skystar 发表于 2020-8-3 10:34:54

[南开大学]20春学期《信息安全概论》在线作业-1(答案100分)


-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100    得分:100
第1题,信息安全CIA三元组中的A指的是, O1 c; h7 |% l: ?# z! ?$ E
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
7 [; {/ L3 A1 u, K) g

第2题,在Windows安全子系统中,进行域登录的是什么部件?
A、Netlogon0 B4 R( K$ S5 Y2 f
B、SRM
C、SAM
D、Winlogon0 f. S/ j3 A1 D, h5 @% KX
正确答案:# h/ C( B7 Y5 A
) t# a4 }/ B3 O" C2 K

第3题,以下哪种攻击利用了TCP建立连接的三握手过程?; C! H' c% D9 l, \7 ]
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:


第4题,在访问控制中,接受访问请求的实体称为
A、主体# z3 o6 E: K7 s3 p6 a4 }
B、客体1 D! R# _7 n$ B) X. P
C、访问控制策略
D、访问操作2 r2 ^' h$ O) {/ P: s' n
正确答案:5 [! a6 Q6 j' @* U1 M
1 o3 d1 y8 ^1 ^, q+ u8 h6 m: `/ F

答案来源:谋学网(www.mouxue.com),在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A、发信人的公钥
B、收信人的公钥" V* ?; @& OL8 l( D- q7 s
C、发信人的私钥# z* x3 |, n0 w
D、收信人的私钥
正确答案. a/ b7 V0 [1 m
5 l0 `0 j8 l# ?" s0 q& e$ E
( J! _; h* ^4 x" L5 M4 ?! T5 t* h: _
第6题,DRM的含义是什么?5 J' P3 F" P+ X+ v
A、数字水印1 x) {5 J* Z& s' c& b7 J
B、数字签名9 T- v5 B. N1 U
C、数字版权管理% Q6 u9 Q" \; g% Z- b5 S2 K+ V
D、信息隐藏$ |$ , U2 J
正确答案:
{5 \+ _: g1 c' s' @5 D+ f) d( k

第7题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、代理类木马
正确答案/ x' ?, e9 f3 t


第8题,Snort系统可用作什么?
A、防火墙
B、杀毒软件
C、入侵检测系统% V: }5 z3 j( N9 ~6 u
D、虚拟局域网
正确答案:
+ y4 r; w9 F- x4 J
+ `6 a) [2 W* s5 t1 I' }2 i
第9题,RSA的安全性是由以下哪个数学难题来保证的?5 b* T0 ^$ X& ?2 D7 Ye) H& n
A、离散对数
B、大整数分解0 P9 }9 ?0 Y: A( ]
C、背包问题; u9 \; x- e6 w0 E+ F2 D
D、旅行商问题3 [. R8 T; ^+ ]3 p6 M
正确答案:, R# G- A* C. V


答案来源:谋学网(www.mouxue.com),IPS的含义是什么?
A、入侵检测系统* G6 b/ w8 p+ }7 V2 A2 |
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案:

# _- A% c+ c: l2 C% ?
第11题,以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫( d+ P/ E. l/ ^" U6 @
B、信息加密7 V& s+ G# N1 h/ L( h
C、数字签名
D、身份论证
正确答案:
1 y( Q7 E6 V3 f7 N! wJ

答案来源:谋学网(www.mouxue.com),什么是信息保障的核心?+ t, B% |; Z, E5 r# p: W- |
A、人" p; B& I$ b/ p2 v! \
B、技术
C、管理
D、法律2 `* K* b1 e2 W
正确答案:
: Ki# `) W% R3 X. S' p5 W0 T5 p
' E7 K* h4 i; ro
第13题,信息安全CIA三元组中的I指的是+ N+ C0 V! [/ d$ M7 M
A、机密机" I4 x) L9 s$ ?8 t& Z; OT; _
B、完整性
C、可用性+ b8 p, l; l8 x5 W5 I
D、可控性
正确答案:
( N7 V. q" z8 ^
; o! \3 V4 U! B, s9 k4 P( b- U
第14题,以下哪项不是AES算法的可能密钥长度
A、64' F* {S$ D' X' m% @% l
B、128
C、1922 x+ C; J9 j$ Y9 t' {# n1 `
D、256" W! o. M* A. `
正确答案:

