奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1429|回复: 3

[南开大学(本部)]《信息安全概论》19秋期末考核(资料参考)

[复制链接]
发表于 2020-3-26 20:37:17 | 显示全部楼层 |阅读模式
谋学网
奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核4 M7 W3 [# C6 {6 H. r
试卷总分:100    得分:1006 k$ r: H* ?  Z$ [- i
第1,Bell-LaPaDula访问控制模型的读写原则是哪项?
6 w  {4 e" J* y; ]/ }) Q3 U9 C8 QA、向下读,向上写
* P  B/ O6 v7 n% Q* E% d! v) b+ XB、向上读,向上写
" \" n( g* r" w7 D6 e$ TC、向下读,向下写
# A2 g/ z- s; u4 p$ q2 o5 SD、向上读,向下写2 y+ z- `1 `% ~+ ]. L
正确资料:! F' j" ~1 U) t1 C

6 \! ^0 I. @2 c( T# O
% H& q- K& T1 X第2题,以下哪一项标准是信息安全管理体系标准?
9 {. f* @. G2 @. z' {- l' \A、CC0 k; J; O! k$ r
B、ISO/IEC 13355) I3 @" S$ u1 F* ~& E+ s  l: P" [" V
C、SSE-CMM  z6 x; {% S0 ^" l, U1 y. i) P/ W
D、BS 17799
9 y# f! p1 K9 L( L正确资料:
. s$ t1 Z# S2 @" j' c3 e$ k
. m# n9 y. D* o4 c6 j1 y4 Z$ C" x$ H5 a: C- j5 X. g7 H1 b( {
第3题,Snort系统可用作什么?# b2 `; @/ m, y! a
A、防火墙, e1 B2 E& y  r  m8 l' G
B、杀毒软件+ I! R( B- O3 c' q) k
C、入侵检测系统
1 u  {& E/ [9 U' u: HD、虚拟局域网
7 |8 X" z8 v' }9 z4 o( o正确资料:, a/ R$ j+ H9 H; N+ d# j
. S0 P  `+ r, V2 ^
" i, F1 b9 E. u
第4题,以下哪项不是AES算法的可能密钥长度, U/ K; t0 N! q: y. W) s
A、64
# C: n- _# B- R6 H9 j5 qB、128
# b- p3 K1 T: T1 t0 QC、1924 K( ]1 k% C! N% Z
D、256
) d( q; N; D2 ~" L0 [: j: j/ y正确资料:
/ }: g" I( Y7 i# A8 a; ]7 ?4 O
+ t3 M9 k2 O' o8 v2 e  M; F9 l0 E  ^" ]6 T4 E3 q8 B* H& R
第5题,在面向变换域的数字水印算法中,DWT算法是一种
* c% O- V0 b' X5 S4 K0 d2 tA、离散傅里叶变换算法
6 R( R- J' A! B& k, `! FB、离散余弦变换算法
6 B  \6 j) ~& V/ e! VC、离散小波变换算法# }( @! j. B& U6 |1 H
D、最低有效位变换算法1 ~( D3 X" x' ?2 O
正确资料:! v! }& ]9 |1 F7 _

3 \) P" \# J2 }6 \) X. a0 D6 }: r* w
第6题,以下哪项不是VLAN划分的方法?( R. N# X/ d) g6 y8 f
A、基于端口的VLAN划分$ A7 R' L6 K% v1 w, |
B、基于MAC地址的VLAN划分/ m; k* M7 f1 C, ^
C、基于IP子网的VLAN划分
0 I% W: G* E& Z7 ^, xD、基于终端操作系统类型的VLAN划分
! z& _* G- p* o  ~8 Q3 s正确资料:
2 W% }, E: J4 n8 a8 L8 K6 A
& q0 T) L3 H: D; k* G% a6 e9 Y9 @0 [" q0 h8 ^
第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?7 B: l) y% h6 A
A、用户自主保护级& P- ]) @* m, j, B1 u) w% u
B、系统审计级保护级
( @# b! o9 ]1 J" nC、安全标记保护级* t, F$ P) P, }  G3 E; {4 s4 e
D、结构化保护级6 ?$ J" e" N" L+ j
E、访问验证级" i! L2 t8 A) K- |+ l' Z; \
正确资料:E* d) \$ I- e# w) @2 C8 y
0 {6 m! f* x& T# H! \+ w
2 h2 r( T9 _3 ^8 t% i
第8题,AES算法的分组长度为多少位?) x3 j9 w: W& i$ u1 j) E/ T. Q+ b
A、64
: ]3 @6 Q  }! H* @; eB、128& p; _/ P7 j: z& x5 y9 ~
C、192
4 Z' Z" m9 v3 t: P* |+ q8 C- xD、256
7 H2 @! H) ]$ L- l$ K正确资料:/ W, l6 j. h2 @

