|
【奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核
6 K9 o& E# m8 n u% \- A" h试卷总分:100 得分:100. I$ i7 }) D& R( I+ T9 r
第1题,Bell-LaPaDula访问控制模型的读写原则是哪项?
' W$ ]1 P$ g b, ]A、向下读,向上写6 j( p" h5 e3 O5 T- X2 ~. [
B、向上读,向上写
% h# d$ w. o, X, n6 Y: | WC、向下读,向下写% Y/ o& t7 b* J+ S% J' C
D、向上读,向下写
+ [8 P# z6 p7 w+ P# {. u5 G. ~% Y正确资料:( b6 E( b4 N! Z
. I- [+ @5 d9 W: A: R; D/ C' i' A i5 u$ O+ G8 S
第2题,以下哪一项标准是信息安全管理体系标准?
8 |! Y8 _% {2 A# dA、CC
4 A0 O _# x, q7 LB、ISO/IEC 13355
% z* k6 G/ G: v; a8 pC、SSE-CMM
- [6 t6 @ W) nD、BS 17799
& O% O) F3 @2 W& }正确资料:
* ?: v7 v0 E( G4 c0 v# q
* [' ^( ]5 F- h
7 s1 e5 T8 A0 a第3题,Snort系统可用作什么?/ M' r7 {. m% G4 u! w+ x7 }; i
A、防火墙; E3 q. A0 N% P% `: v
B、杀毒软件
& T5 B; [9 r6 ?( jC、入侵检测系统: V- y0 J' V4 b0 L, h2 @% h
D、虚拟局域网
- V+ @# d6 Z& z0 p正确资料:
; h( a( ~/ n) o/ D$ d) N& K4 B6 b# I; O! E
' M P- X- v0 c: x- p4 V" @6 g
第4题,以下哪项不是AES算法的可能密钥长度5 a |: O5 c7 A! M/ p
A、64
4 g% C& h, f- N7 ?B、128+ w- ?/ |% Q6 I. U$ m8 O
C、192
+ d$ V- O D |4 y: y( y X; [D、256) T/ h4 ]; g% z( ` K
正确资料:
& _: i0 [ r; K( g, u: C. k) v) G& X% B( K$ ?3 s
7 [: [& j/ i/ e, O+ K2 ^0 Y) D
第5题,在面向变换域的数字水印算法中,DWT算法是一种9 j9 p' `( C! U7 H6 [( v
A、离散傅里叶变换算法
- W. z! M1 O: g0 H) \B、离散余弦变换算法& r, P" n, ?# X6 B* R
C、离散小波变换算法 g4 Z$ I; Y) {7 S
D、最低有效位变换算法
' f0 v0 k% p- o, f! K' I正确资料:
3 c* Q/ F8 A( l& P7 N& n5 D1 z7 }' e$ t
! G8 P0 I) }0 }4 N* Z Z: B
第6题,以下哪项不是VLAN划分的方法?6 M" j* S. J% i; M
A、基于端口的VLAN划分
: L& p c5 N. P/ |) I9 b0 y" DB、基于MAC地址的VLAN划分
' F- I, x! a) i& z9 P dC、基于IP子网的VLAN划分2 |" u% f+ X3 H- z2 |9 I( I- F# C3 M7 j
D、基于终端操作系统类型的VLAN划分8 e$ p! _8 K, N- R$ I, x( Y
正确资料:' x3 J, A" J3 I* Q. M: b: S0 S
! G2 {* ^$ @8 s8 P1 h& C! t# l8 x7 x, g! o, E
第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
# h, x- [1 W# D# X+ T- s' sA、用户自主保护级
7 o3 e5 ^; C0 k* @$ y$ c) ?B、系统审计级保护级
( h* o8 ?( L" `- H, RC、安全标记保护级/ C& |, T3 j* e: i
D、结构化保护级
1 I6 e& Y% b( bE、访问验证级
1 X7 v& K) W1 }2 Q2 b+ k正确资料:E
" F5 S2 Y; a3 F" L+ _) B8 Q' Q9 D
) Q3 u% k) N) Y5 ?/ M; J
- c2 F) h$ p7 V第8题,AES算法的分组长度为多少位?
