奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1091|回复: 1

南开《信息安全概论》19秋期末考核-0001

[复制链接]
发表于 2020-3-26 10:42:36 | 显示全部楼层 |阅读模式
谋学网
《信息安全概论》19秋期末考核-0001& L- P, _7 f' J8 |
试卷总分:100  得分:70" ]& {7 [5 ~6 g( A* s0 L
一、单选 (共 20 道试题,共 40 分)7 x8 i7 n  f2 {- _) ]) l
1.Bell-LaPaDula访问控制模型的读写原则是哪项?
3 R0 {9 Y5 m3 x) d9 FA.向下读,向下写8 A7 M/ Y+ c8 \; w$ j9 q3 `
B.向下读,向上写) ]* [0 J- c9 x& a
C.向上读,向下写
( G( @) J4 a+ bD.向上读,向上写
2 y+ R) \) Q8 ^$ u( I. c资料:B
" q$ I) n; J" A' }8 T  O1 [5 w0 J7 z  n& }" O5 B5 J7 u
2.以下哪一项标准是信息安全管理体系标准?
  O* l+ u- I( I5 WA.SSE-CMM
" J4 f6 Z2 H4 M. CB.ISO/IEC 133553 B" D0 R+ g7 m: K) E
C.CC
  |0 M. @* A! vD.BS 177996 y2 R# q/ B& K6 S& G' G  G6 b
资料
; w" N* ~7 w( d- S9 E* s  u9 y& ~
( ]1 M$ j8 H. M- r3.Snort系统可用作什么?
, O. [2 _# y6 v2 o+ CA.防火墙9 `/ Y* }( G- z1 @' v
B.虚拟局域网
- n( p) \- k& r  l( [! k3 M( xC.杀毒软件5 D% z  g6 M$ C* Y
D.入侵检测系统
( V$ m" J# ]* I2 C; @资料- W; D3 N( t0 o# \

& Z9 _/ c" ~) I2 \. {% L4.以下哪项不是AES算法的可能密钥长度& ]  z, h" E7 F$ }; O, s" Z4 G
A.64' D0 t6 W% i- ~/ O
B.2561 l1 Y: P# W9 D' s
C.192
7 H2 ^- }& L/ n+ I& q9 ^, ZD.128
7 Y7 `+ n: {) d. R' Q  `& p资料:A
1 G+ \" a) L( S8 C9 ^8 }6 i5 R! e, Z% G/ d. g' k4 b; C* S, i
5.在面向变换域的数字水印算法中,DWT算法是一种3 ]. P% D: \: e4 K, Q7 E
A.离散小波变换算法7 ]2 N1 H, K2 `' c( l# N
B.离散傅里叶变换算法
& A7 o* d; x! J; TC.离散余弦变换算法
2 S5 t& q# B5 \& Z4 O) ]! M. YD.最低有效位变换算法1 M, e' _$ u# s9 p" l& A/ i' _
资料:
( ?6 v! Z1 n4 N7 Q$ ^) s: |8 s2 e0 E& ?8 E
6.以下哪项不是VLAN划分的方法?! O/ l8 m9 s9 V  a% u6 }7 o
A.基于终端操作系统类型的VLAN划分
, \9 f; g2 B+ B' Z: X1 C  N( o7 H6 e6 NB.基于端口的VLAN划分
+ z2 x$ P6 F9 T/ J2 XC.基于MAC地址的VLAN划分
, X4 e- _# Q6 {9 f  }D.基于IP子网的VLAN划分
$ u( \3 p. d' {9 n  F资料:7 B& |! }% N2 i, q& ]) F
) Q& q% ?# y, Q* H" W. o) a( l5 _( S8 V
7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
6 Y& e' c, y% x7 ]! e, q& {5 {A.访问验证级
7 R' y" J& P: D" {  {- N3 NB.结构化保护级
( f4 t! a# F' I5 e0 TC.系统审计级保护级
# x) w7 E2 _" pD.用户自主保护级6 R# }! G; W+ `1 G( r2 p- z
E.安全标记保护级& d: K7 Z( q: \3 l% X- T, P' V; }! a( A
资料:
0 X% ~! ?& ~; j4 r6 f' U, t
7 P$ r" a/ C& h; u1 @2 o8.AES算法的分组长度为多少位?
3 K6 @- l8 R+ K; H. J  XA.64
. q( b" _/ i% J8 U5 PB.256
" L* E0 ~% a# c9 i' PC.1923 t2 T) f+ y( p" r! z
D.128
; l3 ^1 _0 y. N) w, _! j+ Q  W资料:1 l% B" V! |! T/ E8 n
3 e+ u3 _$ Q/ _: }- U
9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
  j$ G+ z, p' A8 c1 w2 {A.网络钓鱼# b  r4 [7 F" p$ {
B.缓冲区溢出
+ q9 u- x& v. K' S; {% x5 r8 qC.僵尸网络# c: F/ X' }) L6 k- P/ h
D.DNS欺骗
$ w9 {. i$ L; T( A* R2 A$ g资料:
0 _8 u0 A0 n* t8 n7 E/ o( B2 L/ I, C2 m/ \
10.以下哪项不是访问控制模型?
' M5 b" N% `* f: ~A.RBAC/ I: k* y7 K7 \
B.MAC& K0 _1 P# u' l. T
C.HASH
. r1 ?+ j3 N3 jD.DAC* W7 r& e! O( |: @. W
资料:
0 ?6 ~  S0 `# j3 K  w9 M1 X! K9 L) F) i1 o: t
11.IDS是指哪种网络防御技术?
% J1 m9 {) u$ }0 \A.防火墙
) r4 f- t9 ^, N+ [8 N, U/ P: wB.虚拟局域网8 |3 t$ T( w. W2 h6 f
C.杀毒软件
4 Q+ R- p2 T9 ^& {# P3 `: D# [- gD.入侵检测系统
$ f2 m7 F" ?2 ~  t资料:
' X, S1 x! G! B# G0 i' J  _6 B+ H( Y+ K* F# n6 f! f. ~( f0 @  {5 i- ]
12.实现逻辑隔离的主要技术是
' `; x( j- Z8 ^% ZA.防火墙) `( |5 t9 k7 \# c/ O9 i
B.杀毒软件2 n7 [  H; ^" T4 d$ ]& v) j1 W
C.IPS
/ f+ o& v4 ~6 KD.IDS( {6 I8 Q1 }$ t1 d5 S0 C  ?
资料:* [. M+ Y5 g0 n# @4 u

