奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 240|回复: 0

[南开大学]20春学期《信息安全概论》在线作业(答案100分)

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2020-8-3 10:36:00 | 显示全部楼层 |阅读模式

[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100    得分:100
第1题,以下哪一项是蠕虫病毒* f. j. E( S& X2 c' i. ^7 J
A、CIH
B、磁盘杀手0 T+ l. w: i$ A7 |
C、大麻病毒  o( \0 V' G" b# m9 M0 Y9 @
D、尼姆达病毒: \# X. ^2 e4 L
正确答案& p& Q7 Z& _; z# E) Y, P- _1 Q

0 R/ @0 N* O# L5 N' b6 S
第2题,DES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:, ~- e, W8 T* H  c: n: `

) C: a/ C2 }/ y: A! H- r! z4 [
第3题,AES算法的分组长度为多少位?
A、64; j/ Y# Z$ @6 c
B、128
C、192
D、256
正确答案:


第4题,VPN的实现主要依赖什么技术?
A、网络隧道
B、网络扫描  a+ G6 @" j. y. s5 M
C、网络嗅探3 [* I% p9 }" P! W* V3 m
D、网段划分& [9 A! i9 e/ P8 g' t) R
正确答案:! A$ g$ R# R. L

2 l- f% d. w4 w$ b* G7 Q: y# F5 v
答案来源:谋学网(www.mouxue.com),在Windows安全子系统中,进行域登录的是什么部件?( [. x8 {7 ^7 S" L; B
A、Netlogon4 ~( U* k* M: }# b# M
B、SRM- ]0 j$ P4 n; g& X/ B
C、SAM
D、Winlogon4 V. q" A1 w8 m* u9 [/ R
正确答案:
+ f' D4 P. t+ p7 E
( Y9 r' o, ]' U1 V* }1 F; q- P9 m+ Y
第6题,CBC是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式# c0 W8 k% ], f% M, Z) V
D、输出反馈模式  d9 [2 }0 d; x; F3 w5 U  ?! {2 Y
正确答案:
1 s  Q: _' L  V+ X4 U

第7题,以下哪一项标准是信息安全管理体系标准?8 X# P& v$ R9 L* R: q6 m* b0 O9 l7 G% |
A、CC( B: q9 c, q* B. v/ g! [
B、ISO/IEC 133554 o$ d: Q2 L* P" e) Z- Y
C、SSE-CMM
D、BS 17799. A' @  s3 ?3 Q0 v; s% u% F: ^  R
正确答案/ w8 s+ N% ~) ^, \( B1 Y# R- |7 F
* E0 t7 t- j, i, A+ q

第8题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是6 H' j* J) Y+ ]6 P* O
A、EAL1( z, P9 n' Y, s5 s
B、EAL30 C4 p' u) T% L7 D) l; Q; q
C、EAL5$ D8 z& z' D. B7 s7 ?5 V
D、EAL7
正确答案


第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为9 q5 F( A' |5 J" O! \/ Z
A、EAL1
B、EAL36 h& w" t' l, x$ q5 D4 o" k
C、EAL51 Q! M9 s7 L' S# H5 `; o  V2 t# ]2 S3 o
D、EAL7+ Y. o7 d+ H& L! r0 t$ n: U8 ^/ ~, X
正确答案:


答案来源:谋学网(www.mouxue.com),以下不是信息保障的三大要素之一的是1 a, K' t5 h1 v7 G% o
A、人
B、技术% K; U8 ?% w7 w4 J9 ?
C、管理  @8 c7 i$ Z6 p/ Y  i* h. X$ N' R
D、法律
正确答案0 T7 }/ f/ @6 v9 T$ @' y. J2 \$ C

4 H7 X- D- k8 a
第11题,以下哪项不是CC标准中定义的安全评价类型
A、安全功能需求评价8 e' z, r6 ]8 H9 k- m' ]
B、安全保证需求评价
C、安全产品评价
D、安全管理评价
正确答案  A4 Q% ~4 Q& ^6 ^
3 Q& _/ m' |& p4 V! K: `! }

答案来源:谋学网(www.mouxue.com),Kerberos协议中TGS的含义是什么?3 H4 [4 T( X" _) B: m7 N6 o8 s
A、认证服务器8 L- h8 n. _/ z; [; }
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:

) t( T* h4 ^4 k7 z, l- b! P
第13题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥* w$ N$ K! G8 w0 u+ _% J7 J0 }: s
D、收信人的私钥
正确答案:+ S; y$ N. w0 I7 F
4 U9 P8 ~; `8 t( R) O& Q0 b
! U  q1 D: k! O
第14题,在面向变换域的数字水印算法中,DWT算法是一种* x+ \2 l3 M8 @* _6 O
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法1 \0 w9 h  k0 I  k, s/ b' t3 A% N
D、最低有效位变换算法; j- L/ H9 _/ s- B0 s
正确答案:+ b4 n8 K+ b& i. S# e1 M
. @# S4 C( H" S! K6 |% o
7 L  n$ e6 n  v0 r
答案来源:谋学网(www.mouxue.com),以下哪种访问控制模型是基于多级安全需求的?3 _( Y) m& j0 F* B/ T+ Y- J+ J
A、DAC
B、MAC
C、RBAC' v) e: E: v7 }; R+ d$ b& W
正确答案:


