奥鹏作业答案-谋学网

 找回密码
 会员注册

QQ登录

只需一步,快速开始

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2020年07月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(ver:3.1)
查看: 174|回复: 0

南开大学19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业(100分)

[复制链接]
发表于 2019-9-17 11:31:53 | 显示全部楼层 |阅读模式
谋学网
试卷名称:19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业-0002
7 a' _- j2 B( M% E& U- F7 n' r1.PKI系统的核心是什么?
) R) w7 F1 d( ]7 U: u" kA.CA服务器* ^  I# F: u: b- I
B.RA服务器) k( {/ X- F1 y7 o. S4 w/ [
C.安全服务器
" r9 Z! p$ E4 e6 d7 k. G: hD.数据库服务器
4 x; q2 t% ?' |# _  n3 A5 ?' J/ g答案:-
9 L+ @7 }* Y6 }. D! D9 Y+ Z- H# H: x3 P( i( R: q
2.AES算法的分组长度为多少位?
" Q1 e% V* X6 Z% ]A.64
5 D) J8 [9 w* c( qB.1282 L4 s6 z' d2 Q; ?; G
C.1923 R1 }, q9 b& \* u& P/ s! D
D.256
$ j  {! }: O3 |# T. i% B答案:-
. D; N/ A' L( U$ R6 I) L2 n# n4 a$ k  V
3.以下哪种攻击利用了ICMP协议?( Q+ }7 T2 r) X0 y* F
A.Ping of Death3 z/ I7 |: q2 Y& l- @
B.Tear Drop
' E1 z- X# I, X( A5 ~. o1 s* SC.Syn Flood' C$ w6 s8 o. \6 A, O* f4 _
D.Smurf, h( Y' L8 M3 y# f# G! N! ]
答案:-& n  M) N& R6 _6 b" n

1 ~/ q( F0 C; k3 V0 x) S4.以下哪种技术可用于内容监管中数据获取过程?; v8 Q2 \# m3 M
A.网络爬虫* U3 C& T. l+ _
B.信息加密0 m' T4 y+ K2 H- _7 q' A  B
C.数字签名& G' o% f* ]+ [, }: q
D.身份论证+ F/ W7 C: y. b2 s  c
答案:-
/ X  p" _  U4 {" U
2 L! ^' |1 q: P' b) q5.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?) G9 J! ]  b) @0 A  `; E
A.GINA" N/ T/ P9 p  g
B.SRM
( A- H/ }. @3 cC.SAM
3 ^% k+ T: i4 v& ?" X/ mD.Winlogon
. V' M% Z5 X8 j/ Q( j2 H答案:-" y4 h4 Z5 k0 _5 J8 l4 T& r

( M' t( {; I; G2 V4 d6.什么是信息保障的核心?
, I5 w3 p! Z) a5 tA.人$ u  q# r  U$ }2 v
B.技术
- [; Y. i- v; p# RC.管理
8 c+ T( S5 X4 y. @- c, uD.法律
2 \# g: g( [' Y) K9 l$ ?答案:-) b$ w& R9 t$ w- m, K( e) v' W4 b

