欢迎光临
奥鹏作业辅导

南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业[答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业[答案]答案

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业

试卷总分:100  得分:100

一、单选题 (共 30 道试题,共 60 分)

1.HTTP协议一般工作在哪个端口上?

A.70

B.80

C.90

D.100

正确选项:----

 

2.以下哪一项标准是信息技术安全性评估通用准则?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

专业答案:----

正确答案:----

专业答案:----

 

3.AES算法正式公布于哪一年

A.1982

B.1992

C.2002

D.2012

正确选项:----

 

4.以下哪一项是蠕虫病毒

A.CIH

B.磁盘杀手

C.大麻病毒

D.尼姆达病毒

正确答案:----

 

5.以下哪种分组密码的工作模式可以并行实现?

A.ECB

B.CBC

C.CFB

D.OFB

正确答案:----

正确选项:----

 

6.以下哪一项不是计算机病毒的特征

A.非授权性

B.寄生性

C.传染性

D.网络传播性

正确答案:----

 

7.以下哪一项标准是信息安全管理体系标准?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

 

8.ECB是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式

正确答案:----

正确选项:----

 

9.以下哪项是散列函数?

A.RSA

B.MD5#DES#DSA

专业答案:----

 

10.在面向空域的数字水印算法中,LSB算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

正确答案:----

正确选项:----

 

11.信息安全CIA三元组中的C指的是

A.机密机

B.完整性

C.可用性

D.可控性

正确答案:----

专业答案:----

 

12.Biba访问控制模型的读写原则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写

专业答案:----

 

13.在面向变换域的数字水印算法中,DWT算法是一种

正确答案:----

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

 

14.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?

正确答案:----

A.僵尸网络

B.缓冲区溢出

C.网络钓鱼

D.DNS欺骗

正确选项:----

 

15.Diffie-Hellman算法可以用来进行以下哪项操作?

正确答案:----

A.密钥交换

B.信息加密

C.信息解密

D.身份认证

正确答案:----

 

16.AES算法的分组长度为多少位?

A.64

B.128

C.192

D.256

专业答案:----

 

17.什么是信息保障的核心?

A.人

B.技术

C.管理

D.法律

专业答案:----

 

18.适合评估信息安全工程实施能力与资质的信息安全标准为

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

 

19.以下属于认证协议的是哪项?

A.DES

正确选项:----

B.AES

C.ElGamal

D.NeedHam-Schroeder

专业答案:----

 

20.网卡工作在哪种模式下,可以接收一切通过它的数据?

A.广播模式

B.组播模式

C.直接模式

D.混杂模式

专业答案:----

 

21.Windows系统的SAM数据库保存什么信息?

正确答案:----

A.账号和口令

B.时间

C.日期

D.应用程序

正确答案:----

 

22.以下哪种技术可以用于交换网络下的网络嗅探?

A.缓冲区溢出

B.拒绝服务攻击

C.ARP欺骗

D.电子邮件炸弹

正确答案:----

 

23.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

正确答案:----

E.访问验证级

 

24.以下哪种扩展名的文件不会感染计算机病毒?

A..EXE

B..TXT

C..COM

D..DLL

正确选项:----

 

25.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?

正确选项:----

A.GINA

B.SRM

C.SAM

D.Winlogon

正确答案:----

 

26.以下是散列函数的是

A.RSA

B.MD5#DES#AES

正确答案:----

 

27.CBC是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式

 

28.手机短信验证验属于以下哪项认证形式?

A.静态数据认证

B.动态数据认证

C.第生物特征认证

D.以上都不对

专业答案:----

 

29.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A.EAL1

B.EAL3

C.EAL5

D.EAL7

正确答案:----

 

30.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性

A.机密机

B.完整性

C.可用性

D.可控性

 

南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业[答案]标准满分答案

二、多选题 (共 5 道试题,共 10 分)

31.访问控制的基本组成元素包括哪三方面?

A.主体

B.客体

C.访问控制策略

D.认证

正确选项:----

 

32.内容监管需要监管的网络有害信息包括哪些?

A.病毒

B.木马

C.色情

D.反动

正确答案:----

E.垃圾邮件

 

33.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是

A.物理安全

B.运行安全

C.数据安全

D.内容安全

正确答案:----

E.管理安全

 

34.常见的生物特征有哪些?

A.人脸

B.虹膜

C.指纹

D.声音

正确答案:----

E.口令

 

35.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

A.ECB

B.CBC

C.CFB

D.OFB

 

三、判断题 (共 15 道试题,共 30 分)

36.AES加密算法是无条件安全的

 

37.ElGamal算法是一种公开密钥密码算法

 

38.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大

 

39.NeedHam-Schroeder协议是一种认证协议

正确选项:----

 

40.数字证书绑定了公钥及其持有者的身份

 

41.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

 

42.Netfilter/IPtables包过滤机制可用来构建防火墙

 

43.WINDOWS提供了自主访问控制的功能

正确答案:----

 

44.MAC是自主访问控制策略的简称

 

45.AES是一种分组密码算法

 

46.使用对称密码对消息加密可以实现消息认证

 

47.风险控制的目标是彻底消除所有风险

 

48.为了提高安全性,密码体制中的解密算法应该严格保密

 

49.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户

 

50.数字证书可以实现身份认证

 

南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业[答案]历年真题如下:

本文标签: 南开 学期 
扫描二维码获取答案

热门文章

猜你喜欢

  • 氮负平衡常见于下列哪种情况?( )

  • 1. 氮负平衡常见于下列哪种情况?( ) 2. 字面解释是指根据法的条文字面意义作出的解释,既不允许扩大,也不允许缩小文字本身所表现的内容。 3. 分别在