/ @1 q7 B2 G% ?: i- _' g13.以下属于认证协议的是哪项?
4 O8 Y2 G3 g8 v( A/ P1 OA.NeedHam-Schroeder
5 v1 K: t  o" N+ v1 S# eB.ElGamal
% z, g/ h' y7 r2 WC.DES8 u  B$ V: u2 R2 {  ?$ j/ t
D.AES4 H% u- q& f* ^: L  f& I# K3 w4 F
资料:3 y3 _) \( D9 L3 {+ q1 p- Q

; x$ i5 A, S- H# A+ M: j) J0 ]# I( \14.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?( u2 \1 {% K% G2 H$ _
A.7
. M7 N. n% a( k+ L0 a8 W0 x. zB.5
* t/ e& b/ D9 `$ EC.35 ?; [  x4 M# X" v9 s" |
D.1
# S2 ~1 r7 w5 B( W) b* M资料:
0 @6 t$ n* t6 S, y, C2 Q
/ Z/ q- R! B1 K  w6 e+ r15.以下不是信息安全发展的一个阶段的是
+ U9 g# Z0 G" j2 y# n$ z, FA.通信安全
# y" `+ F! O1 t3 C) ^; cB.物理安全9 i! X( q. {. N7 A9 ^
C.信息安全" l; g# ~$ X8 u; r- }6 |
D.信息保障
  F+ z  ]6 B( Z7 ~资料:
' K4 j3 i2 D% f; B( \% q0 S' W6 m  O4 v. }7 Q% D
16.以下哪项不属于拒绝服务攻击?
$ [; C9 I/ @$ @7 C" H: [$ iA.Tear Drop& Y7 a% N% P3 B, J
B.Syn Flood
& e8 ]- R- F5 X2 aC.Ping of Death
5 t% J& m- _! T( K5 zD.CIH, Q4 O6 `0 }( u
资料:) v# Y9 t7 {" h6 Y- M+ s  v