* `; {& l& ?+ A. e7.CBF是指分组密码的哪种工作模式?
) m* a: X6 j6 kA.电子编码本模式' J2 U9 p6 U/ v0 o$ A) P1 Y+ \7 {/ ]
B.密码分组模式
* H9 K) x6 `' f; O/ R* xC.密码反馈模式+ ~( V1 Q* @, B, a' y7 I1 |
D.输出反馈模式
" g- i# [) Z- b9 H& B; o答案:-' _% S- }4 c" S& o8 ]5 p& m
0 y- ^' k* `6 b1 g5 J
8.以下哪种技术可以用于交换网络下的网络嗅探?! N, a7 P* g4 @& t5 B
A.缓冲区溢出  x+ V' r$ h4 _3 A- _! }
B.拒绝服务攻击# j/ V! |! b9 m, _: Q& t
C.ARP欺骗+ M+ {* a  f; J1 W7 J6 Z# J
D.电子邮件炸弹
$ m/ r1 K0 J, P答案:-
; T( l- p2 x% I3 Z8 Y: c- }1 Q/ S4 m4 R
9.以下不是信息保障的三大要素之一的是
0 @# Y; V0 o* {5 c3 b# XA.人* ~8 u9 I. z! E  Y
B.技术6 ?( J7 E2 ?; b' y4 o$ P- p
C.管理  c* o2 L8 P( X2 W% F
D.法律
% M% y7 L+ x) P  ^5 r9 k* R答案:-) d" Q  E, b6 E% j8 v2 ?
! O1 Y/ p. @* @) ?
10.ECB是指分组密码的哪种工作模式?' H% t$ b. Y* c- D) w
A.电子编码本模式9 K8 ~8 l* X6 R2 \
B.密码分组模式
. ^! [/ I1 l3 x1 f% Y9 Y. |C.密码反馈模式4 F8 y# ^0 l  z
D.输出反馈模式
/ g7 [$ f( Y: H6 d5 a) R6 }- d! q% f: w答案:-
3 \+ M1 x& P' J) o4 m$ l& I" {& y& E6 @7 D' d3 ?
11.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?/ j' A3 d7 Q1 |: C: A* S
A.用户自主保护级6 l; ?7 G7 r6 R+ {! N" Y  }5 P- `
B.系统审计级保护级
0 |- h4 M! q6 u; }$ }% m# ]C.安全标记保护级% C2 m: W1 k2 Y% Q+ C
D.结构化保护级  Z; H) f5 G3 B, \- {& r# n9 y
E.访问验证级. X4 ^* @% p+ R2 C3 a- ?; p( h
答案:-
6 R! H, s0 _! _% S# j, C  ?+ |. g* j$ z7 K1 P
12.Kerberos协议中AS的含义是什么?2 ^: M5 y% f( Z* Q
A.认证服务器
/ E. v* f+ j+ d0 SB.票据授予服务器) b9 i8 f; g9 w
C.应用服务器4 |$ T/ h- O5 W; q
D.客户端: n% }9 ?4 m- F2 H9 I
答案:-3 I# }1 @+ r& _4 B" c- r5 L/ z

+ ^. v% b( }! ?  O) y13.Kerberos协议中TGS的含义是什么?& z, I5 J4 u3 j& X% x
A.认证服务器
. @: {  b. V! a$ t8 MB.票据授予服务器
! x: ?0 D3 i, X% L& ~: LC.应用服务器, c' @5 H; I4 D: V' o6 [5 u
D.客户端
. b( Z9 M3 j. f/ O! V答案:-1 S' P6 B8 J3 l+ C9 Q1 v" Q: z

& |- I2 e$ i4 I2 i3 A14.实现逻辑隔离的主要技术是4 _3 R3 C  `( i9 ]
A.IDS
2 H+ I* D/ L3 G1 {B.IPS9 O9 i: N8 Q) b6 _7 h  _9 @
C.防火墙
+ i, ?0 f; `+ ?% m% AD.杀毒软件* ~8 w9 z% q/ g3 e3 H" z
答案:-) }4 v  ^& ?4 J2 `) G3 ~4 P

3 d; }+ x$ g4 B, [& W+ j15.IPS的含义是什么?" s! [8 j8 o. m1 i3 o8 v) G
A.入侵检测系统
* p0 F+ _. N5 d/ v. A0 l" {5 |# hB.入侵防御系统- {! h# F9 T; a; X* X
C.入侵容忍系统/ O$ n9 w4 O) t( M7 J! k
D.入侵诈骗系统0 R8 ^- O+ Z* \- h: N' z- g
答案:-
# d! r* h& A* a6 j& _! {5 I4 J1 p" l' H+ P! P5 h6 H9 K- e: d
16.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?: B' K4 ~$ n0 U; @% W" [+ B
A.僵尸网络9 S# _1 x% j3 g8 h
B.缓冲区溢出$ e4 |! M6 {$ q1 k( n
C.网络钓鱼; e8 [* }7 A$ N- B' o5 P% v7 ?
D.DNS欺骗: R7 n) Q0 k+ p9 S) A) A$ V
答案:-
0 ~5 a' `: n: n  P. _! ]4 c4 A3 }5 }; ~- c
17.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
* Q; d+ u1 `& s0 f2 NA.发信人的公钥! x! D7 S, r- `; }
B.收信人的公钥
5 @" Q/ S" x- k5 n: q, d5 q  {+ RC.发信人的私钥$ C. P$ A2 B3 s
D.收信人的私钥
/ S! V* ]0 \0 E+ H; h答案:-
( \0 _4 L/ b4 m- w1 R/ v% G& v/ C+ {% G4 ^, W5 P
18.以下哪种技术可以用于构建防火墙?
$ v$ P# n0 r7 ?. C/ M3 S. x* J, kA.Snort
( H7 y7 \9 J2 PB.IPTables% [+ J' {$ I+ G# [0 o
C.Bot, ^/ E4 w7 v, g1 E3 [+ h" ]
D.DDoS+ [1 a' S& E; X5 t6 ?
答案:-. @: \  y, V+ `* Q" o6 ]* a. v

