奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 775|回复: 3

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答卷

[复制链接]
发表于 2023-1-12 22:45:36 | 显示全部楼层 |阅读模式
谋学网
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001
( y# z" }! g! V2 x" \, F* T, a( m试卷总分:100  得分:100/ ?  y8 k# a: P) a; g3 q
一、单选 (共 30 道试题,共 60 分)
, H/ N! V3 l/ F2 C1.以下哪一项标准是信息安全管理体系标准?
: ?2 w* g6 s, \" d2 B- r  cA.CC
' q1 {& v) ?2 _" w9 J! jB.ISO/IEC 13355
" c* y3 A6 U# N' y7 VC.SSE-CMM
6 ^  c6 k/ A% |" x7 p* f( N$ tD.BS 17799
# |' m( {  S8 Z2 t# o' G资料:
. l" o1 x( R, f0 R  |
- a$ t- W8 X$ K3 u8 J3 \+ f+ T2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
7 g9 x6 s/ {% p  Q8 {7 ~& ?A.机密机0 r& E- z5 M) P
B.完整性5 Z, o* S" c5 n- A9 g3 y3 z
C.可用性
# X1 P9 O) I" T) TD.可控性
5 @+ y+ ^; c& O3 b$ z* V+ U资料:
3 d  h; n: Y' m, z' J1 V7 [! h( n: b
3.VPN的实现主要依赖什么技术?
. G* Z; U& y" y' e: U  [" eA.网络隧道8 a8 s; ^2 @8 F' l; J0 B- K! j
B.网络扫描$ }7 b. h$ _5 Q( P5 R+ V
C.网络嗅探
! \7 y* O+ N( mD.网段划分  C& |4 W3 |" K" A, |5 |) Z( h
资料:! z* B+ R; C% r: A% z2 o
/ }- j- a! \5 S' h! F- G% F
4.以下哪种攻击利用了ICMP协议?
9 E7 r% v1 g7 U& H  |& L! XA.Ping of Death3 \9 i, I" t4 T; {( f9 d
B.Tear Drop
! D, ~8 R+ a: w* qC.Syn Flood) q) @2 p2 x" W( O4 `* V! a
D.Smurf
* L# |8 A+ y$ I& Q) Q' b资料:( |% c# F8 Z) g3 Z! {
, l* t' f) D- v! O
5.以下哪种技术可用于内容监管中数据获取过程?6 \2 G' u  O6 F5 S2 j' y
A.网络爬虫
. N9 N0 m9 z& V6 UB.信息加密7 e$ x4 I, ]" w' b/ A( K! _
C.数字签名# |6 Y$ X2 k4 C: H5 F( v
D.身份论证
. F% x! ?8 d1 n: A% u& }! @资料:; {: \" |0 y. o, A' K

8 [5 b9 n3 Y, I5 L& O6.Snort系统可用作什么?0 T: v. A5 r' c' M, U& V
A.防火墙
  i- K- C+ _) J6 e' x" b7 E5 t& e1 QB.杀毒软件4 f/ D9 b* }/ G4 N, v* d
C.入侵检测系统: @0 h* B5 V4 S  J7 W
D.虚拟局域网( V( o  a9 A  |, T) r0 G
资料:- x$ J* p, |" ]$ j) s' n7 c9 _  T* d