. b8 h$ G( E# l5 U6 @- R: b7 g* {+ s# w$ r( o) S4 a; H6 U% }
第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?! Q, b6 }3 \% L
A、僵尸网络
5 V; [' J: l, `6 A& D5 a, @B、缓冲区溢出
1 O) L  `2 l! F+ T% b( @- o  XC、网络钓鱼+ t$ y8 j) l' G& N& m
D、DNS欺骗4 @/ i: n# V) B
正确资料:
, q! n% U1 E7 k; P) _: R5 i/ H: W# K, T! G% t0 J! g

1 s( m% m" v% `$ B7 n  ~第10题,以下哪项不是访问控制模型?
. K4 Y: p8 l' H  i8 NA、DAC
7 e* W" l, a, e3 ^$ s: `3 O1 FB、MAC2 V, v1 k- g( d/ |* ?/ d1 y
C、HASH
8 P! @; F+ v' y* u5 i0 oD、RBAC
# }/ h# A4 k: B& k1 ^0 I正确资料:
1 d) F* d! I5 w( ]" v. B: W
5 q3 B2 B; l, E4 S$ _5 K, a2 h, j1 ^# v/ a: v. {, V
第11题,IDS是指哪种网络防御技术?
) {: I$ f: W3 T8 uA、防火墙
( j5 l5 @$ B0 f( C' y0 XB、杀毒软件
, J( x6 Q$ I  v* h, ^# DC、入侵检测系统
1 m5 ]+ r* P5 c+ |4 vD、虚拟局域网$ d4 O; V: W8 t  W/ \
正确资料:9 e% t( _/ r6 I2 l$ B+ j2 _& T

5 w+ _5 T( Y9 B
  a: U5 d3 x- x3 n5 T# o第12题,实现逻辑隔离的主要技术是
; B' t; l# t: H( X5 Z% O0 FA、IDS6 ]4 k; c# ]9 P9 D" Z2 I
B、IPS1 B  f- [  `  y9 T" h: V
C、防火墙
) Y  F. s7 q1 l% dD、杀毒软件
. s) c( W7 J8 |# O: M" E正确资料:
1 l9 g# U3 B2 N2 x3 q0 Y0 r4 c' Q' ^% \1 @

  q( u6 l- p, R! m' c+ c第13题,以下属于认证协议的是哪项?
; E* F1 A! W5 Z0 F) GA、DES  i) N% [6 c' C$ m* Z
B、AES: V# K% O8 X0 ?
C、ElGamal
* e: ?+ C9 i7 z3 {D、NeedHam-Schroeder
% d$ t+ z  z; Z6 B8 M- H( c正确资料:; i2 m9 F+ }5 e5 `4 |
0 M; I; E' u. d5 e/ w. |9 k
( Q3 `0 h/ |7 p6 S3 g
第14题,《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?& z1 J; @6 |% \( {. t* W# i
A、1! Y0 W: V' W/ S% r0 V9 G* M
B、3
0 N( w  r/ f. {# G# d- T/ t8 XC、5  R( b* w' m$ o# i* U' B
D、7
4 F# X) y" b4 a9 l! T; v' N5 q正确资料:, P% v6 S) n% Q7 P9 w

