奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1047|回复: 3

[南开大学]《信息安全概论》20春期末考试

[复制链接]
发表于 2020-9-3 13:14:52 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]《信息安全概论》20春期末考试
: _- q9 w7 a6 K! y试卷总分:100    得分:100
- z0 w/ m& U9 C$ w第1,信息安全CIA三元组中的A指的是
7 t! E9 X0 O( ?A、机密机
; v) l: s5 B  Z0 N& M$ ~) GB、完整性4 ]9 ~9 V) L5 A& D
C、可用性
  R- f1 w# c' s. P5 J: F( YD、可控性$ a% W! x& x& a: R/ d6 k; p
正确资料:
; r) A3 r  b9 u7 \/ s: x' A0 n) C  K

8 N8 j. |- {( G" j第2题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?6 p" z6 v$ k) {: Z6 E
A、GINA
% l( u3 M) G4 X: h2 X. CB、SRM; O0 L  O) F. n+ }
C、SAM
7 w3 \0 J. q$ D& P- q8 GD、Winlogon7 L. A, F: i. I3 V
正确资料:
& ?6 I9 d; w) t; n4 b5 x+ F) _
" \' e* P1 T, E3 D6 n
6 e. T# j0 {* b第3题,以下哪种分组密码的工作模式可以并行实现?5 |' i0 b" S0 R. z' i. O2 B
A、ECB
/ k0 T! [4 K6 R; F3 t# O& m4 w* HB、CBC0 G1 s: w! P# Y4 |% a7 E- \5 _
C、CFB' G9 V) h) k' l6 w
D、OFB0 v% ?( B' }9 p' d; o
正确资料:) X1 W, Y0 u6 H$ @

3 h! N! d. w& ~+ W7 p2 |. y2 h
% j) [* q, g- A% e第4题,Bot病毒又称为什么?
5 e9 D8 P' u; vA、木马病毒
! I- b- i2 S5 e* b1 p  z* R) wB、僵尸病毒
' U& i) R2 r& c1 }4 y4 K) vC、网络欺骗5 R: X& c* Z/ |, `
D、拒绝服务  P; q0 l  u- f$ Z  t5 Q) `3 p1 n: b
正确资料:+ a) M" z) q9 z& N" U' t

6 P" T7 P" d$ Q9 w% K; v
  D+ F+ [( t7 f% ]9 R# c1 [9 {# C资料来源:谋学网(www.mouxue.com),CBC是指分组密码的哪种工作模式?
2 s0 N, E  t6 N* YA、电子编码本模式
" S6 K6 v: `' fB、密码分组模式
# c) ^) n( n' J" u. A4 zC、密码反馈模式
& L$ S: W' g) k; HD、输出反馈模式
% u. c; ?' @9 _8 A3 Z+ `正确资料:
3 p, t2 v* S, Y' {1 a, ^9 U& g  v* [6 {
" t: x: l- R4 _7 \4 x" e) z9 H
第6题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?, `9 E. B! b+ b) L) I
A、僵尸网络) W: |& v1 b" |- w
B、缓冲区溢出) v1 t# T/ Z* ?# T0 f+ [
C、网络钓鱼
( U) B. x" V/ \, i" KD、DNS欺骗2 t! ~9 M  n( [' H
正确资料:/ }% Z4 ]% p6 S
& L- O$ w  k7 J( S7 |4 K9 x; a

% Z9 A7 B: L0 \. r. {第7题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
1 C( T% w( M# E* a! C# kA、发信人的公钥
: o7 I+ \1 h/ K6 ~B、收信人的公钥" g9 I/ L. Y$ t+ B, B  u
C、发信人的私钥
: B& Z# O1 [, ?- lD、收信人的私钥; z* r$ V4 P% t: S$ i' `
正确资料:
$ p& m0 n8 O- O. Y! D) y
7 \9 {: B6 g2 _
# O7 F3 ]6 P' f8 r2 z/ p) J; H" ?第8题,Bell-LaPaDula访问控制模型的读写原则是哪项?3 S' Q0 |  e; c3 F  i4 y
A、向下读,向上写
6 u; _+ x4 y+ X6 f6 VB、向上读,向上写9 i! d4 }6 e' J( B" P$ a/ L
C、向下读,向下写
# ~' O7 w. e& R, _, D. vD、向上读,向下写9 K' k! x9 E' z- d8 ]2 p5 g
正确资料:
( ?5 c1 O; f' F9 x* [. h" m7 T% L' k, P2 A+ p% i

