欢迎光临
奥鹏作业辅导

南开《信息安全概论》20春期末考试[答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导
可做全部院校网课作业、课程代看、网考、论文辅导!答案请加微信:xx99ttt 或QQ:1514133056

南开《信息安全概论》20春期末考试[答案]满分答案

《信息安全概论》20春期末考试-00001

试卷总分:100  得分:70

一、单选题 (共 20 道试题,共 40 分)

1.信息安全CIA三元组中的A指的是

A.机密机

B.完整性

C.可用性

D.可控性

 

2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?

A.GINA

B.SRM

C.SAM

D.Winlogon

 

3.以下哪种分组密码的工作模式可以并行实现?

A.ECB

B.CBC

C.CFB

D.OFB

 

4.Bot病毒又称为什么?

A.木马病毒

B.僵尸病毒

C.网络欺骗

D.拒绝服务

 

5.CBC是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式

 

6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?

A.僵尸网络

B.缓冲区溢出

C.网络钓鱼

D.DNS欺骗

 

7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥

 

8.Bell-LaPaDula访问控制模型的读写原则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写

 

9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A.EAL1

B.EAL3

C.EAL5

D.EAL7

 

10.Windows系统安全架构的核心是什么?

A.用户认证

B.访问控制

C.管理与审计

D.安全策略

 

11.以下哪种技术可用于内容监管中数据获取过程?

A.网络爬虫

B.信息加密

C.数字签名

D.身份论证

 

12.IPS的含义是什么?

A.入侵检测系统

B.入侵防御系统

C.入侵容忍系统

D.入侵诈骗系统

 

13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?

A.LDAP

B.FTP

C.TELNET

D.HTTP

 

14.以下哪种技术可以用于交换网络下的网络嗅探?

A.缓冲区溢出

B.拒绝服务攻击

C.ARP欺骗

D.电子邮件炸弹

 

15.在面向空域的数字水印算法中,LSB算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

 

16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是

A.盗号类木马

B.下载类木马

C.网页点击类木马

D.代理类木马

 

17.以下哪一项是木马病毒

A.CIH

B.磁盘杀手

C.灰鸽子

D.尼姆达病毒

 

18.以下哪种安全技术是指“虚拟私有网”?

A.VPN

B.VLAN#UPS

C.MAC

 

19.在访问控制中,发出访问请求的实体称为

A.主体

B.客体

C.访问控制策略

D.访问操作

 

20.ECB是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式

 

南开《信息安全概论》20春期末考试[答案]多选题答案

二、多选题 (共 5 道试题,共 10 分)

21.物理安全中的设备安全防护主要考虑以下哪几个方面?

A.防盗

B.防火

C.防静电

D.防雷击

 

22.公钥密码可以解决的信息安全问题有哪些?

A.机密性

B.可认证性

C.密钥交换

D.大文件的快速加密

 

23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?

A.广告软件

B.传统病毒

C.蠕虫病毒

D.木马

 

24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

A.ECB

B.CBC

C.CFB

D.OFB

 

25.常见的风险评估方法有哪些?

A.基线评估法

B.详细评估法

C.组合评估

D.动态评估

 

三、判断题 (共 10 道试题,共 20 分)

26.MAC是自主访问控制策略的简称

 

27.风险控制的目标是彻底消除所有风险

 

28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

 

29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户

 

30.密码技术是保障信息安全的核心技术

 

31.LINUX不支持自主访问控制

 

32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

 

33.公开密钥密码的思路提出于1976年

 

34.为了提高安全性,密码体制中的解密算法应该严格保密

 

35.AES加密算法是无条件安全的

 

四、主观填空题 (共 4 道试题,共 20 分)

36.信息安全CIA三要素中C指的是##。

 

37.虚拟局域网的英文简称是##。

 

扫描二维码获取答案

热门文章

  • 胚胎期大约是()。

  • 1. 胚胎期大约是()。 2. 产品责任险的特点有( )。 3. 一般系统的主要特征包括() 4. 企业家精神主要体现的是企业家的创新精神与风险承担精神。 5. 关于
  • 以下属于“浙派”的画家为()

  • 1. 以下属于浙派的画家为() 2. 卡特尔人格特质理论中用于问卷编制的人格因素包括()。 3. 1、简要回答教育问题主要有哪几类? 4. 下列说法中错误的是
  • 不属于商号登记类型的是:( )。

  • 1. 不属于商号登记类型的是:( )。 2. ( )领导学发展的动力 3. ? 一般认为商业模式包含的要素主要有()。 4. 古书中提到狗屠的地方比屠羊等多得多。

猜你喜欢

  • 东师《中外美术简史》17秋在线作业1答案

  • C. 提香 D. 拉斐尔 满分:2.5 分 2. 《四景山水图卷》为南宋四家()所作。 A. 刘松年 B. 李唐 C. 马远 D. 夏圭 满分:2.5 分 3. 《匡庐图》出自()之手。 A. 荆
  • 17秋北交《基础工程》在线作业二答案

  • 北交《基础工程》在线作业二 试卷总分:100 得分:0 一、 单选题 (共 15 道试题,共 30 分) 1. 在饱和土的排水固结过程中,随着有效应力的增加,() A. 孔隙水