( ]2 B% I' h' E' Z( y% M+ Z3 f! m; Z7 ]. R- b1 f
第15题,以下不是信息安全发展的一个阶段的是' M% K; ?" i3 l3 F; ?
A、通信安全
" y& Z! s/ y! QB、信息安全  e7 f( u' [% F9 i/ {& w$ g/ T
C、信息保障
  ]% v) {! e( c8 g+ |. gD、物理安全7 f- i4 `( O# e8 @* s
正确资料:
7 r8 U& ?! X" P  @$ l: k% _$ G- f$ z8 y8 n6 b

) w+ q  X4 Z; u3 O+ X& M4 f第16题,以下哪项不属于拒绝服务攻击?
' N& \3 _3 U& e. I& GA、Ping of Death) F- ^: \9 H/ [( J- r
B、Tear Drop: n# M1 O* h7 j0 `* m" M
C、Syn Flood4 P0 s2 m5 ]( ^( n
D、CIH
; l& {3 m! k- X. N正确资料:
/ j- Z/ o- q4 Q" `+ Q7 S, x# I. {/ H0 O; u9 b. \, c/ [
2 L. k9 o  M( _1 C; J: ~
第17题,Windows系统安全架构的核心是什么?
' e. D4 Y3 G% _6 w$ c# BA、用户认证
! A6 F2 U6 ^2 W6 ^& r2 DB、访问控制/ G9 f0 a0 J0 u) ~
C、管理与审计
( E4 c: K2 x$ T& k- yD、安全策略! o% W1 w! `( d& G
正确资料:
" F9 O+ [# |2 d' |/ [. B" y+ [( Y7 w# m. L, J7 M

3 @8 x# _: {! [第18题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为. A0 P( Q3 _! S( z
A、EAL1/ S6 P: Y. z. Q5 b
B、EAL3  ]5 A7 I  M+ Z' Y+ f8 t+ O' \
C、EAL57 U0 s2 n( |# T& y" u: `( U) E( c" Q
D、EAL7
( S$ R5 _+ h& J* K- \3 ~! B正确资料:
7 Y- ^8 ]9 G" q! u# ]6 N* M! z  N; O$ j" l; C: ]2 O$ C
% h( H1 E$ U$ W* J% o
第19题,以下哪项是散列函数?- L- P  n2 C0 ^8 z
A、RSA
( r/ E# t! A$ m$ Z! JB、MD5#DES#DSA% A4 s" d/ y9 |6 ~9 ?5 v
正确资料:, k2 c4 i4 ?& P

! e; R% J$ H5 L4 W/ P/ W0 X: w9 L2 a9 X
第20题,在面向空域的数字水印算法中,LSB算法是一种3 b; P. A2 H5 r6 m( F. f
A、离散傅里叶变换算法+ j7 N3 E7 {9 o0 H2 G
B、离散余弦变换算法
" X: F" r% {; e+ L& U2 ~5 n6 TC、离散小波变换算法0 c4 K5 ]# T+ c
D、最低有效位变换算法" ]) i4 d5 b' b, Y' K
正确资料:; T# Z, Q9 Q$ e* g" N* P6 K
1 s  H( ^' g( ]( @

- T( W$ d  ?8 W) l; [* y3 E9 O第21题,密码体制的要素包括" S1 o5 j1 }. _. D
A、明文空间# T5 K/ [+ n6 t2 S0 D- {& Q2 ~
B、密文空间: C: I6 w5 w8 L
C、密钥空间1 N. t* c5 D( A9 S0 @
D、加密算法
* s* R- D8 B5 R6 pE、解密算法
- S& f9 n: c  ]) B( R+ M正确资料:,B,C,D,E* a1 D7 R0 ?# J" u
) R' V2 n" p, {  D

  {+ f: z' \8 V1 ]2 K' ~  a第22题,访问控制的基本组成元素包括哪三方面?
2 `' l) L3 O; b" U0 |A、主体. y& I  m" F2 c+ Y4 f2 r: A
B、客体
, c: C% `' n. t0 _6 d) [C、访问控制策略
7 {% v' ]/ ]; J' _7 pD、认证
" b- R  Z, y9 q3 j& e6 i+ r正确资料:,B,C9 V' U  F" w. N+ A( q4 [, v/ P

