熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 170|回复: 16

南开24春学期(高起本:1803-2103、专升本高起专:2009-2103)《信息安全概论》在线作业【标准答案】

[复制链接]

2971

主题

2971

帖子

9377

积分

论坛元老

Rank: 8Rank: 8

积分
9377
发表于 2024-8-12 13:02:58 | 显示全部楼层 |阅读模式
24秋学期(高起本:1803-2103、专升本/高起专:2009-2103)《信息安全概论》在线作业-00001
        试卷总分:100 得分:100
        一、单选题 (共 30 道试题,共 60 分)
        1.以下哪种进犯使用了ICMP协议?
        A.Ping of Death
        B.Tear Drop
        C.Syn Flood
        D.Smurf
       
        2.Windows系统安全架构的是外层是啥?
        A.用户认证
        B.拜访操控
        C.管理与审计
        D.安全战略
       
        3.在拜访操控中,承受拜访恳求的实体称为
        A.主体
        B.客体
        C.拜访操控战略
        D.拜访操作
       
        4.以下不是信息安全开展的一个期间的是
        A.通讯安全
        B.信息安全
        C.信息保障
        D.物理安全
       
        5.在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
        A.EAL1
        B.EAL3
        C.EAL5
        D.EAL7
       
        6.CC规范中界说的安全可信度有几级?
        A.1
        B.3
        C.5
        D.7
       
        7.以下哪一项规范是信息安全管理体系规范?
        A.CC
        B.ISO/IEC 13355
        C.SSE-CMM
        D.BS 17799
       
        8.以下哪项不是VLAN区分的方法?
        A.根据端口的VLAN区分
        B.根据MAC地址的VLAN区分
        C.根据IP子网的VLAN区分
        D.根据终端操作系统类型的VLAN区分
       
        9.在CA中,证书库的结构一般选用啥协议来建立散布式目录系统?
        A.LDAP
        B.FTP
        C.TELNET
        D.HTTP
       
        10.进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和暗码)的手法称为何?
        A.僵尸网络
        B.缓冲区溢出
        C.网络垂钓
        D.DNS诈骗
       
        11.Bot病毒又称为何?
        A.木马病毒
        B.僵尸病毒
        C.网络诈骗
        D.回绝效劳
       
        12.以下不是信息保障的三大体素之一的是
        A.人
        B.技术
        C.管理
        D.法律
       
        13.PKI系统的中心是啥?
        A.CA效劳器
        B.RA效劳器
        C.安全效劳器
        D.数据库效劳器
       
        14.以下是散列函数的是
        A.RSA
        B.MD5#DES#AES
       
        15.在CC规范中,要求依照严厉的商业化开发常规,应用专业级安全工程技术及思想,供给高等级的独立安全确保的安全可信度等级为
        A.EAL1
        B.EAL3
        C.EAL5
        D.EAL7
       
        16.以下哪项不是CC规范中界说的安全评估类型
        A.安全功用需求评估
        B.安全确保需求评估
        C.安全商品评估
        D.安全管理评估
       
        17.Kerberos协议中AS的意义是啥?
        A.认证效劳器
        B.收据颁发效劳器
        C.应用效劳器
        D.客户端
       
        18.以下哪项不归于回绝效劳进犯?
        A.Ping of Death
        B.Tear Drop
        C.Syn Flood
        D.CIH
       
        19.Kerberos协议中TGS的意义是啥?
        A.认证效劳器
        B.收据颁发效劳器
        C.应用效劳器
        D.客户端
       
        20.在运用公钥暗码算法的加密通讯中,发信人运用啥来加密明文?
        A.发信人的公钥
        B.收信人的公钥
        C.发信人的私钥
        D.收信人的私钥
       
        21.《计算机信息系统安全保护等级区分原则》最高的安全等级是啥?
        A.用户自立保护级
        B.系统审计级保护级
        C.安全符号保护级
        D.结构化保护级
        E.拜访验证级
       
        22.以下哪项是揭露密钥暗码算法?
        A.DES
        B.AES
        C.RC5
        D.RSA
       
        23.Biba拜访操控模型的读写准则是哪项?
        A.向下读,向上写
        B.向上读,向上写
        C.向下读,向下写
        D.向上读,向下写
       
        24.在CC规范中,表明信息保护疑问得到发恰当处理的安全可信度组别是
        A.EAL1
        B.EAL3
        C.EAL5
        D.EAL7
       
