答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学(本部)]《信息安全概论》20春期末考试
试卷总分:100 得分:100
第1题,信息安全CIA三元组中的A指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
第2题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第3题,以下哪种分组密码的工作模式可以并行实现?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:
第4题,Bot病毒又称为什么?
A、木马病毒
B、僵尸病毒
C、网络欺骗
D、拒绝服务
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),CBC是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第 题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者& uot;自愿& uot;交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:
第1题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案:
第8题,Bell-LaPaDula访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL1
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),Windows系统安全架构的核心是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案:
第11题,以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫
B、信息加密
C、数字签名
D、身份论证
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),IPS的含义是什么?
A、入侵检测系统
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案:
第13题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案:
第14题,以下哪种技术可以用于交换网络下的网络嗅探?
A、缓冲区溢出
B、拒绝服务攻击
C、ARP欺骗
D、电子邮件炸弹
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
第1 题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、代理类木马
正确答案:
第11题,以下哪一项是木马病毒
A、CIH
B、磁盘杀手
C、灰鸽子
D、尼姆达病毒
正确答案:
第18题,以下哪种安全技术是指& uot;虚拟私有网& uot;?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
第19题,在访问控制中,发出访问请求的实体称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案:
答案来源:雅宝题库交流网(www.ybaotk.com),ECB是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第21题,物理安全中的设备安全防护主要考虑以下哪几个方面?
A、防盗
B、防火
C、防静电
D、防雷击
正确答案:,B,C,D
第22题,公钥密码可以解决的信息安全问题有哪些?
A、机密性
B、可认证性
C、密钥交换
D、大文件的快速加密
正确答案:,B,C
第23题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A、广告软件
B、传统病毒
C、蠕虫病毒
D、木马
正确答案:,C,D
第24题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
答案来源:雅宝题库交流网(www.ybaotk.com),常见的风险评估方法有哪些?
A、基线评估法
B、详细评估法
C、组合评估
D、动态评估
正确答案:,B,C
第2 题,MAC是自主访问控制策略的简称
T、对
F、错
正确答案:F
第21题,风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案:F
第28题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)
第29题,在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)
答案来源:雅宝题库交流网(www.ybaotk.com),密码技术是保障信息安全的核心技术
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)
第31题,LINUX不支持自主访问控制
T、对
F、错
正确答案:F
第32题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)
第33题,公开密钥密码的思路提出于191 年
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)
第34题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对
F、错
正确答案:F
第35题,AES加密算法是雅条件安全的
T、对
F、错
正确答案:F
第3 题,信息安全CIA三要素中C指的是##。
正确答案:
第31题,虚拟局域网的英文简称是##。
正确答案:
第38题,计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于##。
正确答案:
第39题,密码学包括密码编码学和##学两部分。
正确答案:
第40题,什么是单因子认证?什么是双因子认证?什么是多因子认证?
正确答案:
第41题,什么是访问控制策略?
正确答案: |