* r* i; N% }4 z6 c$ e5 J+ h! j19.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于+ p: R" d1 m' b8 m9 a  g
A.窃听
; V/ g2 l0 F' p& q$ v, RB.业务流分析
+ Y, ?6 N- {9 |C.旁路控制, @; {, z( i0 c: z/ t
D.重放' z8 \  g4 z+ {; w
答案:-( |5 ~! @$ x: M7 K* l! ?
8 K7 ^$ e- ]) ]
20.Kerberos协议中使用时间戳是为了对抗什么攻击?# M6 d2 F/ z+ D+ m9 Q
A.中间人攻击
- q& D4 R3 g$ D* U8 U) q2 TB.中途相遇攻击# S, Q' @0 f* p- @) ]1 Q
C.票据篡改
+ o# y  B2 W- E: o0 D" U( F: t1 eD.重放攻击
; y  g0 [! M# t答案:-! R4 Y3 X8 s9 J2 Y' i5 ?

8 U- D* P1 o4 O21.AES算法正式公布于哪一年
' Q/ K! F+ Y8 K+ I  h$ E3 DA.1982
- [8 @( K. F3 hB.19926 a6 |% [: M. w
C.2002
7 J1 B! V" T# ?) S. A- ED.2012
& r9 O& r+ m" S' ^. h$ ?答案:-9 i# R3 v7 R1 n. r; P
$ e; a3 H( g( k
22.信息安全CIA三元组中的A指的是% m. ~, Q1 x2 N8 ?8 ^
A.机密机1 R# ?# s1 f0 x8 a, ^
B.完整性4 v, W4 F/ e) q5 D  u7 q
C.可用性& K7 ?; [6 m# t2 R
D.可控性& e: K) ], @' t9 \
答案:-9 \. x+ Q6 W2 i9 f4 B

, ^; [. f) m0 l23.以下哪项不属于拒绝服务攻击?
3 c# w5 m  K8 S% }& R- C+ i5 ]4 w6 z7 jA.Ping of Death
4 u1 ?, N. {0 b4 N% S. b( l/ tB.Tear Drop  `2 O* }( [  j1 Y3 Z* `( e" T
C.Syn Flood
8 l7 ~' K  G+ |7 _0 F( i% P8 qD.CIH9 F0 ]/ I. Y. Z7 y! {9 U" d: O9 g6 W
答案:-, F$ R: {/ ^6 o. W3 c. b. Y3 `- n: l! S
" ]9 r0 ]$ ]0 H' N: \
24.IDS是指哪种网络防御技术?9 C% y4 g- E# u/ I  [2 G: {
A.防火墙
6 B: U* P( W8 {  ]8 i# a  b8 PB.杀毒软件/ V, g% Y. o- B, v6 ?) w
C.入侵检测系统
7 j/ }3 I8 W6 V3 {/ f% iD.虚拟局域网$ }' r- y$ M4 `" v. _: W
答案:-9 J, r' H" n# U( N7 g4 }

8 Q% M( U# D, k$ y. [25.Windows系统安全架构的是外层是什么?
- F5 u% ^3 c4 t1 Y$ i- G/ [A.用户认证- o2 |. C/ x8 g% K1 Q! v3 N
B.访问控制
: e' d( F, E: t9 r5 O: S/ b' q! tC.管理与审计
3 C- q! U: Q' `% ID.安全策略
4 d6 I6 Z! @5 N* V- W& W答案:-( B' c0 G$ \0 O; U, z" |
4 T. }* ~/ X+ V: N
26.DES算法的分组长度为多少位?* F, i. I  K3 I! U
A.644 o3 L& |  K7 L4 X( N
B.128
2 [7 S* ]4 {+ F: [# Z7 ^; ~C.192
9 c. e& `7 X6 O7 B9 o6 VD.256, E7 s* h+ p1 k0 I1 L
答案:-
9 \% |) j- |( _! }# c! J( \% g9 y9 _% P$ Q2 K% K6 ]& z
27.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
$ f; |- ?. [; X* I. s0 [/ rA.EAL1
* ~- U* ?- Y. JB.EAL3
2 G. ?% Z5 o3 [7 e6 jC.EAL5# P* p5 w% t+ j3 N3 t
D.EAL78 k' F, T) B8 q' d
答案:-
/ A4 H+ C- ]0 h5 D4 Q3 `6 ?2 q+ D; J, ?  o; j7 j/ O; m7 b
28.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为5 _3 S% ^+ ?! \  r% e, {
A.EAL11 \+ \% f) n8 J. Y; I6 j
B.EAL3! y2 F2 g( J  {* z
C.EAL5
, ?/ c1 l1 K7 t) l8 ED.EAL7; H$ B' b+ ~1 ~( l9 j) o3 O/ Z
答案:-
5 F; U9 M" Q- _( K" {- z; }& c! J/ }8 y& h0 l: ~
29.信息安全CIA三元组中的C指的是
8 d0 c3 x$ m/ J8 gA.机密机% y7 C% G& S. B; ?1 e  Y" t
B.完整性
2 F# K% s' \+ u0 W. ?! mC.可用性/ O0 {% h8 B0 l( s4 y  p" t  }. o
D.可控性* ?, ~% z5 H3 t$ t0 ?; q7 |
答案:-# X# e/ M" m" j  H  f6 T/ B