, v7 }: f- q `9 ^; w1 \4 j8 rA、64
) H0 F" Y' f: H. X+ E/ o2 x$ @, q' PB、128
6 z) U( {' W! b- Y) F5 l+ JC、192
7 H7 u" I9 g" H* u* x7 n, l$ nD、256/ \9 X3 z3 {/ K$ n0 N1 Z* X1 E
正确资料:$ \% |- m! @+ I5 b& D0 D/ `; [8 G
$ R6 ?9 v p* E2 w# h2 u
( s( k# E* q! M2 e. ?; n' H' H. `: O+ @
第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
$ F' V4 x, a2 T* ^1 @7 RA、僵尸网络 h ?' Z; n6 K
B、缓冲区溢出" ^8 C- J0 o: t' j! s
C、网络钓鱼: k# _. I7 Q( ]! q) a& w( G, k
D、DNS欺骗
% f4 f' G8 e2 m( v1 _# q正确资料:1 p2 N" K9 r3 q
4 r' {/ N6 D0 ?4 T6 O' J3 H
7 O) C) Q& R7 L4 q, x第10题,以下哪项不是访问控制模型?
* ] `3 K* z3 BA、DAC
" f7 o/ P. O: r7 \B、MAC
: j4 l" _' b3 d- b0 ?+ v% j- sC、HASH
% l0 i! A# `- z& o4 Z' BD、RBAC
" Y Y# {. T# t7 h Q正确资料:8 `( f6 j5 H1 a# p
, Q& Z- N/ H8 Z9 @- i5 j i2 r& O r. @& X8 F; ?- ?' v
第11题,IDS是指哪种网络防御技术?# h0 b; H( N9 c% p
A、防火墙
9 G+ ^$ Q% |+ x( x! ?. ^B、杀毒软件
3 u. v$ p3 h. @( p% vC、入侵检测系统5 _6 t5 ^ o. R( b$ l8 Q+ L$ R
D、虚拟局域网 c4 R G( I3 i/ {2 U
正确资料:& t% p8 Q7 U) }
0 I- W5 r, u& I* S1 W0 ` z2 I
# }: R! U4 Q/ z: U+ E G( k! {/ a第12题,实现逻辑隔离的主要技术是- e0 p% N! G& K' r
A、IDS
* `" m. S: y0 O' ^' YB、IPS! N( P+ L$ R, a4 `1 W) n l. q
C、防火墙. Y# a3 R: `1 \0 S- E7 }$ j) {
D、杀毒软件 E1 r2 k; _: j; P: U' G4 x5 X" G
正确资料:) E2 c. A5 p: P0 Y
; [/ ^0 Z( Q9 [& x. @
" F1 x4 r! \9 K, v9 A. V0 k3 n# U第13题,以下属于认证协议的是哪项?4 V( D2 ]5 ^$ C$ U* Q; F2 X
A、DES
' d( J, z& A5 ?" T* A# _6 dB、AES
^8 v0 |% y/ x& N) R! eC、ElGamal
1 e2 L: n* F" w; P# J% E3 L: bD、NeedHam-Schroeder- [( ]/ d2 O" l! x9 p
正确资料:
8 U# ~+ x* Z$ c3 q1 r- y: U, k$ b
% Y' v, N }9 ^8 s
第14题,《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
$ d; `9 o7 h) H3 W6 TA、11 o0 y( w2 a8 J' ]- ^$ h
B、3$ _ V! {+ D$ V& {3 ]: C( I
C、5
7 r6 H3 x+ Y7 H jD、70 V6 X; r! j8 w
正确资料:
. T3 P! `# _+ d% |0 L( a3 i2 p5 j# G# l t0 Z$ K1 A; \
# e; a+ H% f0 G& A" h9 k7 L第15题,以下不是信息安全发展的一个阶段的是
. k, ^1 @% T8 n0 F: r* aA、通信安全
: D' }+ v0 X: |B、信息安全
: J( r9 C* o' Q: {- EC、信息保障
3 l2 p, g$ ]+ i: f3 f, dD、物理安全
/ Q! C' M+ h- l正确资料:' B" ` k6 Y% K# `' g1 C8 }
6 t% |! A( d0 w3 _4 j+ Q6 B) i$ [, C
- s" W" U1 H ^
第16题,以下哪项不属于拒绝服务攻击?- {0 }1 f7 A$ w1 y9 a- z! F
A、Ping of Death* D- U5 t* q+ ]& s* R+ b2 C+ M, y' a
B、Tear Drop
" `: r- x, ?) J' aC、Syn Flood
: H9 w- N( v0 Q. @D、CIH
1 t/ j* j& j+ q' T) ~" N3 |正确资料:
8 E* h* i0 {7 j' T
: U! O" c/ M* x& m5 E! p) A- Y5 ?" Z6 C5 N0 |
第17题,Windows系统安全架构的核心是什么?