0 U+ E) x- \" |4 T$ f, Y第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为, L! X5 ?: \0 f0 n" M
A、EAL1& ]3 k' ^4 Q/ @. E# {- m6 e) ?
B、EAL3: r2 h0 z& s' ^; Q& j* c
C、EAL57 K7 @1 h& B* O* z& v: ~
D、EAL7
0 N, Z# e# C5 u正确资料:
5 Y8 {4 n% ~! g+ t7 V* O7 R- D9 |5 _8 |* P7 T
/ H: u$ ]+ V8 a6 @3 g3 b
资料来源:谋学网(www.mouxue.com),Windows系统安全架构的核心是什么?
  |+ O1 p( y3 C# d; p$ d( T4 SA、用户认证
; b7 u5 u0 b1 s6 F: x7 RB、访问控制
1 _# M: g! {0 F: \; W  j+ b6 C. VC、管理与审计: F; A+ I' o: x. R3 U" D
D、安全策略
5 S  G6 S- Q  M" l正确资料:
9 x+ _1 V5 s- A
9 t; p# i, v- @+ y
3 F3 Y0 q+ C' y; ^6 p- `2 z3 W第11题,以下哪种技术可用于内容监管中数据获取过程?
  P: t( S- J  |$ N# v. P! HA、网络爬虫
5 Z& ?- ]4 M2 d8 W2 w& ^B、信息加密
; N* K% Y/ S1 G! @9 R' F* wC、数字签名
* |  n4 o; H# j! I8 }D、身份论证4 Y5 A4 j- Q. k' p0 Q! m3 h
正确资料:
- y3 c$ a1 K; v; I5 {: k( [- }7 |$ H& o+ j4 v5 l$ o

* [- a1 x* R4 y$ G9 [4 f/ C8 b1 f资料来源:谋学网(www.mouxue.com),IPS的含义是什么?
! k) L" F) o0 Y- d# yA、入侵检测系统- e9 h. O8 d& N" H  u, \
B、入侵防御系统
% L3 w/ |1 _! k  H' hC、入侵容忍系统8 B7 D  R" @$ n6 d
D、入侵诈骗系统+ S: b. A2 ?4 S% s% p6 y6 t- P
正确资料:3 [7 U/ \( p$ ~4 Z
/ {8 ^3 V. ]5 l( Q, G( e

$ E8 \/ {4 ?/ \! G第13题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
  T2 b7 ~0 B% j, tA、LDAP+ r/ a7 f$ @3 e7 g' A$ P
B、FTP5 ^/ \. V& ^6 T
C、TELNET
" g% d6 F$ G7 P( {. l4 eD、HTTP5 Y) H2 |+ v' R% w  @% l
正确资料:/ t/ y7 ]  E' a/ y

: N( u9 i% r  A# e
3 I9 o8 f% q0 C  o2 W* F第14题,以下哪种技术可以用于交换网络下的网络嗅探?; N( I( G& E" w: J
A、缓冲区溢出
2 Y. |# w" b3 e: a+ P  n: |B、拒绝服务攻击
9 K  b  F+ W. y- ZC、ARP欺骗
6 F# E. ?$ ~# |D、电子邮件炸弹
- j5 |$ _% j9 W5 N& `6 J" l. P% a5 y正确资料:
8 s: d. N) P7 n# q9 S
- g+ q" y) ]7 [2 ?
, ?! w9 [5 p2 A3 U资料来源:谋学网(www.mouxue.com),在面向空域的数字水印算法中,LSB算法是一种
. p6 m* W, X7 kA、离散傅里叶变换算法( w- q( Y% i5 g* s
B、离散余弦变换算法* Y5 J/ _  c; y
C、离散小波变换算法: L, s9 T0 U  {5 o& |
D、最低有效位变换算法& r9 P  J" J9 s
正确资料:
; \; o6 w+ S( C7 w* c( U4 Y' O9 _2 H1 v