+ D/ B% ^0 s9 [6 R7 C4 K7 r. Z+ P5 b* ~( L
第23题,常见的风险评估方法有哪些?
  ]! x# l) a: ^6 }  m7 [" [A、基线评估法9 t9 p, x5 j" h" q0 g, \
B、详细评估法. t) e6 @: d  k3 n- B, w( b; ^
C、组合评估$ _4 @( ]2 W6 b+ R% t* f
D、动态评估
' J! C" `' F& _3 l/ T/ v: w! D0 ]正确资料:,B,C
1 _; ~1 f6 H, o1 {' k) N; P! m- o4 T0 l* ?

" G+ O- O3 x- \1 c- A第24题,常见的生物特征有哪些?
8 x' [# V, J0 ]2 [9 CA、人脸
3 k% o4 ~/ r: H6 `6 @" y! j3 R6 BB、虹膜
" A  O' `4 o+ p) u8 R. UC、指纹3 @+ F7 t; m5 r3 U
D、声音% V3 Q0 h1 _. m
E、口令
6 w) M8 a8 [( v. V0 s7 B0 k0 S* N正确资料:,B,C,D
, k" D$ t3 P9 \2 t6 @  L  P8 X/ n/ c$ u# B5 J  {- G0 P& L

" V) Y4 F) L( o3 b3 c第25题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?
) X+ w0 [. N2 b5 J& z6 r; E0 R8 ^$ BA、广告软件6 Z: P$ |5 `( c4 E
B、传统病毒5 j9 i# o/ M3 c" A" r0 W
C、蠕虫病毒2 `3 ]4 n( J0 n! Z+ Q
D、木马
2 T/ t, P; e/ v正确资料:,C,D
8 @, X* s7 S* e% @! i9 w. J/ C/ d, h4 o, R
& M8 O3 e+ b" x8 i# E
第26题,WINDOWS提供了自主访问控制的功能& {" g  |( q9 |
T、对- h* o- J  O" M5 W
F、错6 \4 I/ v  H- A/ e$ o/ y% d) s
正确资料:T
  w9 D# v- n2 Y) h5 G5 S! M8 E) |8 ^. w* `& J4 @8 q

7 T% a( x4 I3 P) l; c9 O第27题,风险控制的目标是彻底消除所有风险+ w+ E$ R0 r; b- `8 q7 @
T、对, A  a0 L( R4 O! \1 n  H
F、错
+ q3 s( r* ]2 p) o正确资料:F% {5 ?9 K3 B8 z0 O
# [; t6 n: i5 s( `9 B' z

: Y; P* L1 C% _第28题,NeedHam-Schroeder协议是一种认证协议
. x& i$ K. w% f1 _T、对* u4 @# V" V% o- y4 ^. M3 U
F、错
4 t8 f4 n) b; [6 x1 `' t正确资料:T" P; }: M* j, I; d3 l8 r

" M: u' T4 [+ A7 c1 b* Q
# {/ N9 ^6 E1 l) ~& b4 m第29题,IDEA是一种流密码算法6 ?7 y/ x$ }  F
T、对
/ ^, G' x& C6 U  V( TF、错7 U& _* J; L3 A' x- \, L3 ?
正确资料:F
) x* q: u" E! w  ]. A7 V6 {
9 u  j, s- U3 U0 w/ w6 {
* q( e; s* U! ?9 g6 u& X9 D第30题,Kerberos协议中使用的时间戳是为了对抗重放攻击. F6 ^' q9 [% h! i. _; d
T、对8 _& f% Z5 X! S/ R) q
F、错
# D8 H9 U( C+ a正确资料:T5 p3 `1 k0 U5 A+ ^& D5 x# l