9 m7 r9 f6 F& |
答案来源:谋学网(www.mouxue.com),以下哪一项是木马病毒3 {+ x3 {% \2 i7 o0 r' ?5 p8 }
A、CIH
B、磁盘杀手% Kl2 o6 Y' N* t( x
C、灰鸽子
D、尼姆达病毒
正确答案:
. J. d7 \8 Z0 N4 |1 D) @
' C. G- W: {4 Y0 Y6 ]6 m
第16题,以下哪项是Windows系统中账户或账户组的安全标识符?2 a+ o. |/ F! L) {
A、SID
B、LSA
C、SRM
D、SAM( ^' ]3 F$ M, qO# d2 Q1 D* d
正确答案:


第17题,以下哪种安全技术是指"虚拟私有网"?6 n4 n$ B) I; o* u
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
' v! w6 Y% Z6 E) J

第18题,信息安全CIA三元组中的C指的是- M7 E7 U* r( ]0 Q. ~! Q
A、机密机
B、完整性. x) J3 O" C9 B3 v
C、可用性1 Um- M2 E) yj
D、可控性1 k5 }o5 |( N1 E: J4 N+ O
正确答案:. B, F! y2 V4 ?7 d9 o% |5 S


第19题,在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为8 b1 V9 i# g6 j6 R
A、主体
B、客体( v, U7 s+ q1 }" A
C、访问控制策略
D、访问操作# Q. F( f6 [+ w2 {7 A$ v
正确答案:: v6 m- l+ e6 |4 ~4 }


答案来源:谋学网(www.mouxue.com),Windows系统安全架构的是外层是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案:
5 d) b( t* e& b: B* f9 ~
# Q% F7 i# y+ M& Z+ y" g1 W
第21题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1- K! d: H4 w% ~* O; N
B、EAL3$ B9 J! e( y9 C6 t6 X+ f4 s; N
C、EAL5
D、EAL7
正确答案:


第22题,什么是信息保障的关键?
A、人3 L- C- Z, Jo9 Y- z' j/ W5 R# C
B、技术, ~( D% _" j6 _; x
C、管理
D、法律, |* I6 C1 i- J3 Y
正确答案:


第23题,Kerberos协议中TGS的含义是什么?
A、认证服务器: Y# K: B3 i+ u; X
B、票据授予服务器
C、应用服务器7 f" ?" w- T( C- x" \
D、客户端
正确答案:

~* y6 \+ O3 r$ w0 \( n0 j( @
第24题,Bell-LaPaDula访问控制模型的读写原则是哪项?. n# r1 D8 N" R" h" D: h
A、向下读,向上写
B、向上读,向上写0 _9 \- z$ ]9 u) r5 {
C、向下读,向下写
D、向上读,向下写+ h0 T8 h2 X- |( j) Y
正确答案:
5 e+ E: N5 e4 q0 _

答案来源:谋学网(www.mouxue.com),CC标准中定义的安全可信度有几级?g: o3 t* j* |7 Q
A、1
B、3! K+ N$ Y" K4 @N, P. \
C、5
D、71 q. ^: {' h1 o9 D0 @8 Z! b1 z
正确答案: l6 G7 L: w, q1 i6 Z7 u

) m# E( S* {4 S2 g1 M( Y8 |
第26题,在面向变换域的数字水印算法中,DFT算法是一种1 n2 o# ^0 D|* m
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:" R( `0 u9 Y8 ]K' G1 ]; r, E; @
. u4 @, f- ~6 R

第27题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A、128! }! x$ bn5 |- Q# m3 b
B、256/ n7 z& L# ?6 M6 q
C、512
D、10247 Q3 Y$ J4 e: R6 F?
正确答案


第28题,Biba访问控制模型的读写原则是哪项?2 @" \( c/ v" `' ]
A、向下读,向上写7 p" |( ?- k1 z$ }$ J
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案
1 B9 a4 e" G; \; x- d

第29题,IDS是指哪种网络防御技术?3 b$ C; v& F" t5 Y) |: w3 G
A、防火墙
B、杀毒软件
C、入侵检测系统1 s. ?2 N+ \" _# z1 H
D、虚拟局域网# s/ J7 A8 _8 A, ?2 {4 S
正确答案:

: w; I0 Z( ]$ ~& {% K7 C
答案来源:谋学网(www.mouxue.com),以下哪项不是VLAN能解决的安全问题?
A、防范广播风暴0 \8 F5 N' `+ V6 Q& ^
B、信息隔离
C、杀毒
D、控制IP地址盗用) ]e" N8 f( V4 r7 \
正确答案:

