奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1521|回复: 3

《信息安全概论》20春期末考试南开大学 资料

[复制链接]
发表于 2020-9-3 15:09:47 | 显示全部楼层 |阅读模式
谋学网
《信息安全概论》20春期末考试-00001- Q: ^  b- Z- R* t, w$ `8 I3 d
试卷总分:100  得分:70
# M# e/ N8 _. f5 M; C一、单选 (共 20 道试题,共 40 分)* }7 t) Y4 a0 X7 ?* i
1.信息安全CIA三元组中的A指的是! [; w$ v) N; M9 @$ Z: W
A.机密机0 E5 P0 E7 ?1 z* |* u
B.完整性4 |( S3 U8 ^/ S: o8 n
C.可用性
: r6 [- k" m" U$ [) i, T0 }D.可控性9 @/ h1 H, G5 L( r
正确资料:) D2 U0 U- n& e) q. {* d  b
  Q+ ~) ~0 ~! [0 d
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
/ j" |8 A4 D% k' ~% D. h9 u& }A.GINA
& M0 t/ y5 `. ?6 B  \: J8 i8 R8 BB.SRM
( S7 M* |5 h, Q0 DC.SAM
8 j: U" V3 S$ b6 l( DD.Winlogon- M9 ?0 d1 m; c8 ^9 n
正确资料:
6 \1 N+ b1 X; h' `  o" R: D, ?: B2 |& T
3.以下哪种分组密码的工作模式可以并行实现?
0 F4 g- }9 U) Y2 M' WA.ECB7 X- u0 c6 g' w- l( P) d3 g) G( ]
B.CBC3 |: h* M7 [7 |1 j6 C
C.CFB
- A- ^0 u7 V, h" N! E' K- pD.OFB+ Y- I- z2 A/ b
正确资料:
" O8 C0 l8 `5 V* d1 M$ c5 f! f" [  a5 @% ^; h3 A; Z
4.Bot病毒又称为什么?4 Q# `" q5 `3 u) ~0 h5 j* o
A.木马病毒
3 G% B  a" W5 [3 B3 eB.僵尸病毒
0 P& E9 J5 c  e+ }) ]C.网络欺骗
( G. F1 o, `' _# |0 n# N/ mD.拒绝服务
* U+ R; z+ p" m# k0 @# _正确资料:) ^% w( l4 L: U3 `! @1 |8 W5 j
4 Y+ Z  x0 v7 \% K6 w9 N
5.CBC是指分组密码的哪种工作模式?
6 L- O; ]0 P8 `1 xA.电子编码本模式. }  [  F7 Z8 f5 `9 |, H
B.密码分组模式
8 P0 X. s( U- _* P2 i* S2 a* HC.密码反馈模式( s3 s7 P7 V5 _+ h
D.输出反馈模式4 {( G1 g& J" p" r  w$ M! y
正确资料:" i5 {5 `0 t3 ?- v& ]& q
, t/ H& s) |0 a$ B* k
6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
6 u5 E6 ]+ w9 o! rA.僵尸网络  k! H- W8 i. ~' |- v3 j  w( X0 D
B.缓冲区溢出
3 V1 ^; J) Q0 V( v( u3 pC.网络钓鱼! w) h" R2 d' i" f) ?$ k% q: B: J
D.DNS欺骗
" i3 K' K: }6 Q正确资料:6 [* C& u, U  I6 \( Q: [

3 U, ]( I; j$ u% C5 ~7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?4 W" o3 m  E& v
A.发信人的公钥1 o' i" O+ S# z! T7 J
B.收信人的公钥
" v8 g4 O" G* A* hC.发信人的私钥
) I) k. q; \) FD.收信人的私钥
) @$ T2 q; t" P# S" z正确资料:+ ?* h8 K7 F- f8 d5 P
' z  p& Y7 Z5 n4 w
8.Bell-LaPaDula访问控制模型的读写原则是哪项?; ~! a4 n. H9 `6 D/ t
A.向下读,向上写( n/ ~3 j) Y: N* Q; c
B.向上读,向上写
- ?7 w  y% }9 f% A4 R9 e6 OC.向下读,向下写
8 c$ ^0 F( ]6 K- _1 RD.向上读,向下写& K/ I3 n2 y* _! |! G; c# w3 }0 e* N
正确资料:
1 u& r' L( x* a! d5 E, u
  r( Q; a6 ?9 L$ p1 H9 r9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
. T, `' [  M! |; g; [A.EAL16 r: b1 v/ C2 M% `; q
B.EAL3; l7 C! F4 {' a, p
C.EAL5& {$ B4 Y7 Q$ [1 V4 y
D.EAL7
# _3 g( G! l$ x$ k+ ^正确资料:# d. O, \* `; u" m6 a# k& \! U8 v
9 }/ h  y$ t/ a: h( N) R7 ]' O
10.Windows系统安全架构的核心是什么?8 g2 r5 }1 a" _5 @; X. D5 x
A.用户认证+ f. C1 f" O) c
B.访问控制" @# @& ~4 H$ t2 x# R4 `5 X
C.管理与审计
, V1 H& R$ C8 ~! ~( c: RD.安全策略
# d* b) q6 {5 Z  C2 Y) [8 u正确资料:9 x3 R& t6 i0 B, ]% h. N) M