$ n/ Z! i' a3 d第16题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
& N) }- `* l4 j4 k+ r5 iA、盗号类木马
* u7 g" g* q; Q" J3 B& A: TB、下载类木马
  ~, B3 a8 ]8 {5 `9 k1 ]C、网页点击类木马
9 i2 N# J& O+ h/ b$ C: rD、代理类木马1 W2 w1 \0 I% s8 m  a
正确资料:: p) k- v) I2 t; B& K) c

2 D$ ?7 i2 P4 j- E+ v
( U, E/ \% r7 T+ ^4 Q  {' k; \/ i第17题,以下哪一项是木马病毒/ a* R5 }2 |3 V& N6 V
A、CIH
+ ]8 {0 ^5 P7 VB、磁盘杀手- s2 y. n1 R! R0 t
C、灰鸽子
$ h9 i+ n: R  h9 _0 {5 u- ED、尼姆达病毒
, b+ L5 K+ Y. l- L0 w0 e正确资料:# z& \2 A# g4 H: J) c- m
" u2 B5 I, X- R

! i6 L! i) B; d第18题,以下哪种安全技术是指"虚拟私有网"?
) d  M1 m; F2 x5 M/ _5 C& |A、VPN' [, T) |- V$ A, j0 Y1 N. o9 o
B、VLAN#UPS) G, D. k7 K, v# M
C、MAC" V" W/ n/ o8 N( q
正确资料:
9 t/ s1 i, x: i$ V0 x
# U3 B8 D8 @3 v( [' D( H- w
3 R/ I6 P0 b" O, z/ Q$ f: [第19题,在访问控制中,发出访问请求的实体称为% D$ |. ~# h# ?4 u4 x
A、主体
1 k  w" q- P2 L" ^9 H; IB、客体6 B9 v: ~( r1 l/ K6 ]. G
C、访问控制策略
2 T' b% H1 t* U) l& F' tD、访问操作4 |. u6 C0 b' Y5 y  l5 C1 E' ]- M! C
正确资料:: e! f& V9 W- x1 M7 d
# [! |9 [# |  ~! C- L9 F" U! Z

: f/ h) n  ]( _) N) }+ ?3 h资料来源:谋学网(www.mouxue.com),ECB是指分组密码的哪种工作模式?8 ^& J% U( n9 U4 W6 i3 r, T* p
A、电子编码本模式
2 l& \& j" X! q- V) hB、密码分组模式
! O  R4 @$ M$ j- u: ]. Q( T( F9 gC、密码反馈模式
. q  P. [3 q- g( p8 wD、输出反馈模式
* S" ]6 Y: |3 K5 p' o正确资料:; D* P" ?+ f9 n; R7 @7 u- E

1 d8 C5 \  K% }' i3 J4 T' l: q9 r& ^* |% q$ b' |
第21题,物理安全中的设备安全防护主要考虑以下哪几个方面?
( H+ u& w" e1 uA、防盗% I: P/ V2 h1 m; v) }1 H' C: ]/ r, C0 a# x
B、防火$ h( y+ I' t- ]: \7 {$ g
C、防静电
8 a" D# `0 w; Q2 o6 J1 a- vD、防雷击1 d/ v& ~# p( e9 ?( @& T
正确资料:,B,C,D
: p  d3 i3 l8 i1 y+ _. }6 p4 z0 e9 |- J: Z! T1 I/ ?( [; N3 J  G
# X; B* z- Y  K' Z# M
第22题,公钥密码可以解决的信息安全问题有哪些?
7 J2 n7 E' l+ Q9 ?" K* jA、机密性7 @) D& z9 d7 Y* ?* Z1 D/ I
B、可认证性
/ t2 f/ Q7 F8 N" V1 O4 ]" ]: p' }C、密钥交换
5 y& s5 ]( T6 j- m9 a: P9 v4 zD、大文件的快速加密
/ f: ?$ r0 `& M# H/ p' i正确资料:,B,C
; ~/ z/ [# o. D+ ?6 q  h2 I4 }

