《信息安全概论》20春期末考试南开大学 答案

[复制链接]
查看: 736|回复: 0

23万

主题

23万

帖子

32万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
329731
发表于 2020-9-3 17:36:10 | 显示全部楼层 |阅读模式
《信息安全概论》20春期末考试-00001
试卷总分:100  得分:10
一、单选 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
正确答案:

2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
正确答案:

3.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
正确答案:

4.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
正确答案:

5.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
正确答案:

.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者& uot;自愿& uot;交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
正确答案:

1.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
正确答案:

8.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
正确答案:

9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL1
正确答案:

10.Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:

11.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
正确答案:

12.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
正确答案:

13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
正确答案:

14.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
正确答案:

15.在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:

1 .开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
正确答案:

11.以下哪一项是木马病毒
A.CIH
B.磁盘杀手
C.灰鸽子
D.尼姆达病毒
正确答案:

18.以下哪种安全技术是指& uot;虚拟私有网& uot;?
A.VPN
B.VLAN#UPS
C.MAC
正确答案:

19.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
正确答案:

20.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
正确答案:

二、多选题 (共 5 道试题,共 10 分)
21.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
正确答案:BCD

22.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
正确答案:BC

23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
正确正确正确答案:

24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
正确正确正确答案:

25.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
正确答案:BC

三、答案来源:雅宝题库交流网(www.ybaotk.com) (共 10 道试题,共 20 分)
2 .MAC是自主访问控制策略的简称
答案:错误

21.风险控制的目标是彻底消除所有风险
答案:错误

28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
答案:正确

29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
答案:正确

30.密码技术是保障信息安全的核心技术
答案:正确

31.LINUX不支持自主访问控制
答案:错误

32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
答案:正确

33.公开密钥密码的思路提出于191 年
答案:正确

34.为了提高安全性,密码体制中的解密算法应该严格保密
答案:错误

35.AES加密算法是雅条件安全的
答案:错误

四、主观填空题 (共 4 道试题,共 20 分)
3 .信息安全CIA三要素中C指的是##。
答案:机密性

31.虚拟局域网的英文简称是##。
答案:VLAN

38.计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于##。
答案:系统审计保护级。

39.密码学包括密码编码学和##学两部分。
答案:密码分析(密码分析学)

五、更多答案下载:雅宝题库交流网(www.ybaotk.com) (共 2 道试题,共 10 分)
40.什么是单因子认证?什么是双因子认证?什么是多因子认证?
答案:仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。

41.什么是访问控制策略?
答案:访问控制策略(Access Control Policy)是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。<br><br>





上一篇:《会计职业判断和职业道德》20春期末考核(参考答案)南开大学 答案
下一篇:《信息处理技术》20春期末考试南开大学 答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图