+ |' v. m! Y7 K2 p- ]11.以下哪种技术可用于内容监管中数据获取过程?
: y5 ~. g6 E) _! p; F) w! ?A.网络爬虫
2 g3 T4 p% U" D% M, s' tB.信息加密* K3 i% c( I) }( ?7 W
C.数字签名/ J' U; r/ q+ o" o1 L: i6 J1 F
D.身份论证9 |3 b: e7 f6 K% R1 Q
正确资料:
8 h, E  f5 y. O" q4 k2 b1 _9 S) e6 d0 C7 m$ e- z
12.IPS的含义是什么?# D& t6 I; D7 Q) N# [: Z- d5 E
A.入侵检测系统4 [& w. C# n" r- o
B.入侵防御系统
- A- e, I5 Y* D" J/ a9 u9 eC.入侵容忍系统
8 U/ x7 d; u0 ~( O, b6 J; @D.入侵诈骗系统
1 ?7 w' N1 I% W" q( {/ Y正确资料:
# P) F. H5 Z0 {4 d
% y+ ^2 g* V7 O( C# n13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
# V, a- i2 a. M- B9 FA.LDAP, f( o  a8 T* ^: _$ j
B.FTP
2 l" J2 `7 m2 f5 W( iC.TELNET
, v; E+ A6 c- QD.HTTP" L- }- `2 Q  l
正确资料:6 R, Y# ~8 ?* f# t) a6 s$ p1 o0 R& L

0 i/ ^7 ~5 b6 y* N; H14.以下哪种技术可以用于交换网络下的网络嗅探?
! C" I8 h* K9 @# r4 h. L7 yA.缓冲区溢出* T# }( p# w0 m7 R3 i! E) ?" s8 y
B.拒绝服务攻击9 `4 T6 w; }0 z8 o% |" T  G
C.ARP欺骗3 [& r* r" d3 A5 H: r
D.电子邮件炸弹/ ~( N6 n: J1 z+ Q7 J- }
正确资料:( ^* R4 |( n. r9 ?4 ?0 w4 {
' b9 r% G1 w' m
15.在面向空域的数字水印算法中,LSB算法是一种9 _2 i* J1 T% t4 q4 [2 G
A.离散傅里叶变换算法
* x  x  W. i' j6 P, c1 k9 kB.离散余弦变换算法! `) N  T8 l- A# t
C.离散小波变换算法! x# G8 d- C0 T9 s* r1 B/ T
D.最低有效位变换算法
7 G) j6 q: |" j& Q# z% l正确资料:
( z- M; o" h1 ^- n$ u! u) h/ X- h4 f' I# h+ A. ?$ D  p, a( ^, @9 R& T
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是$ J& J. b4 J! i8 ?: U
A.盗号类木马
3 I' l8 z, \/ ~B.下载类木马3 H! n! \. M& H2 ]/ W2 t4 ^5 P
C.网页点击类木马( Q2 V. u( l7 b1 l3 Z2 C4 ]
D.代理类木马
* q. V9 D: q/ ]7 Z1 L1 ^正确资料:/ g* k' m) |+ ?3 M4 n