/ d) q* M! m0 K$ k6 s) ?6 ~30.在计算机系统中可以用做口令的字符有多少个?* T1 ]- @4 n& E& q/ Q$ T
A.75
, K2 H! J$ }. V( B" J0 U9 h* XB.85
+ w: ^1 Q6 l) w  H: u/ X5 iC.959 W3 Q* B6 s% r% \
D.105
/ W5 L0 L9 }5 t* p0 U9 u- S! ~答案:-
- @% p9 a: v4 x+ P* V5 Z5 e/ l
, D' j! N( t! b: b  Q- w) ]2 n5 s1.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
+ o1 W6 {+ ~$ t: U* Q, KA.物理安全$ h! R, c8 E, ]
B.运行安全
7 Q) [$ _6 X) T. KC.数据安全
1 l% y$ B% f. ^6 U" w! WD.内容安全
. f0 a( Q: l' Z3 T  d: f, [2 KE.管理安全
! a4 ]' u# n  L. T7 o2 c9 `答案:-& q: Z8 l# W  ?. T

: I1 w9 M* \! ^' J6 ~4 L2.内容监管需要监管的网络有害信息包括哪些?; i: A: [% R1 ?& ^- I
A.病毒5 h  I( J. I& O
B.木马* z/ Y: W- x/ Z
C.色情. y) ?% V# E! v7 h- w/ G0 s
D.反动% u* c0 ]6 L5 O7 v
E.垃圾邮件) Z9 o( r( S) W. n1 i0 m' ?6 B
答案:-6 {8 e8 `4 |+ H) V

& d" h2 ^$ ^' Y3.以下哪项是基于变换域的图像水印算法?
3 T/ R/ ]$ J- k5 y2 i" w3 zA.LSB
; r9 b, g5 Q( {/ {; ]6 F+ E7 NB.DCT
) ^) e! s7 x  q- B( h% WC.DFT
, E7 |' x, [* c1 V4 AD.DWT
: x/ A. i. m6 l8 d答案:-; F  A* q" k) P7 g+ l
8 s2 N0 c* G) {3 b
4.访问控制的基本组成元素包括哪三方面?; }2 J* w- _/ t$ |' T
A.主体! w1 X7 I4 K; _2 a% P$ n0 Q/ w7 `
B.客体: I6 e' l; |2 B' t) Q5 C
C.访问控制策略
3 S; c/ l& l9 n) I% l# vD.认证
. v: B( ]; ~* n) ^+ [答案:-
2 y3 B' [0 P: U+ ^6 U' A
6 |+ k" {8 H  ^- K5 `6 s7 V5.公钥密码可以解决的信息安全问题有哪些?
; M4 N$ x; T9 |A.机密性  N. G" a0 d; m0 }1 m
B.可认证性
6 F; o( E4 x$ e2 c" `/ bC.密钥交换$ ~2 D( ]* d2 F* |2 u
D.大文件的快速加密
0 @' A) X" ~  n( y/ `/ L答案:-
( `$ e( V4 `0 o- z. ~$ ]7 \; W
0 b5 O4 L2 Y* ~1.Kerberos协议是一种基于对称密钥的认证协议8 H  [( P& F) E5 h( F
T.对; G9 ^3 F( h- Q% O/ j: g* r
F.错
( R2 r8 W2 A* @9 D- h答案:-6 t4 r9 U* d" n' f( b3 U# `% f
% Y9 R6 q+ h/ i4 i
2.RBAC代表基于角色的访问控制策略/ I) J/ U2 l: [8 ~  y+ P# Y( u
T.对' p- t0 o) n$ T& L
F.错6 t8 d0 x1 a, |% u
答案:-
% R  f0 w$ X8 w$ m2 D
/ X1 H2 H+ F5 \8 R' X$ f7 M2 u5 s$ V3.蜜罐技术是一种入侵诱骗技术
* |% J2 P+ I7 u/ ET.对$ `' s9 ^6 i9 F1 O& k/ `
F.错
6 u) x5 m5 N/ Q答案:-
* f1 b/ K2 G6 f1 J8 S# r. T: C0 \; A/ M
4.Windows安全参考监视器(SRM)运行在内核模式) O0 Q/ ^7 N2 e, k
T.对) R0 w) }1 @) K: j
F.错
) `; B0 s& [! n9 L2 {4 F+ [答案:-3 V' e+ f8 \- M9 ], g
5 [6 v" }7 C" _# b+ `
5.Kerberos协议中使用的时间戳是为了对抗重放攻击
" {. l2 H4 M6 m7 }1 bT.对& E2 U1 ^' m# d) a
F.错+ I2 T3 R2 h7 J; G$ b* ^/ T5 L
答案:-
8 U" |5 E7 j& m8 w" E4 x! t- Z
7 H  O+ [3 w4 A7 r6.AES加密算法是无条件安全的& S0 W- p3 i7 G5 x6 i# y
T.对
+ n+ G5 Q& h4 h8 z' HF.错
' v0 s- x9 |0 B% }) j- C. Z/ h答案:-
6 C4 A5 y* {1 [1 e% t. e( P3 M: m% u* B& s
7.IDEA是一种流密码算法
& Q  H  _+ x/ V' M: `& AT.对3 c, \" J$ \. N* N  z: I0 v
F.错
" f& y& W! y  t' X4 V: X& b答案:-6 X$ r2 h6 t$ J5 Z. V; m5 n