第16题,IDS是指哪种网络防御技术?# m3 a6 b3 I( ^. t* t4 |& Q& U
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:
$ A0 x2 Q0 y  d: J( @  ?( }
! M' y9 \9 [: l4 F1 y/ _: {
第17题,以下哪一项不是计算机病毒的特征2 n5 n# f- w1 |0 N7 t1 J0 o
A、非授权性
B、寄生性
C、传染性  L" z; i/ @! \) g& \: f- _/ g- v
D、网络传播性
正确答案
- U0 n; e- a  \2 i' ^9 r$ c
. W) W3 p, \# Y" _& b
第18题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?- x5 c) {$ c3 q: `" D7 E3 G9 p8 P
A、用户自主保护级4 I$ ]$ q$ B6 B3 g( i9 ^: p' f
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级- x& m2 K6 `$ w: _1 A0 x
E、访问验证级
正确答案:


第19题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?+ y) E1 z- N! F  U  f" W
A、GINA
B、SRM. G1 X/ l2 ]0 M( h+ j7 S3 H
C、SAM
D、Winlogon
正确答案:: F: A: }* @) Z+ R: V7 |$ a, f
* _- W6 j; \7 C8 A7 k
2 A' P* k2 C! ~# Z. \* M
答案来源:谋学网(www.mouxue.com),什么是容错、容灾以及数据恢复的重要保障?
A、备份5 z$ w4 T/ M: i6 X: }0 B
B、杀毒
C、隔离
D、检测1 V9 ~3 u. ?& |8 ?
正确答案:' @& j: r( c& ~* L; w# `  ]


第21题,Biba访问控制模型的读写原则是哪项?, a& u! b2 e  P; \, B# }
A、向下读,向上写
B、向上读,向上写) f1 P* d( W% A, O$ d. \
C、向下读,向下写. }& E$ r& Y( m. r! O
D、向上读,向下写
正确答案5 b. O$ L& ]$ s' \/ A" m5 V- Z* K# b

1 b. o, p/ B# ?1 ?  Y' a
第22题,信息安全CIA三元组中的A指的是
A、机密机; M2 A8 z/ i. w# C& w
B、完整性# y4 ~+ O' D9 }  d/ S6 P( ?1 k& M
C、可用性$ u3 s5 r( _! t" j* ?' M1 [' v
D、可控性( v( t- Z+ ~6 `3 [4 Z& f: n7 m
正确答案:: a! E* r0 |: ]  u- U2 K- n

, |' Z8 `$ U* v5 b% I
第23题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A、发信人的公钥
B、收信人的公钥. }8 q: N. r; t6 J4 ]0 P
C、发信人的私钥
D、收信人的私钥
正确答案
7 ^' j  B: n" f8 V  N. g

第24题,以下是散列函数的是+ s* ]# W6 U+ v$ r
A、RSA9 E" m, e: \$ h: c
B、MD5#DES#AES
正确答案:8 W- t2 N: g0 R  o4 c: G2 s+ R

  S* H  ^$ c8 e% z5 J" f# {7 J
答案来源:谋学网(www.mouxue.com),以下哪种技术可用于内容监管中数据获取过程?1 E8 w& N: D6 V. u% P- ?2 k6 x
A、网络爬虫1 ^: \/ q' z4 ]$ E( N0 c' ~0 }9 [* K
B、信息加密
C、数字签名( A0 p" V5 w- ^9 |
D、身份论证) n& Z. R: y2 T$ \, A
正确答案:& ]" x4 U; i8 O; C7 R' K


第26题,在计算机系统中可以用做口令的字符有多少个?
A、75
B、85
C、95- \3 }+ p7 R, o, g
D、105
正确答案:
4 P. c+ m1 ]% B, U1 I# i8 }- P, Z4 e

第27题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性& e. O0 B* ~/ ^7 X6 E' i
A、机密机
B、完整性
C、可用性
D、可控性; b6 M$ m" R$ @+ o5 k5 O
正确答案:! N4 E/ q. s8 D/ n

7 U) E  ~- y7 D* J- \% z( F
第28题,信息安全CIA三元组中的I指的是/ K( j2 M- X( J# I) K
A、机密机
B、完整性/ x: }+ U! x. T* u; f, F
C、可用性
D、可控性
正确答案:


第29题,Kerberos协议中使用时间戳是为了对抗什么攻击?
A、中间人攻击1 Q% A- V* H* m& z, e' Y5 c  c* [
B、中途相遇攻击
C、票据篡改8 R6 B. T: i7 B, O: I: S
D、重放攻击  d  Q0 k0 O0 t4 O5 w0 l9 a8 E
正确答案