3 k* R% e) S8 y# r17.以下哪一项是木马病毒, d% S4 u: n, b- |2 a
A.CIH
) q% }1 H6 a0 ^: y' ~B.磁盘杀手
: ?( W8 Z( N" s8 LC.灰鸽子" b  ~9 u$ I3 T" e+ A! J+ @1 j
D.尼姆达病毒" `, v- Y  ]* J3 v$ w! S; j9 C
正确资料:! F  U& \" i) x! u
2 K6 @, y' `! w" ~" _
18.以下哪种安全技术是指"虚拟私有网"?
9 D7 a3 G. C' _6 EA.VPN
$ W/ X; [& X: Y) }& [) f! R* {B.VLAN#UPS
, _2 ], ]1 j! x1 w! Z( j- s* MC.MAC0 N/ X9 ^6 P" `
正确资料:. v5 N' Q* Y8 T4 s
8 ]4 X, U! w( ~' {: [+ O7 K
19.在访问控制中,发出访问请求的实体称为
8 G. O# X' w% p! fA.主体" c. m. D- f4 ]0 l  }4 p6 o* n
B.客体
: H/ [" e6 B  Q( hC.访问控制策略
9 p* i5 B# x( c) \D.访问操作( g0 T% S" f2 [2 g5 g+ F; |" P
正确资料:. x7 j9 |. L0 g1 d8 v$ c. W, t

; p7 _* ~' O9 Q8 D: ?9 ?- k3 B20.ECB是指分组密码的哪种工作模式?( ?# ]& \: \$ \& i% ~
A.电子编码本模式6 |# e  I1 |* h/ Q( a
B.密码分组模式
) `+ ^7 q" Q2 }( P1 ?5 vC.密码反馈模式
6 v9 ?( q( T0 D( n- _: B) fD.输出反馈模式
8 I7 X; G. _- I; Y正确资料:
& j7 e! A( r2 r$ B; I% Q3 m$ v
0 s8 R  V4 B* P" X1 c二、多选题 (共 5 道试题,共 10 分)- o9 J& p+ r0 |7 C1 ]# r' w
21.物理安全中的设备安全防护主要考虑以下哪几个方面?: x4 j' @# J2 e$ v. M+ C% m
A.防盗
& w% ~% J5 v: b8 R: |; u  n2 jB.防火! J* R: O7 B: r4 [, ]' j
C.防静电: Y) u6 e* c; z( l" P
D.防雷击& |6 k* h: \' ?1 P& }- I
正确资料:BCD" S5 W% O4 Z' s# L% x  y
: o/ W9 K0 x$ O. s' h
22.公钥密码可以解决的信息安全问题有哪些?0 D' b( c. V" u3 m' R& Y
A.机密性- I- n5 |9 Y, F" E4 S. p
B.可认证性6 J5 N4 q5 i; I3 n* T4 ^
C.密钥交换3 h9 Y2 |8 v. {) g5 {: x4 P
D.大文件的快速加密
7 s& ^+ t. y* \/ Z正确资料:BC/ m* n* N) `( r6 @6 x- M
; C6 }1 ^. U! B, }& Q+ x2 Z
23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
1 I4 K# n$ `8 K4 t/ D6 JA.广告软件
7 ~( D( a0 v* p7 v" X/ vB.传统病毒  F+ a2 b  O2 L% Y; n& U0 N3 U8 [
C.蠕虫病毒
* j5 @$ S1 M$ Q5 eD.木马
! u% V; p2 r: T7 h3 L正确正确正确资料:
, ~( u6 h" R* o! E: h0 L
2 A+ z& p% W1 ?4 h( v; K* f- M24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?5 r1 W+ F( I3 H# o/ v0 B
A.ECB
: A4 [  N8 s. xB.CBC' Y; q9 M- i4 Y) z1 o& A$ u: y
C.CFB
9 M" R6 _$ k4 ^6 u3 L0 KD.OFB
0 a+ B% `4 T& l& S3 P  z; [: w正确正确正确资料:
3 x: z  h7 i0 i" k! J1 j6 D5 k, q5 B) }! r
25.常见的风险评估方法有哪些?- ]2 G* q. _9 h0 f: F9 i+ I: B
A.基线评估法
* N$ i5 _6 O5 j* z! ^+ r: `/ AB.详细评估法
) x/ j' A1 B: V/ ?5 K6 j- p# e7 \: n* KC.组合评估7 `" s& M% H% c. \
D.动态评估
; w7 \3 e2 v5 x9 Z: w" c/ \  c正确资料:BC
7 X+ v, k; b5 {- h0 q& y) v# b" ]4 b! ]+ x: j
三、资料来源:谋学网(www.mouxue.com) (共 10 道试题,共 20 分)3 N' o4 X7 t7 |3 n1 L
26.MAC是自主访问控制策略的简称/ Y0 d. x2 h8 z, h& Y2 b0 d' r
资料:错误' A. o6 C; `3 E! R5 z7 W/ i