/ Z, H+ J, f7 ?& z2 o; KA、用户认证
" k5 o/ V2 A( q( J9 S s/ TB、访问控制
7 l9 ]0 g& u7 fC、管理与审计$ S: M. \4 _' I6 Z- g! S. S! ~
D、安全策略
N8 c0 B- y" \( _正确资料:' n6 a3 b8 C0 g! o! V) s; j
6 U& ^8 @' h5 Y7 P6 a
2 n+ u9 I/ l: c' I# ]第18题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为6 m# Q) l* v$ z+ X) x4 u) Q9 K8 t! ~
A、EAL1
& w5 b C" H. K% _( h3 c" m& SB、EAL3, L4 R& n8 v2 v+ N, x) ~
C、EAL5
% ?: }' \" a$ E, f# ~D、EAL7# B, K' H) B1 a- r
正确资料:
& n; C8 v. v) h$ N9 M
. a! p4 L* y6 ?4 t
" Q" j5 a" |& o# {1 u' k第19题,以下哪项是散列函数?
9 c. v; e6 v# W3 zA、RSA
* O# |# I' s3 jB、MD5#DES#DSA. L& L2 H o1 p& k: N
正确资料:
/ a# q }9 R4 w* \; V; n' V' Z9 R0 [& E% T
: t/ D; A7 t+ E3 W
第20题,在面向空域的数字水印算法中,LSB算法是一种2 M4 k+ I/ d, r+ ?8 i0 z
A、离散傅里叶变换算法
1 p# U" b. r/ z. aB、离散余弦变换算法
" v' Q! N, \2 e8 TC、离散小波变换算法
4 w* M {) ?& yD、最低有效位变换算法
$ a+ |' m) J2 v9 Z( j& t正确资料:' V7 K2 V0 T# s) R: @+ v
& x8 `2 T, C3 k( f7 i; T" j( T: P4 g) h3 P# a* d
第21题,密码体制的要素包括" Z' g, c0 ?$ e1 ?' S9 N8 U2 U0 X
A、明文空间
! r6 s4 D& w# Z5 y/ ~; _2 lB、密文空间+ r) m' } Y+ _! C* z
C、密钥空间1 n X; I" U# M- X1 a; B2 T0 N
D、加密算法
9 D' T+ w. r+ J# U! }, q8 |: XE、解密算法
3 Y1 V% C# ?# O! W2 J; ~正确资料:,B,C,D,E
' r- P4 f7 D# v: X7 B4 j
* w3 S- o! y+ f# g
$ S0 w8 s5 t0 \: S1 |, C: E# t第22题,访问控制的基本组成元素包括哪三方面?: h- ]8 k6 f; y6 S; q( t- {
A、主体 X, I* q( V$ M5 t$ I
B、客体
- E( Y. B) H0 j* O* MC、访问控制策略8 t. w; B/ {! C. d0 X
D、认证
; @5 |: r, |3 g# @ t7 |1 O+ s' `正确资料:,B,C
6 s: Q) N8 }, x, r% \! L2 D2 v! c, \8 u; w$ j* q; E6 E; j; S
2 L/ P/ a; B ]
第23题,常见的风险评估方法有哪些?3 R1 G4 f9 J6 h& u& }; k
A、基线评估法0 B( {9 D* ^ a8 R
B、详细评估法
) @- Q- ]4 L: Z7 R DC、组合评估
3 I: k# H0 K5 Z% O' @: Q# ZD、动态评估
8 T4 C) a- Q; e$ x3 K正确资料:,B,C