1 U1 {, g2 P( W( A第23题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?1 \% Y2 q. m# m. o! Q. x
A、广告软件
, J- ^8 A3 N( n( o1 i: b# z, cB、传统病毒
5 z! S! w9 K2 a5 f7 k/ w: ]" XC、蠕虫病毒
) \) M1 M/ C9 J8 f% ?& fD、木马
8 b9 v" G6 L' m; ]; P正确资料:,C,D
0 N# @& [+ K- f7 ?* e  A7 S
2 e  d6 j7 t! X& f  t, }. B! R) R* b! ~8 o" G
第24题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?5 U$ t0 i7 L* u7 R7 ?; s
A、ECB! B: e& j! V+ w4 ^: X% u- G
B、CBC1 W1 h! M) d7 E/ G- {' m8 c2 }
C、CFB. n' y0 @& k; r* c
D、OFB
# j7 f" o9 x& U* o正确资料:,C,D
: f, i4 K: ^5 S* R
6 c: ^* w2 ~( |8 I) m1 s- f9 {9 z4 S( E; k6 G
资料来源:谋学网(www.mouxue.com),常见的风险评估方法有哪些?
+ k% Y" D* A! z9 OA、基线评估法
" ^) z' A1 i3 Q- ^B、详细评估法8 W" \: H0 Y; n4 m+ E
C、组合评估
! }* L( {- S3 w9 AD、动态评估
5 ~/ q' q' l1 I9 X- s. y( S3 x正确资料:,B,C6 P5 w) t, D6 Q% O) s
/ c( @1 c. j2 Z6 `4 q
3 i0 X2 C, t5 w5 J8 D& a
第26题,MAC是自主访问控制策略的简称1 Y. @. e+ ~0 o8 Y  h' D
T、对
/ o3 g) ^6 [1 Y* w5 B( y, @+ B0 `F、错
' p' x% s* q( D9 P正确资料:F2 A! I4 x# |0 b# C" h7 p

# m* j; W0 N; u* n9 @8 g4 l) j
$ _  D/ D2 Z6 h; Y第27题,风险控制的目标是彻底消除所有风险
$ x" z: M% I8 w2 `" ]" ?/ }T、对
& \: D; T0 y+ `3 g: Y- LF、错
# \8 [# a$ u. }3 S' n0 \! c& j正确资料:F& U% X9 B$ ~! J

8 D5 Z+ v; W& X) `1 V  s* u
$ _* r) z/ s1 B' W% |. ]第28题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
, g6 T( n/ c& j$ x+ BT、对' [0 s2 p, ~9 D& X& k, ~
F、错
8 u; u0 [% p* u更多资料下载:谋学网(www.mouxue.com)/ Y1 ~; F$ k; z3 n4 U. n$ U! ?
+ L2 H* O. o' ~

' \1 G$ I  e8 R9 }8 ]7 s第29题,在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户7 v: M4 ]$ f2 I0 m( x  H
T、对
& [# _9 k: x2 L9 w; o, UF、错; Q5 n. I* s1 \+ ?" c" F5 d
更多资料下载:谋学网(www.mouxue.com)" b+ k( H4 X8 f& e
  W+ f+ j1 o( b2 v1 k) j
, R5 g1 J6 Y+ c) Z2 t
资料来源:谋学网(www.mouxue.com),密码技术是保障信息安全的核心技术  V7 |( N+ a; T+ p
T、对1 b" A2 q" c. p  e" L
F、错
7 [1 M: x1 y4 S+ `5 B更多资料下载:谋学网(www.mouxue.com)
: w4 K9 t4 u6 {! R0 @/ x3 L7 S& F- x' r% m$ s2 w% e1 ?
7 c: r2 q9 _. S) i1 P
第31题,LINUX不支持自主访问控制
$ E' s7 \  ]1 R6 c9 `6 TT、对+ G2 n* ^+ X/ i3 @2 w8 D
F、错3 C7 k% ?" x& Y0 u
正确资料:F0 X* F9 x, O" V+ T' g# N