0 t! ~) A) M$ ~- g! p% [5 {
第31题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A、ECB
B、CBC( Y3 }6 a( HK$ ^' A( N% C
C、CFB/ @) ?. v8 d* X4 Y" t
D、OFB
正确答案:,C,D

; Y- V: Rb' U6 L+ t& n* e
第32题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A、ACL! v# g/ G: r* Y. y
B、ACCL
C、ACM#AES
正确答案:,B,C
! @2 X# G, k: j! b- @, m

第33题,密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法, e# g' G3 l$ P9 b) F
E、解密算法
正确答案:,B,C,D,E
d7 X. X! s5 M' `

第34题,内容监管需要监管的网络有害信息包括哪些?$ `% L* A0 a% n0 u, ^' Y1 e0 u+ {
A、病毒
B、木马e1 p- x) jW' k
C、色情; A: X1 D: B. b1 On
D、反动
E、垃圾邮件# V0 _% Q8 Y7 l4 A+ K
正确答案:,B,C,D,E+ }. e2 Q) ^# y3 {- Q
9 Y7 j/ d7 I" s( X- P% D

第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运行安全7 D2 t- j& L! {# l8 {
C、数据安全; y* i' N0 L5 _7 r* JS
D、内容安全+ R, F! @& r6 H, b0 `
E、管理安全
正确答案:E5 b& ]% R# R* ^4 d

+ b* t/ ]3 ~K6 \) _+ ~5 U) i
第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数! _" i2 X' k# _" n- P% v( b
T、对! r) e4 j3 Mk# ]
F、错/ v, I( m8 [" s& {8 f, }


第37题,在RBAC中,角色与组的概念是相同的9 @8 p; _7 r3 c4 N7 Y% J7 K* [/ J; }
T、对6 e' a8 [3 K6 |! a0 R4 K
F、错! x: }! P5 ~3 k& Q
正确答案:F

. V' |5 r9 }; s+ i5 i+ [
第38题,数字证书可以实现身份认证4 y% f- L5 Z0 ]2 q
T、对
F、错% L3 e7 e1 s2 g& O( d- c0 J7 kW



第39题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错


$ J: u$ Q7 L3 P4 `0 h# J% O
第40题,ElGamal算法是一种公开密钥密码算法; S8 v$ q' g" ]: d6 L* w7 oa
T、对6 @" J" p6 x* S! P2 |) K
F、错


R5 [+ Y, k3 ~0 O# [
第41题,蜜罐技术是一种入侵诱骗技术
T、对
F、错



第42题,使用对称密码对消息加密可以实现消息认证3 v- s5 {; Q0 X
T、对( V. S2 D$ D, I1 c$ }' a! u
F、错8 MB4 M& A9 T6 h, B

第43题,数字证书中有CA的签名
T、对
F、错+ L8 z! B0 j+ L' l3 a4 e1 Y9 M- A



第44题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T、对
F、错5 @: [1 M+ E7 S/ x6 p! K' \& ?
正确答案:F
4 X* m3 j8 |& o4 g# k" X' b
4 {^, t; J0 T+ ?/ O
第45题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。; e! L/ T! 8 A6 s
T、对
F、错



第46题,1986年的PC-Write木马是世界上第一个计算机木马3 v5 Z) E" S|k
T、对) N! i3 y- T. H9 s- b
F、错6 i" Y, ~0 \) Y/ t$ e3 y. T5 E

第47题,基于字母频率的攻击对移位密码和仿射密码有效1 x' Z* {/ ~4 t# O) @
T、对
F、错


: k8 R" R2 _! N
第48题,Windows安全参考监视器(SRM)运行在内核模式. N( m: C5 u# c% K1 C7 X
T、对- b2 K5 a" v$ I: @. z( o0 r6 ~. Z$ J
F、错

* k& W; K' g7 Z. |5 H

第49题,RBAC代表基于角色的访问控制策略
T、对
F、错, ^+ ]1 m7 z" x0 P7 A

,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大! l# F4 A( l3 _' W! m/ M
T、对* Z8 m5 H( ^/ Z9 }( E
F、错
正确答案:F
页: [1]
查看完整版本: [南开大学]20春学期《信息安全概论》在线作业-1(答案100分)