奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 175|回复: 0

南开《信息安全概论》19秋期末考核-0001

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2020-5-8 09:29:40 | 显示全部楼层 |阅读模式
《信息安全概论》19秋期末考核-0001+ v6 _" v) z# r4 r
试卷总分:100  得分:70
一、单选题 (共 20 道试题,共 40 分)
1.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向下写
B.向下读,向上写0 K; `' j6 {. j) h+ D
C.向上读,向下写
D.向上读,向上写' }, @# m& i. ^- w! ^2 e7 t2 f
答案:B. n# W$ V$ J- \9 \/ ^
) Y' T. R+ S9 A& T
2.以下哪一项标准是信息安全管理体系标准?) E" h. S+ c7 U- g1 @( Y, a/ g4 `+ p6 O& R
A.SSE-CMM
B.ISO/IEC 13355
C.CC6 m0 R7 ]9 u3 k- p
D.BS 17799  j5 n) f; v9 E( S7 w
答案8 \7 \& F6 j3 Y( Z/ d0 V2 S' i

3.Snort系统可用作什么?
A.防火墙
B.虚拟局域网* V; t5 s& h2 f8 F& U. j1 f( A# C
C.杀毒软件& w9 Z8 ]5 H; X
D.入侵检测系统3 h/ ?0 l' M/ r* W
答案
# j' t) Q5 v$ ]8 i
4.以下哪项不是AES算法的可能密钥长度  a( _5 X1 A9 Z% y' ~% y7 ]
A.646 G& L' e8 }+ W0 z7 H$ d
B.256
C.192
D.128/ Z  m) f7 p3 m* E( L! ~) q- L
答案:A

5.在面向变换域的数字水印算法中,DWT算法是一种
A.离散小波变换算法8 T4 A. C$ w$ d
B.离散傅里叶变换算法- i7 S( h* x6 [
C.离散余弦变换算法3 i; B/ ~7 P- @/ q' o
D.最低有效位变换算法. K/ p9 M/ e0 L1 r4 M
答案:
6 R$ x/ T  l# a
6.以下哪项不是VLAN划分的方法?% I* |: U9 s: ~
A.基于终端操作系统类型的VLAN划分+ q  h! P" c! M. v/ S; M' O3 |
B.基于端口的VLAN划分3 L) m* Y+ E, P: b5 G% ]% o5 Y  Z2 P
C.基于MAC地址的VLAN划分! T. R% \1 G9 d5 H1 ~
D.基于IP子网的VLAN划分6 E6 H6 S; ~% f8 {
答案:, l3 ~6 n! P5 e, K( s( @) ]& H

7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.访问验证级
B.结构化保护级% o. a$ P7 T% I) E. @% M
C.系统审计级保护级
D.用户自主保护级
E.安全标记保护级/ S4 g- e3 y, s/ ?2 G+ v
答案:
$ G" L7 Q2 c5 E
8.AES算法的分组长度为多少位?- B( f$ t; K% G+ p
A.644 }, U) i( Y$ z8 g# v% A& e
B.256
C.192
D.128
答案:5 C& [& ^8 g0 m% c& E

9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?! K, m1 H- H4 [( M" x* u
A.网络钓鱼4 y6 x/ z. j9 [6 r+ W, W7 n- `- q
B.缓冲区溢出* R$ s* U) k* S- B
C.僵尸网络
D.DNS欺骗
答案:
2 o" V4 O6 g) h3 @
10.以下哪项不是访问控制模型?
A.RBAC9 M! ~0 l. q: Y3 C$ b; J/ h
B.MAC; d% n8 n+ L$ H" W, I' Q
C.HASH' q' r( |# K$ K0 y2 V; Q
D.DAC
答案:
" F  _6 ~+ F! L1 t' _( f# F8 J' }3 J  W
11.IDS是指哪种网络防御技术?! r/ t0 F$ g, q
A.防火墙# o4 D9 t# a$ E% Q: }0 @
B.虚拟局域网
C.杀毒软件
D.入侵检测系统) u9 R' x! ~7 @
答案:

12.实现逻辑隔离的主要技术是
A.防火墙0 f: z* i0 W. y1 h6 V( r% r( ^4 B5 G5 h
B.杀毒软件- L5 s: H' X! e2 e, B4 a
C.IPS
D.IDS6 I6 o8 K4 e: j2 B& y- f' I
答案:
  h  t" f: V* K% t/ O. s
13.以下属于认证协议的是哪项?$ g7 r' x% L) ]) O  T
A.NeedHam-Schroeder
B.ElGamal
C.DES9 @- u" t* T) v3 m" K- g/ V
D.AES
答案 e1 ^- Z6 q7 F- T4 |- {+ m

