22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答案答卷

[复制链接]
查看: 379|回复: 3

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137664
发表于 2023-2-8 16:15:29 | 显示全部楼层 |阅读模式
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答案-00001
试卷总分:100  得分:100
一、单选 (共 30 道试题,共 60 分)
1.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答案:

2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
答案:

3.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案:

4.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
答案:

5.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
答案:

6.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案:

7.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
答案:

8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案:

9.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
答案:

10.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案:

11.实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
答案:

12.在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:

13.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
答案:

14.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
答案:

15.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
答案:

16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
答案:

17.在面向变换域的数字水印算法中,DCT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:

18.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
答案:

19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案:

20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案:

21.以下哪种安全技术是指"虚拟私有网"?
A.VPN
B.VLAN#UPS
C.MAC
答案:

22.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答案:

23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案:

24.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
答案:

25.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答案:

26.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答案:

27.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案:

28.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
答案:

29.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答案:

30.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:

二、多选题 (共 5 道试题,共 10 分)
31.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答案:CD

32.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
答案:CDE

33.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
答案:CD

34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案:

35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案:

三、答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com) (共 15 道试题,共 30 分)
36.基于椭圆曲线的密码算法是公开密钥密码算法
答案:正确

37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
答案:正确

38.纯文本文件是一种很容易嵌入水印信息的文件
答案:错误

39.DES算法目前是一种非常安全的加密算法,可以放心使用
答案:错误

40.Smurf攻击是一种拒绝服务攻击
答案:正确

41.MAC是自主访问控制策略的简称
答案:错误

42.为了提高安全性,密码体制中的解密算法应该严格保密
答案:错误

43.在RBAC中,角色与组的概念是相同的
答案:错误

44.使用对称密码对消息加密可以实现消息认证
答案:正确

45.WINDOWS提供了自主访问控制的功能
答案:正确

46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
答案:正确

47.数字证书可以实现身份认证
答案:正确

48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
答案:正确

49.蜜罐技术是一种入侵诱骗技术
答案:正确

50.1986年的PC-Write木马是世界上第一个计算机木马
答案:正确





上一篇:22秋学期(高起本1709-1803、全层次1809-2103)《基础会计学》在线作业答案答卷
下一篇:22秋学期(高起本1709-1803、全层次1809-2103)《个人理财》在线作业答案答卷

相关帖子

回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2023-2-8 16:15:53 | 显示全部楼层
不错,OK ,满分!
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2023-2-8 16:16:09 | 显示全部楼层
学长介绍来的
回复

使用道具 举报

0

主题

5万

帖子

8万

积分

论坛元老

Rank: 8Rank: 8

积分
82777
发表于 2023-2-8 16:16:57 | 显示全部楼层
可以,满分
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图