: d7 @& ]- |- v. b% x$ M6 L8 Y: B. ^5 Y* s
第31题,为了提高安全性,密码体制中的加密算法应该严格保密
8 z! U# D' d2 g: uT、对$ g! _. n- @- n- J
F、错
; W8 ?% ?4 o, T- A( s+ k正确资料:F
0 g- `3 w6 ]7 d& t0 T. I1 W9 ~  }; w- k7 I1 c, V2 l6 ?
- m: x6 k0 X' H1 t) H3 Y' L
第32题,Netfilter/IPtables包过滤机制可用来构建防火墙$ @+ z# Y6 t% c# P( S
T、对+ }* |& K9 r9 A+ T' P7 d* B4 c
F、错
, O2 R" T; R; Z0 F" q6 z( \+ }* a正确资料:T/ j# X9 h( y( U; y
0 \) n, K' `# a. B# S( U" s- D

, Q- o, Z2 @0 ^2 x& F9 v7 @7 V第33题,公开密钥密码的思路提出于1976年
0 _7 R- A) T( j0 t. h3 ]2 XT、对9 c0 B% u* P9 I9 t* ~  z3 T- I
F、错3 q2 d2 \+ O) p/ N" s5 m  S
正确资料:T( L* C; D) Z5 V5 D
3 |( Y3 _7 Q& S; t

- G1 c8 L2 p3 E- M: ^第34题,不管输入消息的长度如何,一个散列函数的输出值长度是固定的: g7 y  Q6 i8 K9 |( c7 o' w  T7 y; w/ B
T、对, M1 Y6 f) B2 J& g: {5 b
F、错2 p2 g! N0 Y- p
正确资料:T
8 T8 e* F" Q& N6 A" T, f9 b
! @0 K9 s5 ~# ~3 ]* y- v& R: ]' L9 y
第35题,AES加密算法是无条件安全的
5 q( \7 q2 h0 f; n. c0 |* K  p/ `T、对; g6 {" }2 G$ T0 L6 a' P& f
F、错
6 I$ [" i) c# l" B" \: o( U正确资料:F# {  a! {0 `6 `& t' P5 z9 y
9 _2 M: V3 i0 t8 O2 I
4 y, z! c2 S% v
第36题,##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。; n2 J1 c- T6 D
正确资料:& J4 I% D9 T( W3 E! m2 V
2 {; K0 {8 X+ j* Y8 O4 A

0 G( ^" B; [: ~$ K& U第37题,密码学包括密码编码学和##学两部分。
: ?% p3 p- j- x0 G% o' e; M3 Q正确资料:
( `& X1 r1 h! J+ t
7 `, b; O  Y# F8 c: C! F- W- x3 O+ P5 v, c$ I
第38题,根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。
( e2 _1 x5 a3 x. N- m* J正确资料:1 R. Z- \8 g" ^: ?

% E9 v" e6 U) K' [' ~3 W/ A. ~. ~0 y, i
第39题,虚拟局域网的英文简称是##3 T; Z5 n* `. ]  F
正确资料:
6 b* [- r- C4 v: i, f! }
4 j8 p) O, X0 J4 O$ _( k: R1 v  x
第40题,常见的病毒检测方法主要有哪些?$ X1 d+ O7 J- a8 }- `' g
正确资料:
0 F' _7 h+ e2 r. n0 A  b' m2 u1 S! u' j2 }
& a/ o' p: j5 E# E
第41题,什么是单因子论证?什么是双因子认证?什么是多因子论证?8 f7 f' l; M2 I% Z. z
正确资料:
* d0 O6 j0 R9 d: \3 C0 x
5 e8 H' D& e8 Y6 U+ j! }0 ]; j" }3 v) q2 A
4 u; `: x0 Y; W
1 z' L& ]" d) v( g* F

5 h+ H7 b$ S* M1 h; k1 a+ a' \
% `$ K. |  H5 j0 [3 ~; m, ^4 s5 m  N

3 h) h: G8 o2 i2 t+ w- r% F1 |: a% _1 {) h' g
5 e0 J* s9 b, _( R4 L' ~+ ?4 k, K

6 X& _9 I6 m% K3 s7 f+ R  T
9 D0 {4 Y+ J+ Y. `7 Z6 u1 u* f/ H5 X; [$ }; P/ e  [1 n
$ H3 O( ~& {% _: a" q4 \; D

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-3-27 17:59:00 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 18:27:17 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-3-27 19:05:39 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-26 05:45 , Processed in 0.104021 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表