奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1248|回复: 3

[南开大学]《信息安全概论》20春期末考试-00001(资料)

[复制链接]
发表于 2020-9-2 09:40:40 | 显示全部楼层 |阅读模式
谋学网
《信息安全概论》20春期末考试-00001
& Q6 a( c; t/ M4 ~; E2 k4 q7 W试卷总分:100  得分:70. r, w3 C' `( p+ z" C7 Q
一、单选 (共 20 道试题,共 40 分)* z# G1 R$ y$ ]9 d' _# b
1.信息安全CIA三元组中的A指的是1 [, S0 f  c: y# o# B$ z+ N
A.机密机' q6 }2 d, u# b8 r2 O+ p
B.完整性% Q/ l0 V7 E3 d% F  Q1 V4 i* Q# `5 F
C.可用性
+ f7 x1 [9 g; u1 Z6 N. c# y; q0 qD.可控性, r, f' i& V, B) }( N( C
资料:C
+ w$ ]" P8 V& b0 t# B' A8 ~5 m: Q1 q! R
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?1 m2 y0 k, Z7 R; [
A.GINA. n6 T7 p  G$ e" }2 q
B.SRM
4 o7 h* F$ `1 D. b3 A/ D2 ]* ?6 L' qC.SAM
& [$ X: |! Z, x( W) T+ `D.Winlogon
; M! D; c  c$ I资料:C9 q! ~1 I2 u& Z3 o& y/ U
4 o3 I0 P! R" j
3.以下哪种分组密码的工作模式可以并行实现?, ^6 A) d7 w) n+ i! j; t, r  P
A.ECB
7 c! P$ O" K- D% f% kB.CBC
' U% ]& }9 u& M! TC.CFB. f. |  |8 \6 j8 d
D.OFB
, W) K# M% X$ o, `1 _1 s, e. k资料:A
2 P, b+ Y9 Q: I+ i
* u. r9 H9 U& N* \: A* H6 C4.Bot病毒又称为什么?
3 y/ e: ]1 [& J: LA.木马病毒6 N$ j. p( P6 v: n
B.僵尸病毒. H: n6 H% W0 {& n9 s5 L
C.网络欺骗
+ ~( {% x, ]0 g; N! S% p8 jD.拒绝服务5 O5 I3 x  z4 ^7 }, M1 U: G
资料:B) H# j% G9 O' L
" z  I- B3 d- D0 a" u3 ^
5.CBC是指分组密码的哪种工作模式?. N0 Z1 O! c! b1 ^4 m- ?5 Y
A.电子编码本模式
! B3 l* N- Y' {8 \B.密码分组模式
, A  o( Z0 h" }$ G$ V% L# hC.密码反馈模式
) n2 r/ y# B; m# nD.输出反馈模式+ L: r: q+ R: a3 M* i
资料:B
& f* m4 v, ]+ e' v8 S6 \- Y
8 S: p. v& H9 ]1 U. e6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
% [& V6 b7 D4 F: K: `A.僵尸网络( ~* {1 P+ s' |3 Y! K2 @
B.缓冲区溢出3 S2 S; s( p+ g1 L. y
C.网络钓鱼
% Y; D1 V7 J* @2 h5 uD.DNS欺骗
6 h0 k4 J  t8 d' a+ }, B资料:
: j$ X) o) W/ t% l  V7 p/ T6 b2 u% w
7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?0 |- [, N# n' f
A.发信人的公钥
. n+ m: a/ k/ U1 X; G7 QB.收信人的公钥
8 K1 S8 F0 i0 I) ~% J& [5 qC.发信人的私钥