7 Y! ?# ?; {' m7 K17.Windows系统安全架构的核心是什么?
$ _" S7 G) _1 @' U( x, ^( I& O# sA.访问控制9 b# u6 f% B1 c; {. H" K- ^
B.管理与审计
- H+ k. k: @/ @  H, X; b# T  hC.用户认证& d( l* I6 G0 U6 R* R$ m$ d9 g
D.安全策略
! H! L7 t! \; V- G资料:; |2 }% f. S. ]  h* X: E; F
' W! k, `0 u: p8 p4 n; j& W2 o
18.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为; G# s& F) P: C( X
A.EAL78 D9 M. D8 W; \; d# P4 N
B.EAL5
6 _1 w, o$ d5 R9 D& Z& {C.EAL3
7 n8 P+ Q( A0 Q! K  tD.EAL17 {( q7 r* @3 M3 S+ N
资料:6 I8 ]; P/ a( Z

+ E; |" P6 }* j9 ^4 j- }19.以下哪项是散列函数?" S. l) V3 T& v
A.RSA5 `+ `) B+ `+ G0 b
B.MD5#DES#DSA
7 x# S4 S: T  q5 x* z# y) F资料:
5 O4 y8 I0 u, T2 y. y' L' z; ]& N. i. F3 V: C
20.在面向空域的数字水印算法中,LSB算法是一种
9 V3 `) ]3 ^- iA.离散小波变换算法# O' {" X2 A. c. j) ?% s" ~4 q7 J
B.离散傅里叶变换算法2 U1 g( K% v" l3 }' [: v. `3 R& R6 f
C.离散余弦变换算法3 E. w' E: v( |( ?, o
D.最低有效位变换算法
( Q( @  H3 I6 F6 t) z: N  O资料:
4 T  k( B+ ]* f% Z$ o
; T: u$ U/ @) i# r- l, p) f二、多选题 (共 5 道试题,共 10 分)
/ y  F7 R- x9 p( @5 c2 p# U, Z21.密码体制的要素包括
6 B; d4 W# o/ s3 IA.解密算法( F: }6 n8 I0 r5 k& F. h* D
B.明文空间
) N% s  G! @" c% G9 d' \/ }3 A8 jC.密钥空间3 E4 M- g; H$ ~+ i' j
D.密文空间% W  n1 y8 b; ]" q$ T
E.加密算法) O  \9 l* Y3 j+ I
资料:
* V! P4 C9 O) L0 d" m% A" o; m( @
* Z/ m" t$ p; Z0 _22.访问控制的基本组成元素包括哪三方面?- _9 z4 m, H1 B  O8 Z
A.访问控制策略0 M# r  f2 ^3 d9 N  m# G% g
B.认证
1 [/ k1 T3 X* j; [C.客体
& W+ q7 ~2 h" X* KD.主体4 j! j7 I0 r5 v" ?
资料:  p+ Z! x( J7 i( @- w
( K5 u! e3 t. ~: B: W- e( p& o
23.常见的风险评估方法有哪些?
8 Z7 Y% w- X# b# X  m3 {4 FA.详细评估法
# Q+ x* V: b& e3 w& `B.组合评估
4 ^: _2 W1 `9 q/ ]3 _C.基线评估法7 f5 [' a* G' `* _  `9 O( b# e
D.动态评估
1 m7 e+ O1 ~6 Y( A9 j# t) `资料:9 X3 X  D6 _7 a4 o+ N2 y

. ~& D7 S8 v  X  j: X; Z24.常见的生物特征有哪些?0 k- m5 x' z. X7 c/ ~
A.虹膜9 z2 F" [6 E2 h: ]5 ~+ j
B.指纹( E: `. X! I  Z1 s" z/ P
C.声音
8 H0 r  u" w9 h: vD.口令
4 z7 A# A  n- z' B& }E.人脸% O! i- K! C; J+ n' M
资料:- q1 L; U2 E* W1 _