        25.以下哪种技术能够用于交流网络下的网络嗅探?
        A.缓冲区溢出
        B.回绝效劳进犯
        C.ARP诈骗
        D.电子邮件炸弹
       
        26.Bell-LaPaDula拜访操控模型的读写准则是哪项?
        A.向下读,向上写
        B.向上读,向上写
        C.向下读,向下写
        D.向上读,向下写
       
        27.AES算法正式发布于哪一年
        A.1982
        B.1992
        C.2002
        D.2012
       
        28.在面向变换域的数字水印算法中,DCT算法是一种
        A.离散傅里叶变换算法
        B.离散余弦变换算法
        C.离散小波变换算法
        D.最低有用位变换算法
       
        29.DES算法的分组长度为多少位?
        A.64
        B.128
        C.192
        D.256
       
        30.在拜访操控中,宣布拜访恳求的实体称为
        A.主体
        B.客体
        C.拜访操控战略
        D.拜访操作
       
        二、多选题 (共 5 道试题,共 10 分)
        31.暗码体系的要素包含
        A.明文空间
        B.密文空间
        C.密钥空间
        D.加密算法
        E.解密算法
       
        32.在DAC中,特权用户为普通用户分配拜访权限信息的首要方式有哪几种
        A.ACL
        B.ACCL
        C.ACM#AES
       
        33.数字水印应具有的根本特征包含哪些?
        A.躲藏性
        B.鲁棒性
        C.安全性
        D.易用性
       
        34.常见的危险评估方法有哪些?
        A.基线评估法
        B.具体评估法
        C.组合评估
        D.动态评估
       
        35.拟定拜访操控战略的根本准则有哪几项?
        A.用户自立准则
        B.最小权限准则
        C.最小走漏准则
        D.多级安全战略准则
       
        三、判别题 (共 15 道试题,共 30 分)
        36.LINUX不撑持自立拜访操控
       
        37.不论输入音讯的长度怎么,一个散列函数的输出值长度是固定的
       
        38.Kerberos协议是一种根据对称密钥的认证协议
       
        39.在RBAC中,人物与组的概念是一样的
       
        40.根据椭圆曲线的暗码算法是揭露密钥暗码算法
       
        41.数字证书绑定了公钥及其持有者的身份
       
        42.在一样的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
       
        43.在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大
       
        44.危险操控的方针是完全消除一切危险
       
        45.ElGamal算法是一种揭露密钥暗码算法
       
        46.蜜罐技术是一种侵略拐骗技术
       
        47.RBAC代表根据人物的拜访操控战略
       
        48.暗码技术是保障信息安全的中心技术
       
        49.RC5是一种分组暗码算法
       
        50.AES加密算法是无条件安全的
回复

使用道具 举报

0

主题

398

帖子

599

积分

高级会员

Rank: 4

积分
599
发表于 2024-8-16 22:27:46 | 显示全部楼层
回复

使用道具 举报

0

主题

214

帖子

323

积分

中级会员

Rank: 3Rank: 3

积分
323
发表于 2024-8-17 15:06:26 | 显示全部楼层
回复

使用道具 举报

0

主题

380

帖子

572

积分

高级会员

Rank: 4

积分
572
发表于 2024-8-24 07:39:03 | 显示全部楼层
回复

使用道具 举报

0

主题

390

帖子

587

积分

高级会员

Rank: 4

积分
587
发表于 2024-8-25 14:20:18 | 显示全部楼层
回复

使用道具 举报

0

主题

424

帖子

638

积分

高级会员

Rank: 4

积分
638
发表于 2024-8-28 06:52:32 | 显示全部楼层
回复

使用道具 举报

0

主题

420

帖子

632

积分

高级会员

Rank: 4

积分
632
发表于 2024-8-29 23:26:00 | 显示全部楼层
回复

使用道具 举报

0

主题

206

帖子

311

积分

中级会员

Rank: 3Rank: 3

积分
311
发表于 2024-8-30 06:17:10 | 显示全部楼层
回复

使用道具 举报

0

主题

358

帖子

539

积分

高级会员

Rank: 4

积分
539
发表于 2024-8-30 07:56:41 | 显示全部楼层
回复

使用道具 举报

0

主题

228

帖子

344

积分

中级会员

Rank: 3Rank: 3

积分
344
发表于 2024-9-1 10:00:53 | 显示全部楼层
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库