2 ^- u9 r, G# j8 e& l' TD.收信人的私钥0 P  r, r# S" z
资料:
6 b! C  O4 d% Z9 }
! ^/ h" r- ^/ k3 c0 \" M5 z( f. Z8.Bell-LaPaDula访问控制模型的读写原则是哪项?
7 ]1 r& P+ s& o- u! Z6 I. @: T6 \A.向下读,向上写
5 F5 j8 h& T- g  o+ g, b7 x, ?( z' \B.向上读,向上写# @$ J% k- ^( |3 U7 z9 W$ _$ `. X
C.向下读,向下写4 F5 _' G9 ~; C4 g- U
D.向上读,向下写
! r6 f- w7 S' \0 J! q4 Z, L  Y5 d2 q资料:. K. a* z; L4 G
- h) T% @$ x7 n. d% I7 F$ s
9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
" T  K8 w- H( }/ E' s! U6 aA.EAL1
/ Z  K+ Y, F; U' z. |B.EAL3
! E3 s3 v8 M' Q7 e% D( w) \C.EAL5! o2 ]) N% H0 v1 u" p2 i
D.EAL7
/ r9 _3 c) L" h% f/ P! G. U资料:
& }! ?2 b1 {" r; }& x0 t( q% O6 b9 l0 K+ V6 e1 j4 ^2 i6 o
10.Windows系统安全架构的核心是什么?
; k, y  N( C/ M/ J$ L& |, WA.用户认证; I: L" O& j9 R2 j2 q
B.访问控制
( n. Z. g8 {3 ^( e7 eC.管理与审计
  f- w0 i6 C# p) ~0 i$ nD.安全策略1 ^; G; L% T. d' o( h5 g" l% R
资料:
2 f6 B* W* o: Y- W7 Y. I; a5 e8 ~, E0 q$ X9 G+ t3 N# ~
11.以下哪种技术可用于内容监管中数据获取过程?( F* I" J- c( F/ j
A.网络爬虫) v0 ?  `6 X  [- t! \, `' d
B.信息加密. n/ h! t  j% e, l. H* v
C.数字签名
+ N- L0 ~" ?2 |) ]D.身份论证+ J: X- z1 e- ^; G3 \% s+ Z
资料:8 L. e6 D  A+ u0 W7 v5 s& A+ S3 l, L
$ d' n2 x, t+ ^5 o( _7 L
12.IPS的含义是什么?
/ x! G6 I9 S3 ?0 }4 F! r9 \A.入侵检测系统0 j, @* b& C0 ^
B.入侵防御系统$ m  z" T: _. {. l
C.入侵容忍系统
, ~9 g+ ^4 V' n  p& cD.入侵诈骗系统8 d/ O7 }# c0 ~5 O
资料:
. V8 N. d( |( `' m* o, ?& q! g3 L: |2 z: {4 u, W
13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
+ u$ w  K/ M: l* T3 BA.LDAP# \. G$ c# P0 E1 A' f
B.FTP4 |9 W& d, o$ h) u2 {& I
C.TELNET
9 C$ j( ~( l1 i, S0 r7 ?/ VD.HTTP% e) N6 Y5 E" K' z1 q$ J
资料:. \' \: Q1 `! B& R; i$ \
; `1 g$ k) l0 a. X1 b
14.以下哪种技术可以用于交换网络下的网络嗅探?
4 A1 @' N  f  z( UA.缓冲区溢出7 M9 P0 h- `  M6 X
B.拒绝服务攻击
; p$ p7 G6 z- r9 _- |- hC.ARP欺骗
  j3 Y2 S; w- |. l; l/ ]" l! RD.电子邮件炸弹/ r% T; T2 Z6 U* j; g
资料:! z7 I9 G+ E! q3 c* u. c/ g5 s