: E0 B/ a* X/ N% N$ ^3 `0 M! H' Y) e9 K$ x" D- E( A
- Q I( c( M3 d* H
第24题,常见的生物特征有哪些?( B: K3 B; u0 R4 Z
A、人脸& E- q" @/ G; M0 f
B、虹膜" H( k# \% u+ R3 |" K
C、指纹
2 I+ o! t1 E/ lD、声音
1 T' P! v; L# ME、口令2 K) L0 q" s2 r- S8 B2 ?% R
正确资料:,B,C,D0 m5 q8 x* q$ N/ k$ J
9 u0 V3 s" ?0 }+ F. |3 C/ S/ t. \. z: Q' g, q6 P5 l4 F
第25题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?, D- g; b' y% `5 s$ k# p" `
A、广告软件; y0 A- `# y/ l; C3 B; e
B、传统病毒
' u1 d o& {% i0 kC、蠕虫病毒; ~3 g% C, u' u1 ^& C7 H! H# ]
D、木马
% Q e- o' s. N$ P正确资料:,C,D
; {& y* D, S' a2 g- v" S3 I+ V* T# J) H1 n$ S) y7 G! S5 p* T
! u4 S' Q% D- r
第26题,WINDOWS提供了自主访问控制的功能
( V @8 x' X4 g+ N- g7 R& zT、对: h+ @, ^ J! `' B/ D i
F、错3 |; N, Z/ R& G; @; j) I9 _
正确资料:T
# m7 B/ \5 X& g0 e2 x5 m7 d! E
4 v* }# H1 u) R2 @
' Q* j7 P. b1 E! b1 G- V第27题,风险控制的目标是彻底消除所有风险
$ v" d9 L! p& ~5 G. Q6 J5 DT、对5 Z7 Z8 [5 G9 c# Q. }3 \3 g
F、错
) h, [1 Y8 d8 g/ d Z* b正确资料:F0 L% L* c9 c5 g7 l$ t; i
7 `! L5 x( C# J9 A$ C5 w7 N: h0 [. I
8 r+ Q; `5 Y5 P" F. R
第28题,NeedHam-Schroeder协议是一种认证协议& ?( H7 \5 [- V) V( `
T、对
, [ B2 [. f4 E* iF、错1 v7 t6 v8 b- Y* T7 Q+ j
正确资料:T/ e H) K) K0 ~1 N2 t. j7 C# d3 {# j
; x9 o% K5 O, W( a
! C' Q/ n5 j3 P- m
第29题,IDEA是一种流密码算法7 v; Q( S4 Q" Y7 ^6 W6 ]% e
T、对
: i$ X4 ~/ H3 V6 `! I7 [F、错* j H2 R1 t3 H$ R
正确资料:F4 y/ \3 Z9 x" [; S% e0 b: |
O8 {/ a" f3 y7 G8 \ m6 a& h' T& J$ x7 v
第30题,Kerberos协议中使用的时间戳是为了对抗重放攻击
8 o' ]" x7 Y8 G+ n- C6 O: xT、对
- O3 `; v* ?# w/ `3 z1 I( ?) q: LF、错5 r5 E& K8 v4 U5 ]
正确资料:T
x2 r! w# S8 t0 H; f3 c: Z4 V" U& k) x9 H8 r
0 E, f, O, b3 T& w第31题,为了提高安全性,密码体制中的加密算法应该严格保密
1 }, j8 }5 |. }) ]4 K; {) ]T、对
s* G& C9 I& l7 ^5 p3 ]F、错
' P9 X1 g7 o5 ~0 L4 |+ O正确资料:F6 }* [ i; L0 S8 ]. L4 ?