3 k) `& X; {! U( S$ S, I27.风险控制的目标是彻底消除所有风险' i8 f, M1 _- o9 e& q3 ^, o
资料:错误
& C4 z0 W; |; X, @" _/ l- r; ?5 L( M$ t/ ^, W
28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
2 P% x* K0 K5 V$ V3 B4 N8 Z! p) b资料:正确
! F1 T$ T8 b  F. w+ d6 b8 n9 l
1 X7 ^2 K' K4 R. x) I/ |29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户2 g% f6 @, A0 F) q8 {( f
资料:正确0 G; F7 H6 x4 t% |
. L% k( f( s; w# C
30.密码技术是保障信息安全的核心技术( K6 _8 n0 u" e6 H; K
资料:正确/ I" k  z4 w, T5 r

+ u$ h) L5 T- g0 h31.LINUX不支持自主访问控制
  [0 Z( m7 I- Y, j8 y资料:错误
1 g* y5 V! [! E1 Y& S$ `/ T! X$ x. t# ~: Z
32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
( ?8 ]( q4 k1 Q7 r! H4 l( W1 y资料:正确
0 f8 y! Q3 G) x  ]9 G5 V1 A6 E) z; s8 l0 j) P) A: M2 d$ k
33.公开密钥密码的思路提出于1976年
9 d" Q& v+ u, N0 m' Z) }7 h: W资料:正确( t2 L7 a- o& U0 N+ z

& }: d3 K  }& k4 l; J  }6 E  e34.为了提高安全性,密码体制中的解密算法应该严格保密: j5 B" T2 |' q9 g# q7 S
资料:错误
7 }$ o+ @! ~9 P: ^; r* L  v3 E8 V# ~( d6 a" I$ v: _
35.AES加密算法是无条件安全的! X& e& B0 |. W1 R+ k
资料:错误
9 u6 F$ E; y$ p
! I) R. P, b& @$ Z四、主观填空题 (共 4 道试题,共 20 分)
! W* d' v$ @& `' j7 ]. t36.信息安全CIA三要素中C指的是##。
; c# ]4 L% O& j* ~: e" W+ z资料:机密性- A7 d9 V' s+ {# W6 r: E3 w
6 i) D/ ^$ ^' G  C5 V
37.虚拟局域网的英文简称是##。3 F6 h/ s1 u9 J" D$ u
资料:VLAN& e0 c  ?& i! p% P
+ w# c* ~, D) ~5 \) d1 k6 C) r+ O
38.计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于##。. ]: M# S, c: }' m4 q
资料:系统审计保护级。
6 ?" D9 w2 @" |9 ?- x2 f3 G2 M  S
# C, I/ K. \- j6 [39.密码学包括密码编码学和##学两部分。/ @* V8 K: G- }) {+ x4 x9 l2 O) F
资料:密码分析(密码分析学)! v4 h9 f: ?' D6 N! B. ?  v
9 M2 l% ~( X. u+ S" i: C) n) `9 e
五、更多资料下载:谋学网(www.mouxue.com) (共 2 道试题,共 10 分)  U3 }1 G2 M' P1 o4 u& y
40.什么是单因子认证?什么是双因子认证?什么是多因子认证?8 Q' g, b) _  Z1 ~2 q& Z4 u% Z& s9 G
资料:仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。
" X& O! l5 q, {0 J4 P) _0 r3 i* K& o* E' e0 y6 w$ @3 Z% F, D
41.什么是访问控制策略?) b1 P  x: `) D& x
资料:访问控制策略(Access Control Policy)是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。<br><br>: b" o# A8 @( N, g4 A& ^- m, O! z
2 X% `! p) M0 T: O# ]2 v  B: v

) U/ F4 `1 \9 P# R0 N# M$ w! z3 x# U- y5 l
( V8 ]' a7 `! h% Z+ q, |1 y8 R4 z( }
0 M, S  p7 o/ u: L" V( p
/ n1 d  C8 E) x4 e; n2 V! f4 z
, ^' |; n' A4 k, {/ E

$ B% P. U8 n0 I! _
' k" h# x# M# d: ]2 r
: c  Z3 C. w, }: T' C- h' c( l& D( q9 ~
6 Z7 P% v3 j; D: U& J0 i" ?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-9-4 06:20:13 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-4 07:31:02 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-4 07:51:18 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-5-10 16:12 , Processed in 0.100445 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表