; f) P) d/ u  C5 d- L. N; B' ~15.在面向空域的数字水印算法中,LSB算法是一种
0 _2 E0 X# \" I, @+ U9 gA.离散傅里叶变换算法; W) Y' T/ B' @
B.离散余弦变换算法  a6 I$ [! a' n3 O
C.离散小波变换算法' _0 S$ F! J" g, W# k
D.最低有效位变换算法
1 k" ^/ }. V! a) C, A  E资料:0 b/ |+ o1 r4 b  w/ O

6 g* H7 o$ u: B: v/ m8 e3 t# p16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
# O; X: ]% m  F/ }. W" J% VA.盗号类木马
! @' c9 [( Q# G; I  q  i5 JB.下载类木马( F1 L* E( @0 d9 l4 P
C.网页点击类木马
, t6 j& `& o  X0 j4 _' OD.代理类木马" T  Y. O! |3 L4 x) W, H. }
资料:
0 U( C8 I8 N5 J" V4 d* r7 M( i, X$ f- B$ [$ D: h* q0 C, ]
17.以下哪一项是木马病毒
4 W1 a1 H7 j* p6 R8 yA.CIH. b/ ?  e- Z# i3 f
B.磁盘杀手
  f/ [, r  G" d+ D9 X6 \+ Q! XC.灰鸽子
( o3 s/ R4 @  ~  Q& _- P, DD.尼姆达病毒
( W( A% l% t9 w4 `1 N6 I. }# m: s资料:
  C4 l1 N/ R& O( R) l
+ V2 J2 o+ Q4 a7 e- K/ x* D% X18.以下哪种安全技术是指“虚拟私有网”?
# ?2 U8 s9 u) n6 XA.VPN
: f( q8 E7 F  }& F3 ]B.VLAN#UPS
3 I8 q$ i7 T( c1 G7 _, KC.MAC( C, h9 b) R& o  ~
资料:# i. m6 Y8 \7 f5 d$ w

  Q  |! e+ V! J/ B19.在访问控制中,发出访问请求的实体称为* v& u, m# y. \! c7 Q$ Z( J
A.主体  T8 c; w* }! k" j1 j1 u- H
B.客体
& E5 ]" g7 c7 [2 KC.访问控制策略; p8 _2 Y/ X2 c) E% A6 }: b& _: J
D.访问操作: g8 T) h2 g# c- U4 J; U
资料:- t4 w% R# \3 B" ~, `" t
5 ~+ R( Q, i6 i9 C9 R* R4 b
20.ECB是指分组密码的哪种工作模式?
0 g* s2 x  o5 a! s/ o% ~5 t" _6 O7 ?A.电子编码本模式
# Q0 A/ i  Y# K/ x) Y) P4 @3 {. J1 `2 d6 NB.密码分组模式
( ?" Z7 k9 ?6 Y0 BC.密码反馈模式
2 o: j& _% U( o7 R% X# A- ID.输出反馈模式
* q# }- s# z3 J7 N, }. Q0 {资料:% S( ~8 `+ j# D# k) j% r

: v4 {5 l, {/ o9 U# `/ A5 J二、多选题 (共 5 道试题,共 10 分)
) }) s- J: V' W2 N) q21.物理安全中的设备安全防护主要考虑以下哪几个方面?, m9 Q" z( I, s' k& j
A.防盗
% G8 K4 J' E5 l4 }1 gB.防火
6 H7 U  |; G/ a3 FC.防静电. a# g1 `# J& r8 u' t
D.防雷击
$ W8 ?2 T0 Z0 n6 J2 Q: O4 a资料:8 K% c/ r: K  B1 j
. K0 `/ o5 q& F2 Z
22.公钥密码可以解决的信息安全问题有哪些?
$ j9 ^& p+ z7 K' E& g- YA.机密性
+ A7 G; t" R1 qB.可认证性
% f9 T- r( l, e" L' VC.密钥交换
- Z; I0 E6 J& n& X8 ZD.大文件的快速加密
# k  ?) f  E* Y7 J: `/ A0 D资料:
. _" R4 \+ |& O& n$ M3 O9 l
, L4 J% ~# z2 h" R, y23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
; {# d" _! q, Y$ k8 c5 PA.广告软件9 s, J0 V& N/ F- I' h$ r
B.传统病毒! b2 k; L4 f2 L! U, b! R% A
C.蠕虫病毒' z* u$ R& q6 w" t9 E
D.木马# ?* C! p" K3 Q
资料:3 j; H3 s2 K2 J2 v