14.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A.79 Z% q: O5 c& j$ F6 w6 n# m
B.5# P! [% z6 i! o2 e, s1 X1 o8 K) F
C.3, I4 G# f( B+ P
D.1) @( f1 R* W0 v4 \% i
答案:
, Y  O9 S. Y5 b2 ^. p" |& G; ^" v
15.以下不是信息安全发展的一个阶段的是9 T5 s4 b" U. Q5 Q3 l: A6 S# l
A.通信安全
B.物理安全
C.信息安全/ ]. G% S0 F9 [8 T2 y- H
D.信息保障9 ^& p  s  |! u6 E0 q8 i
答案:

16.以下哪项不属于拒绝服务攻击?& c9 D8 Q2 S. F* t5 T
A.Tear Drop
B.Syn Flood
C.Ping of Death; ~# a" G7 t. }3 `% x
D.CIH
答案:1 @# }9 m( ]* h( {8 q; V

17.Windows系统安全架构的核心是什么?
A.访问控制
B.管理与审计
C.用户认证
D.安全策略- _: H( h* y+ L; F! k1 \: _  c0 [$ k
答案:
3 M; ~* }' p: c% z
18.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为: Z/ w% U# c" |  j7 `
A.EAL7- ~; B0 ?$ Z- o8 |2 B3 Z
B.EAL5" |' }. T; T, K
C.EAL3
D.EAL1
答案 e8 \* u6 A( t+ F
$ R/ O6 _. |/ {8 U
19.以下哪项是散列函数?
A.RSA) Y' m9 `7 d* c  n/ r
B.MD5#DES#DSA
答案:

20.在面向空域的数字水印算法中,LSB算法是一种
A.离散小波变换算法
B.离散傅里叶变换算法
C.离散余弦变换算法$ M3 L' u. ^) v/ p* F! T' O5 G
D.最低有效位变换算法
答案:

二、多选题 (共 5 道试题,共 10 分)
21.密码体制的要素包括5 m' d! [3 c( a
A.解密算法3 G  M  X/ ~9 j2 o& e3 z& u
B.明文空间
C.密钥空间7 H6 F/ O" x; b' s+ B
D.密文空间
E.加密算法
答案:1 W5 @/ a; S9 M% L/ p2 |

22.访问控制的基本组成元素包括哪三方面?, T3 Y: j2 D& G8 z4 T$ U" F0 N
A.访问控制策略
B.认证3 m' {' T* I8 j
C.客体$ G% z6 [1 L1 @3 R6 n) d
D.主体
答案:

23.常见的风险评估方法有哪些?
A.详细评估法( V6 F, u! i) T& I3 O
B.组合评估8 [' J2 S( k8 c# t$ H
C.基线评估法# z& ?% q6 l) c
D.动态评估
答案:7 s# p3 t% l% Z: p3 t

24.常见的生物特征有哪些?
A.虹膜% @: _0 D7 v% k
B.指纹6 b# S# b, x, j. p( a
C.声音
D.口令
E.人脸
答案:
5 K2 l3 @. d6 ?8 K8 N
25.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.蠕虫病毒
B.木马
C.广告软件
D.传统病毒
答案:; r, P, L6 J! \: `1 H
9 m% j- m% b5 o  G! T5 k
三、判断题 (共 10 道试题,共 20 分)
26.WINDOWS提供了自主访问控制的功能
答案:
. M' A5 Y3 L: |8 L% w+ k' d
27.风险控制的目标是彻底消除所有风险
答案:
& o6 e+ s( @/ T, I+ `. U
28.NeedHam-Schroeder协议是一种认证协议
答案:' d1 H3 a( P# Q/ D1 I9 V- y
. |7 Z* H: m% P
29.IDEA是一种流密码算法0 |  h% a  b! X( i  m, T" Q
答案:

30.Kerberos协议中使用的时间戳是为了对抗重放攻击
答案:; K/ h- V* k; R  Y

31.为了提高安全性,密码体制中的加密算法应该严格保密2 d8 M  q4 S/ m
答案:

32.Netfilter/IPtables包过滤机制可用来构建防火墙
答案:5 M/ {* s# {2 J3 O* [

33.公开密钥密码的思路提出于1976年$ w- p- d* I$ n. ]& H: h$ e4 c
答案:
: o. F4 E1 ~/ q3 M$ Z
34.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
答案:
# u* ]. d+ ^6 R" I9 `
35.AES加密算法是无条件安全的
答案:- T9 \4 M, t: m- L2 D) H
5 e4 q- ?+ n7 I3 y, [& u0 ?
四、主观填空题 (共 4 道试题,共 20 分)
36.##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。
答案:

37.密码学包括密码编码学和##学两部分。
答案:
" I! B7 }8 b0 V* M
38.根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。
答案:

39.虚拟局域网的英文简称是##
答案:
# o3 o& y1 V% U! g
五、简答题 (共 2 道试题,共 10 分)
40.常见的病毒检测方法主要有哪些?, q, F1 [. s+ _6 O8 h) V
: S4 i* R6 h1 \% ]1 L3 Z2 \2 k: H

41.什么是单因子论证?什么是双因子认证?什么是多因子论证?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表