- R1 I9 {* w" ]7 ~+ Q, G$ i25.计算算机病毒可以根据其工作原理和传播方式划分哪三类?9 j2 z+ Z9 V; Y7 V! U
A.蠕虫病毒1 U- x1 N  d& J& i$ W1 y
B.木马
* ]" ]3 f! ^$ a6 A1 l/ w1 ^4 IC.广告软件
/ ]1 h( k+ v# a6 a8 y3 lD.传统病毒
  u5 w$ B# S& M3 p9 N9 u资料:
: Q) W1 c) s  Q& r4 ^' c8 a/ M: Q; P( I# o9 k/ [
三、判断题 (共 10 道试题,共 20 分)
- x' v7 l& X: E! }3 j* |26.WINDOWS提供了自主访问控制的功能: U/ q& }' F! ~2 s) ^3 |3 c
资料:& X( ?: E4 h' u% B: ]0 f
7 l4 r8 S: d0 }8 R8 e
27.风险控制的目标是彻底消除所有风险+ I9 e) ^, M9 ^' g- A1 ]
资料:
6 y0 p+ }$ R8 u3 F  j% a: O& q7 B; U+ M. s3 p
28.NeedHam-Schroeder协议是一种认证协议  R3 h) ?! q( U0 X: ]: ~, L
资料:& i+ i% `. x$ H+ T- P

( @/ \! l8 o  C# Z. ^29.IDEA是一种流密码算法3 d& ~+ T) l1 h+ X7 L/ t4 |& Z
资料:! z; c) O- V2 Z( C
4 [, K- k2 ~' E6 a- f3 l% |" r
30.Kerberos协议中使用的时间戳是为了对抗重放攻击7 q7 x: b; Y5 I0 Z8 a& K% O& l% y! a% Z
资料:+ @6 ]7 E" ^' Z8 d+ w8 d3 Y, r

/ H& @5 @6 F6 J) a  x31.为了提高安全性,密码体制中的加密算法应该严格保密
# G6 O# X3 R" d' j资料:- Z0 s/ {6 b, {: G+ e; F& m! N/ ^

$ {: u6 g% D& u! x5 z32.Netfilter/IPtables包过滤机制可用来构建防火墙/ L2 T0 w8 {5 J( L3 a' @
资料:  c% e6 g$ Y7 _+ I; P

, e  ]) h, k! E, n  i1 [33.公开密钥密码的思路提出于1976年
( M) ]$ D8 |2 m' A; G" w6 T8 z资料:& N7 ^' o9 q5 `: W/ p
2 [, _7 C! n% {" O8 f6 `. ~
34.不管输入消息的长度如何,一个散列函数的输出值长度是固定的+ P* G# W* b* @0 M
资料:2 d! c4 k& E( U. X8 h7 ^  w
* Z" S1 D- G1 V" }- ?
35.AES加密算法是无条件安全的
# @4 f+ E1 ]9 b9 `2 g3 g资料:
9 T' n4 {# }4 u8 o8 I
) a! j1 E" J- Q# M四、主观填空题 (共 4 道试题,共 20 分)
1 b" h" N% d& M36.##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。
2 G" Q. m. I4 Q7 w- ]; M" X资料:" q/ ~7 t" i& u. |! R- \5 D3 H
  ?1 y7 i8 `4 H0 f( n; g
37.密码学包括密码编码学和##学两部分。% n$ A0 N" a  R! R8 P$ g  w
资料:
* i1 ~5 K# ]2 Z, F/ P; J$ y
$ @8 I: N& ?+ ~38.根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。. ?' i5 H$ Q5 N0 R7 W, {
资料:* v9 m9 y! b7 g# u

6 K$ U- R1 a2 l4 B. A8 k" a3 `39.虚拟局域网的英文简称是##
, Z! H8 s% d8 o# v- E资料:' s4 p7 v+ a9 X/ C, v- |( g( Q( l
% ^7 T8 I( O  R! n+ J% f4 ?
五、简答题 (共 2 道试题,共 10 分)( n! H, `# Y, ^  o) o# Q# T7 f
40.常见的病毒检测方法主要有哪些?% J4 X* M* w: ?$ y
% ~( i+ t+ p) Q* x! c  q" w: S

% y. l6 J! h  L2 B5 F( o$ {4 V41.什么是单因子论证?什么是双因子认证?什么是多因子论证?) X, H* S. Y5 w$ O* H
6 y! G' e5 k; w& M0 T

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-26 10:57:10 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-24 02:37 , Processed in 0.090264 second(s), 18 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表