|
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答案-00001
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答案:
2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
答案:
3.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案:
4.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
答案:
5.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
答案:
6.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案:
7.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
答案:
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案:
9.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
答案:
10.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案:
11.实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
答案:
12.在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:
13.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
答案:
14.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
答案:
15.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
答案:
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
答案:
17.在面向变换域的数字水印算法中,DCT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:
18.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
答案:
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案:
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案:
21.以下哪种安全技术是指"虚拟私有网"?
A.VPN
B.VLAN#UPS
C.MAC
答案:
22.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答案:
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案:
24.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
答案:
25.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答案:
26.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答案:
27.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案:
28.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
答案:
29.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答案:
30.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:
二、多选题 (共 5 道试题,共 10 分)
31.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答案:CD
32.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
答案:CDE
33.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
答案:CD
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案:
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案:
三、答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com) (共 15 道试题,共 30 分)
36.基于椭圆曲线的密码算法是公开密钥密码算法
答案:正确
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
答案:正确
38.纯文本文件是一种很容易嵌入水印信息的文件
答案:错误
39.DES算法目前是一种非常安全的加密算法,可以放心使用
答案:错误
40.Smurf攻击是一种拒绝服务攻击
答案:正确
41.MAC是自主访问控制策略的简称
答案:错误
42.为了提高安全性,密码体制中的解密算法应该严格保密
答案:错误
43.在RBAC中,角色与组的概念是相同的
答案:错误
44.使用对称密码对消息加密可以实现消息认证
答案:正确
45.WINDOWS提供了自主访问控制的功能
答案:正确
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
答案:正确
47.数字证书可以实现身份认证
答案:正确
48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
答案:正确
49.蜜罐技术是一种入侵诱骗技术
答案:正确
50.1986年的PC-Write木马是世界上第一个计算机木马
答案:正确 |
上一篇:22秋学期(高起本1709-1803、全层次1809-2103)《基础会计学》在线作业答案答卷下一篇:22秋学期(高起本1709-1803、全层次1809-2103)《个人理财》在线作业答案答卷
|