2 _1 g3 d# o' q& h1 c
% `0 @* p% v2 P9 C6 f$ _
第32题,Netfilter/IPtables包过滤机制可用来构建防火墙# p, q) n. o! t/ m/ i& r4 f
T、对% @" L) X, @ m. e8 Y2 I
F、错
* L" P2 Q, ^2 n; p! h# C/ c7 S正确资料:T
; _+ G9 A0 N& z0 }' s- y( d6 V
) Y2 [6 r2 t9 \5 ]5 T) C* K% J" j8 Y% z
第33题,公开密钥密码的思路提出于1976年
5 A; F0 x8 R& G, Y, fT、对7 X; E9 E( h; g2 p" S# J
F、错
( P3 a3 m5 O9 M6 w" z6 E! ]* l( f正确资料:T' X) v) d4 n5 k+ M, ]* i6 k
; E/ y) ^# W0 K& P2 f* x$ D: p& {* ?9 M# D
第34题,不管输入消息的长度如何,一个散列函数的输出值长度是固定的
x7 `% m1 M. a1 `8 E! \" V2 RT、对
/ ^5 ^0 f* M9 i" r1 JF、错
0 q) p3 M, c, y/ T; G8 f# _7 W正确资料:T
) z: u6 n) c5 x& V% F# j9 \8 a
+ n. w0 W+ u `) s% }7 |0 v
! j8 z& {/ f) l' _# R, G0 G第35题,AES加密算法是无条件安全的% M$ R, ]4 }% N2 Y5 S3 z; x8 e
T、对 w% k' v1 k2 L' ~, \8 v' H9 j
F、错
, T+ \! g* n4 H& X' P9 o正确资料:F- m& V: k- ]" C. [$ v- Y
/ x6 h* k- u4 ^- f3 A
/ D9 B6 K. t/ B. [2 `: R* g第36题,##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。3 [7 S2 c7 P0 x7 X7 k3 x! ^' @
正确资料:$ x! J( R! ?, x% f7 q- p
9 Y% f# G3 H2 O" u; K& v
$ U1 \' T v' p. y3 O1 G
第37题,密码学包括密码编码学和##学两部分。
; S7 p' _& a$ e! y3 K/ F正确资料:
# R8 q* }1 c# P% X5 G0 a" z% I5 s& l! V' L0 J0 P5 @4 z: o8 J& X
5 u! b+ }) y. m
第38题,根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。7 D2 A, G' ]& t) q9 R6 @
正确资料:
; q4 h2 ^- w0 C+ Q& N; X8 J2 y- K$ i2 [* a/ \
6 ^( R4 f4 y8 e/ K( ]+ B第39题,虚拟局域网的英文简称是##( s2 a. L* p8 x. E! v Z
正确资料:& H* r# @7 v6 D- i1 h
# g' Z g4 E% n& z. `! e) h
1 z/ S7 }% B; N第40题,常见的病毒检测方法主要有哪些?
+ ?$ s% v4 n* u2 _7 e* t正确资料:
+ ~; o/ C# u4 X1 J
" q& g2 q4 G1 m* v; o8 v0 \
4 \7 a8 s+ p* Q+ F7 J) n: ?- a- a第41题,什么是单因子论证?什么是双因子认证?什么是多因子论证?8 Q, K1 n) V f1 z
正确资料:' l; ]2 W* Q8 K9 O3 }% W; ]
% I- p5 s |% _, B: O
/ h# e _' W3 E* `/ v5 K$ e; t6 m$ ^8 `5 I
# Q' n6 r, H* _
\0 C A6 P, V3 j( d* U1 M4 A
( r( j( @. @" B: A/ o* o7 ^( K0 ]0 @2 _( n4 C+ ^
9 |2 ?- z/ r% W
/ M, s \7 |; R" l6 G. P5 a* S2 t
1 s& j1 O K* o9 g4 {$ \$ U& C# o( m; }2 }
" c1 c# ]' z' O3 w/ x$ v
& _2 b8 i- E6 x2 b L! d. g
6 V+ b# z* m2 G6 Q1 V b |
|