答案来源:谋学网(www.mouxue.com),在面向变换域的数字水印算法中,DFT算法是一种7 w; h7 b8 c  f6 V) c7 ?4 C
A、离散傅里叶变换算法
B、离散余弦变换算法9 |: B6 C* X4 D- W3 d4 E) U# h
C、离散小波变换算法2 @" U" G% B2 O3 p5 l6 i6 v7 z
D、最低有效位变换算法) B" g; I9 m- e7 m7 b/ m( l
正确答案:- V* l+ ?7 J* h: y. _- J( [3 K, F

/ U$ M; s# j3 ]6 Q/ x$ Q1 D* {
第31题,以下哪项是基于变换域的图像水印算法?3 ~* u5 ^! V7 e
A、LSB
B、DCT/ u+ v8 ^: X" x/ M
C、DFT4 k. m, y/ J0 @4 f. |( B
D、DWT/ ?3 i9 h) u7 x' y; E
正确答案:,C,D


第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是& n; ?% |) C3 F- B4 M
A、物理安全
B、运行安全% s% M' E$ l9 z3 d5 H* W" A! G( C
C、数据安全
D、内容安全
E、管理安全+ w; Q1 j  c& R' w/ a
正确答案:E


第33题,常用的数据容错技术有哪些?% `( [" N/ s7 m8 o5 x7 X2 d5 _
A、空闲设备
B、镜像
C、复现
D、负载均衡3 M, v  J& ?/ |
E、加密( j1 H+ G+ I4 c3 F9 \; c
正确答案:,B,C,D
9 Q! w* ~; x% \' I* W

第34题,内容监管需要监管的网络有害信息包括哪些?4 p9 v1 L( K# g$ R5 {; T. V! c( v
A、病毒
B、木马% X4 T9 N. g$ ?( ^
C、色情0 J  S2 S  r/ [; N* t' q+ G
D、反动( x/ B8 C7 r6 G# k( `. h% e
E、垃圾邮件  p$ g2 C( q: z2 F# K3 L$ }
正确答案:,B,C,D,E
. F: V& ?' u2 _
+ K% {% c' p( {) U8 V( P' I! V
第35题,物理安全中的设备安全防护主要考虑以下哪几个方面?' _9 F/ q+ c, X9 H/ I: h/ A" u
A、防盗8 v: W8 t2 c0 O& p8 e" O, R$ E
B、防火0 W+ r/ S( X& H2 o6 |* Y9 h4 @6 ?
C、防静电& y* h7 u, h9 G3 }3 Q' [
D、防雷击
正确答案:,B,C,D$ @: I. k9 _! j* q- ?
% x& W/ [" b. g) Y- W4 D" s

第36题,纯文本文件是一种很容易嵌入水印信息的文件
T、对
F、错3 o( b' V' o9 |. T
正确答案:F


第37题,RC5是一种分组密码算法
T、对: d8 j: V; M1 W$ P1 m) {
F、错% o' P: w; l0 ^/ Z  g9 {* \/ m) I9 r



第38题,Windows安全参考监视器(SRM)运行在内核模式
T、对, U, [( K/ v! F- L, u
F、错" a$ J# [2 N5 f8 ]7 n1 x1 q1 J



第39题,数字证书中有CA的签名+ {6 E3 W; ?  g1 A" C1 P
T、对1 y2 v. ~2 R+ P! S  N% q2 `- [
F、错0 h+ e  p* A' O8 ?



第40题,DES算法目前是一种非常安全的加密算法,可以放心使用7 R8 f7 r; K! e
T、对
F、错* f9 o8 h: ]& z" Y
正确答案:F

5 Y) {! T: _/ b6 Z1 P+ `( {
第41题,为了提高安全性,密码体制中的加密算法应该严格保密, V# ?% z; `2 F
T、对
F、错
正确答案:F


第42题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对- S; @0 D9 c0 o# f% m, {# U
F、错
正确答案:F
' H# G8 K" Y1 n9 o5 @, T
) K3 V$ T" |0 O8 o6 q& M
第43题,公开密钥密码的思路提出于1976年
T、对
F、错



第44题,数字证书可以实现身份认证6 @* W* ?! |/ z4 V1 d
T、对
F、错+ @2 H8 w- P4 V% k6 I

第45题,数字证书绑定了公钥及其持有者的身份
T、对
F、错( f7 H6 x5 @& }; _



第46题,使用对称密码对消息加密可以实现消息认证
T、对5 n% @, N3 M# l' p) h/ ^1 }0 H
F、错

第47题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T、对
F、错8 X! H2 o) O- [( A
正确答案:F
6 e+ R/ L& Y. B3 l) P6 O
: A+ M( ^( N, `" x9 ]6 |; |
第48题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对' t. {- m& Z% T5 o# D2 k
F、错: `+ g0 L; y/ L

第49题,RBAC代表基于角色的访问控制策略2 X! ?2 P8 r; K; e) c% H
T、对" u8 J3 Y. \) y5 t  k! _4 o4 ?
F、错6 L* h% c" e7 d& A

密码技术是保障信息安全的核心技术; ^! Q) F' z/ U! Q8 N
T、对
F、错
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表