- C1 b# R$ }6 t$ c4 Q3 W8.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
! j9 v( g  r0 H6 T+ kT.对
) P  V8 R* U/ d/ Z- t# r9 vF.错" P! a/ f. G7 O0 l2 o  Q
答案:-. B0 k9 [0 K5 ~

* S& [7 s: S. k% R* O9.LINUX不支持自主访问控制
- E: a% E8 [' n9 nT.对) e2 f) I( Q* T- ~/ N3 R3 `
F.错
5 \% {* N& V4 e3 w1 M: E9 _答案:-7 K  \) H. C4 u& ^

4 P( \. |0 t+ q1 j- `  Y, T0 m10.MAC是自主访问控制策略的简称' c6 L1 J" {' X2 R6 z
T.对
, a; r. C2 X6 s5 I- }1 a2 X$ m. W, RF.错! c. Y# }6 @. Z/ w5 [& E
答案:-4 u: x" L! ]5 B- ]" J" b' A
$ y/ u+ @( D& \' E: @9 E
11.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
. V7 F: W% [3 i# {/ \; qT.对
0 ]+ o' b: U( `1 o; W& G$ cF.错) X) w" i) o2 W. P
答案:-7 w8 C7 W' J' n5 w- @: t

; ^6 E' V& p$ R9 p12.为了提高安全性,密码体制中的解密算法应该严格保密
9 D$ ?$ d. ^8 e% n/ oT.对9 m8 H& \. G3 l( M6 O. [4 L8 G
F.错* }) J, J! d: G) ]
答案:-
5 N- p! g0 x- H2 c/ s" `. l; L7 g; ?* K
13.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
  M& d' _! q! g9 B1 |9 ~4 T- A3 tT.对
, r7 F# ]$ S2 f1 j4 _4 UF.错$ l" K' ^2 P: ]
答案:-7 v" p! v! }. e, P9 C6 r# m
* i7 Q  [  M! }9 T. @7 l- V
14.基于字母频率的攻击对移位密码和仿射密码有效% k0 S8 {% n% Y1 O6 S& N) o
T.对. j. ?$ f" U- j
F.错
' M; `' X: T7 P# [, m0 _5 F答案:-
3 h9 y% s' @9 i; d4 d4 r( ]) o+ T" V5 ^% x( |- w  r
15.为了提高安全性,密码体制中的加密算法应该严格保密
! e5 T$ j; X3 E  Y" HT.对
- z# O' G: q' Q* W3 z3 tF.错
! X# I  F( S3 k/ Z9 S答案:-
+ Z4 h9 L% V+ P" }
( U( c+ M/ W" [8 B( S/ A

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?会员注册

x
奥鹏作业答案,奥鹏在线作业答案
您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

投诉建议
 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫
快速回复 返回顶部 返回列表