奥鹏22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答卷非免费答案

[复制链接]
查看: 403|回复: 0

2万

主题

3万

帖子

7万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
72345
发表于 2023-2-17 11:45:38 | 显示全部楼层 |阅读模式
答案来源:www.ybaotk.com
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001
试卷总分:100  得分:100

一、单选题 (共 30 道试题,共 60 分)

1.以下哪一项标准是信息安全管理体系标准?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

答案:


2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性

A.机密机

B.完整性

C.可用性

D.可控性

答案:


3.VPN的实现主要依赖什么技术?

A.网络隧道

B.网络扫描

C.网络嗅探

D.网段划分

答案:


4.以下哪种攻击利用了ICMP协议?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf

答案:


5.以下哪种技术可用于内容监管中数据获取过程?

A.网络爬虫

B.信息加密

C.数字签名

D.身份论证

答案:


6.Snort系统可用作什么?

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网

答案:


7.以下哪项不是AES算法的可能密钥长度

A.64

B.128

C.192

D.256

答案:


8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为

A.主体

B.客体

C.访问控制策略

D.访问操作

答案:


9.Windows系统的SAM数据库保存什么信息?

A.账号和口令

B.时间

C.日期

D.应用程序

答案:


10.IDS是指哪种网络防御技术?

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网

答案:


11.实现逻辑隔离的主要技术是

A.IDS

B.IPS

C.防火墙

D.杀毒软件

答案:


12.在面向变换域的数字水印算法中,DWT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

答案:


13.以下哪种分组密码的工作模式可以并行实现?

A.ECB

B.CBC

C.CFB

D.OFB

答案:


14.目前数字证书的常用格式是什么?

A.X.400

B.X.500

C.X.409

D.X.509

答案:


15.在计算机系统中可以用做口令的字符有多少个?

A.75

B.85

C.95

D.105

答案:


16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是

A.盗号类木马

B.下载类木马

C.网页点击类木马

D.代理类木马

答案:


17.在面向变换域的数字水印算法中,DCT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

答案:


18.HTTP协议一般工作在哪个端口上?

A.70

B.80

C.90

D.100

答案:


19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是

A.EAL1

B.EAL3

C.EAL5

D.EAL7

答案:


20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥

答案:


21.以下哪种安全技术是指"虚拟私有网"?

A.VPN

B.VLAN

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x





上一篇:奥鹏22秋学期(高起本1709-1803、全层次1809-2103)《会计职业判断和职业道德》在线作业答卷非免费答案
下一篇:奥鹏22秋学期(高起本1709-1803、全层次1809-2103)《中级会计学》在线作业答卷非免费答案
回复

使用道具 举报

2万

主题

3万

帖子

7万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
72345
 楼主| 发表于 2023-2-17 11:45:38 | 显示全部楼层
UPS

C.MAC

答案:


22.以下哪项是Windows系统中账户或账户组的安全标识符?

A.SID

B.LSA

C.SRM

D.SAM

答案:


23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥

答案:


24.以下哪项不是CC标准中定义的安全评价类型

A.安全功能需求评价

B.安全保证需求评价

C.安全产品评价

D.安全管理评价

答案:


25.Windows系统安全架构的是外层是什么?

A.用户认证

B.访问控制

C.管理与审计

D.安全策略

答案:


26.手机短信验证验属于以下哪项认证形式?

A.静态数据认证

B.动态数据认证

C.第生物特征认证

D.以上都不对

答案:


27.IPS的含义是什么?

A.入侵检测系统

B.入侵防御系统

C.入侵容忍系统

D.入侵诈骗系统

答案:


28.以下哪一项不是计算机病毒的特征

A.非授权性

B.寄生性

C.传染性

D.网络传播性

答案:


29.以下不是信息保障的三大要素之一的是

A.人

B.技术

C.管理

D.法律

答案:


30.CBC是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式

答案:


二、多选题 (共 5 道试题,共 10 分)

31.常见的生物特征有哪些?

A.人脸

B.虹膜

C.指纹

D.声音

E.口令

答案:CD


32.密码体制的要素包括

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法

答案:CDE


33.物理安全中的设备安全防护主要考虑以下哪几个方面?

A.防盗

B.防火

C.防静电

D.防雷击

答案:CD


34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是

A.物理安全

B.运行安全

C.数据安全

D.内容安全

E.管理安全

答案:


35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是

A.物理安全

B.运行安全

C.数据安全

D.内容安全

E.管理安全

答案:


三、答案来源:雅宝题库网(www.ybaotk.com) (共 15 道试题,共 30 分)

36.基于椭圆曲线的密码算法是公开密钥密码算法

答案:正确


37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户

答案:正确


38.纯文本文件是一种很容易嵌入水印信息的文件

答案:错误


39.DES算法目前是一种非常安全的加密算法,可以放心使用

答案:错误


40.Smurf攻击是一种拒绝服务攻击

答案:正确


41.MAC是自主访问控制策略的简称

答案:错误


42.为了提高安全性,密码体制中的解密算法应该严格保密

答案:错误


43.在RBAC中,角色与组的概念是相同的

答案:错误


44.使用对称密码对消息加密可以实现消息认证

答案:正确


45.WINDOWS提供了自主访问控制的功能

答案:正确


46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

答案:正确


47.数字证书可以实现身份认证

答案:正确


48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

答案:正确


49.蜜罐技术是一种入侵诱骗技术

答案:正确


50.1986年的PC-Write木马是世界上第一个计算机木马

答案:正确
答案来源:www.ybaotk.com

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图