/ a. ~8 h) G4 r24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
! ]/ b: ?" _; H: ^0 m: c" Y' Y/ G# BA.ECB  B7 Q* t, R! M5 m% h& H& E
B.CBC
! Q' V0 j3 D" r0 j! T6 S9 \C.CFB' r3 d8 ]+ [6 S
D.OFB! l6 |. ^- n! G
资料:; ]  T* i7 Z0 E  X, P1 F- x5 W$ j! J
9 H- M4 e. k* E! l
25.常见的风险评估方法有哪些?" k$ i3 R4 ], ]' v- X; [  |$ W+ @
A.基线评估法
2 p2 c( e. x+ d2 Z# C/ M4 M% aB.详细评估法; v' j% O, I$ |9 J8 @# w
C.组合评估
/ G% j) A; j: L0 R# g! t9 a3 GD.动态评估
) M! T$ p& w1 m( C! Z资料:
5 u; |% ?) [# f! L
9 r; @, ~! J# D& U三、资料来源:谋学网(www.mouxue.com) (共 10 道试题,共 20 分)
; j. k6 I. N0 o. e# U) L; L26.MAC是自主访问控制策略的简称
6 I3 `5 a% ?* P% q/ Q( n资料:
+ Q. I0 e* I- Q+ v
- e  |( Y1 d* _% {/ M$ X! f# J27.风险控制的目标是彻底消除所有风险
9 @3 A1 M" p% C3 M6 @4 K资料:2 _; n+ N  V; L

& V! n$ I* u5 x/ I+ Q28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
# U, ?5 l" b: c- X* p+ H1 n资料:: p0 z# q2 F& V2 c6 N0 p: l

$ Y  A4 I7 ?. O" m29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
+ x+ m# }1 r8 w, B8 O; i3 I7 A资料:, t0 U0 a: H. X+ z5 ^% J

) a7 j& A# y% e30.密码技术是保障信息安全的核心技术
7 q& s7 z( X5 y3 n资料:
8 P: i2 ?6 U0 c( q+ K# p0 D. y
0 R2 n* U9 L  d6 e/ w31.LINUX不支持自主访问控制9 v5 |9 m6 N2 R6 _" k: X  G
资料:
3 V# D; N& w, l6 M5 [2 e- U* e$ _. G  F. g/ T7 Q3 m
32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。6 u' J- f4 E1 r* G- I- u$ m2 Y% s
资料:8 ~3 c9 g, q6 a, Z. }
6 x+ x( O( ?3 \5 `8 ?) k
33.公开密钥密码的思路提出于1976年
" @; a. X) V# R/ |8 {: B1 |6 J4 K* v" K资料:
" m; t2 n3 p5 [5 ?, `$ Z! _' ~! e. v/ E& q
34.为了提高安全性,密码体制中的解密算法应该严格保密8 U8 V) I* k$ X; S+ E% a
资料:, y4 x! c: c9 W7 t% F: v. Q% ^8 f' F
2 C% q* s. R# j. b8 T6 h2 a
35.AES加密算法是无条件安全的
+ z6 y% f, x/ h4 }资料:
& x& W- X/ f: s2 k6 Q
+ r/ X+ |# E  o+ E2 \四、主观填空题 (共 4 道试题,共 20 分)2 `7 m. }5 A, e7 C- D8 W$ r
36.信息安全CIA三要素中C指的是##。
4 m! X" J4 b, j' ~, q$ x( N: S0 b$ y' V- t1 M$ a! ]
% e2 M/ X0 f$ h" x, \$ g$ |
37.虚拟局域网的英文简称是##。6 N" Y0 N& N/ W
, I$ L7 m* P- _  t  f
( o; L3 h& H6 B! I6 c- n
38.计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于##。
3 g+ ?- @1 J; o7 E( l+ @# j, i- C+ H) i! \& @
6 A6 F# A/ w7 V5 n# x8 S+ ]% A) Z
39.密码学包括密码编码学和##学两部分。6 G8 A- X/ z7 G* h( {
: I& M. A9 h- j; ?  k

( r; O, |" c% \/ g. K五、更多资料下载:谋学网(www.mouxue.com) (共 2 道试题,共 10 分)
' z7 k: @( {( u+ l' y+ ]40.什么是单因子认证?什么是双因子认证?什么是多因子认证?
" H( K3 Q, u: v3 p: E2 M) u" c6 {1 I" [) e) ?
1 g5 L; n* `, o5 k# e
41.什么是访问控制策略?
7 f! n4 \4 W1 C' V* E, y3 N- M

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-9-2 09:42:18 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-2 10:02:28 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-2 10:44:50 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-10 05:23 , Processed in 0.109425 second(s), 18 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表