( P: k% L+ V  g/ J) `) ^! W$ t/ e: l( U3 _" k- u
第32题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。4 e6 K  }0 ^, E# c1 a
T、对1 t( D' s. \) `# y* p* H
F、错* d+ |$ q1 J2 {3 S9 X
更多资料下载:谋学网(www.mouxue.com); H, |7 l& P0 z/ Y& p5 m9 p
  g, x; j7 h! |' E" Y% E
2 N4 E2 z0 N7 q% R" r3 Q# m! d! `
第33题,公开密钥密码的思路提出于1976年
5 C* c9 U# j' I) M7 C* XT、对
# M. s; J2 P% O) `* QF、错
6 a, U- w$ s. o# b更多资料下载:谋学网(www.mouxue.com)2 k8 k  [( {: L

2 E( m/ c, T2 s) W' ]: k+ t" D7 S
第34题,为了提高安全性,密码体制中的解密算法应该严格保密
) M0 {- r3 ?* k3 T4 ^T、对0 G7 t0 `+ `! w
F、错& S7 u0 M. y. e) k# [) i1 B/ _
正确资料:F2 Q4 v/ B0 O8 p+ c" F2 G

5 O, M' M4 A" A4 A* p1 C: @' ^# h. s* P' \# m
第35题,AES加密算法是无条件安全的' m9 a( z7 G$ Q$ ~- E8 E: D
T、对' N% W9 u$ Q, s
F、错1 ]9 }# I/ C! Z& t
正确资料:F
9 t! N" L' K- Y- r5 ]
: S2 }  s% M, n' N% W$ F
; p0 H  d) a$ s1 G第36题,信息安全CIA三要素中C指的是##。
5 J* P2 R0 A6 {0 Z; J* g正确资料:
1 @, t% E4 A  S: v# B4 E* t
+ l3 Z* W3 d& z% o# D
! i- L2 f, J) V, G: J第37题,虚拟局域网的英文简称是##。
+ r- `, o/ w. \4 I正确资料:
0 K' T# h! @9 ^3 Y" E  i0 U) p3 Z
9 i8 T+ y4 t% b( A6 n" k6 {
第38题,计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于##。
. u5 _' Y# c5 I! D6 U2 v正确资料:
& u: M# J( f0 Y* w$ U8 q
+ S  K# Z! Y  ~) S; ?( ]
- _  O: A+ [1 s/ c6 g: U& h! a+ w第39题,密码学包括密码编码学和##学两部分。, O6 L) n& L- S# s# A6 M
正确资料:+ ]9 D3 Y2 Q4 D8 ^4 H; ?: G
: W; J- l  v2 J) g  g, S
- f2 J. K4 E' @6 t
第40题,什么是单因子认证?什么是双因子认证?什么是多因子认证?
, _% J1 h& A" a; V$ j正确资料:
* k1 h/ F7 ~5 ^/ l1 M7 ^, A( G3 S5 B' e
+ {3 ]) q1 m. B
第41题,什么是访问控制策略?2 t5 _3 m9 R6 ?. S
正确资料:
$ k6 g% @: ?3 j5 `3 |
  Z$ o. q" t5 e, F1 P) U. a: }
1 }% {/ P6 y2 S" G# c
6 S$ C% U: D- q/ j( C" ~7 V$ [) S
+ y# y5 P( o# ~4 t
" C' x% H- K3 f9 R. ]7 C# R" x
( ~2 n  [9 \7 R0 ?2 H8 e& h/ E, ?. F+ j0 A; R

, ^8 N9 s" ]) d' l/ q* G
" X! P) P# k8 |5 X& D; K8 B5 F: r( o1 c* V& q! g* ]) Y

4 g# [5 d' u: B1 i3 h1 X3 N" ~. w
( R9 j3 a0 y; M! w

) X% O( L$ g' w8 ~- ^

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-9-5 18:01:51 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-5 18:50:28 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-5 19:10:47 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-7 06:12 , Processed in 0.089612 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表