$ m. d3 P& g7 k' a1 v  f  k7.以下哪项不是AES算法的可能密钥长度
- I0 t' p# n2 AA.64
; y* x6 r! |( xB.128
- ^: R, F( W/ E% YC.192
5 s) O9 h% s1 gD.2569 r. h5 q) ~: U$ U/ t
资料:  ?9 W9 p# z. |& x
2 d, H! r6 p% {' S
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为+ V6 W5 Q9 a( {3 y
A.主体+ Z: o' r; ]* }' }, V5 t6 n; ]
B.客体! e8 p0 f, B% Q/ Y$ M: a/ ~- h
C.访问控制策略7 \+ b% M" }2 ?4 ^! X, i8 s
D.访问操作
7 V) p, X  U7 U! `) o( U资料:
- o' z1 T- B" g& u2 V6 L, G- N5 ?. ]* v( Y
9.Windows系统的SAM数据库保存什么信息?
' M$ i$ B) Q* [5 p& v: E; [0 NA.账号和口令
( A7 B4 i+ K% W/ j8 l- [$ \# VB.时间8 _! @8 F+ I4 ~3 R0 S, F
C.日期
, D" n% H) E$ }! C" M" C& HD.应用程序
/ A$ o9 u' k% j& \; z资料:
! r5 s' N6 G# J! t/ @0 x
* r) g7 j4 F/ n+ P  e10.IDS是指哪种网络防御技术?  X, {3 n8 u9 t. u8 S8 W+ a  O
A.防火墙* \( F/ \: d% J9 W) g* r
B.杀毒软件
6 e7 \% h+ A" \% V  `8 e: N# j9 [C.入侵检测系统
3 ?9 D' t- R; @- FD.虚拟局域网
4 U. ^& n8 {: z! n资料:5 b  B: n3 A* n2 S; @: E! W
+ F) U0 I) b* g1 p- \
11.实现逻辑隔离的主要技术是
; i7 N, J1 _$ M3 O9 IA.IDS
/ r5 M  B& V. rB.IPS/ n, V* v1 f4 t/ t/ z
C.防火墙
: h& u2 ]# w5 }8 JD.杀毒软件/ |& V$ Q3 C6 y% b+ q- c* v
资料:
6 E# K# K6 a: |. Y" t& e; ~5 |+ B7 Z4 d3 R
12.在面向变换域的数字水印算法中,DWT算法是一种
6 v- e4 i1 @( j" I; XA.离散傅里叶变换算法( q) S: T/ h" s$ t& {7 @- x* l
B.离散余弦变换算法
1 A$ ^; `) M, ]: h3 eC.离散小波变换算法- T; r$ {' ?: U5 n( R
D.最低有效位变换算法
/ h; N- F! q7 O# |- R/ O) ?资料:
0 A5 W- O# h2 x2 f" G1 k# `3 r: |/ Q1 X
13.以下哪种分组密码的工作模式可以并行实现?
( e$ o% ~8 D% Z$ ^: ~$ Z. y1 RA.ECB
! t' `+ E8 D# B+ S' P4 U( h4 U7 hB.CBC
. y$ Q1 b% o7 Q9 O, X5 eC.CFB3 F& c" ?- G: z/ h: r5 Q
D.OFB" z$ M4 A- a( `$ R! [3 H& P
资料:
# w" a. ]2 z. _4 G$ I8 T( S) ]3 m. P7 {; k7 v. }! F
14.目前数字证书的常用格式是什么?: Y" X7 b* Y' B6 Y8 g$ N. t
A.X.400
& m( m/ y4 H2 f7 O4 s5 SB.X.5009 [( o' ~" ^' _' ^* `8 c
C.X.409
! b8 o* D# e( e  }D.X.509) p! ?" }8 x' F3 I$ D' V6 g9 }
资料:
+ l" w* H: k- r! i
, u6 {) |6 C/ o) o15.在计算机系统中可以用做口令的字符有多少个?8 y  l& o9 R1 i8 `2 f/ F2 L
A.750 H; ]% D+ j% ~, A( k" N
B.85/ F9 r( S6 ]0 X9 D( y/ J' {0 ^
C.95! O' A9 ~9 I0 c0 {0 {. `6 Q, z* M
D.105
5 H. Q, V; B" r资料:
! D( C, W6 U; a# R
. \/ E% F8 T. f/ D, h$ n3 K16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
# n' T% G* V; a1 l! E- aA.盗号类木马8 J# y/ R- d1 X% Z, l/ J1 q5 J
B.下载类木马4 k5 D( o" n4 \% |: H  P
C.网页点击类木马
; w# S0 H/ o, [2 x9 rD.代理类木马! Y; a1 x" r7 V+ L2 g, N
资料:
7 D0 m1 D7 X$ Q4 _* e4 q- `! z$ z: H0 a/ W4 T$ U  h1 m
17.在面向变换域的数字水印算法中,DCT算法是一种4 C1 v8 ?8 X' a6 ^# z. u% Z
A.离散傅里叶变换算法
' y0 l5 J' i. `6 s3 }7 A; m9 [; m" EB.离散余弦变换算法" L5 q5 Z- n: |5 t5 u. `. E
C.离散小波变换算法8 b  S( k5 w( ^2 M6 ~0 `1 m& |
D.最低有效位变换算法
" p  j2 h* f8 o资料:
  K. W. y3 Y# r
4 G3 h9 u/ z2 b18.HTTP协议一般工作在哪个端口上?
, [: j0 k. ?+ d& F, t6 [2 Q* ^7 Q( NA.70! o0 l; e+ d2 E' A; B$ L/ \5 w
B.80
$ X! M& B! C8 a0 p! n; _0 SC.904 x/ F3 {. i( m( N# j$ ^% m
D.100
4 \% r4 z& ~. x8 d资料:' @' L. _6 K: B
. p9 a. L  X/ n4 J& R
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是% ?, G+ F; }# k+ l
A.EAL12 _) X4 w8 ~% y. k; u7 |4 h
B.EAL3
  y9 @4 r9 K# [$ [( `- [7 e) |C.EAL54 l- z, l2 W. P% ^, M" o5 x8 v
D.EAL7) F* {, `( b$ Z
资料:
& N- A7 Y9 P) [) z1 k1 _4 C# y" A, f9 c0 R5 X8 z+ n: |( W
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?! K# k. K  Z1 G+ E# N
A.发信人的公钥: J/ K& V' [& z3 V
B.收信人的公钥
1 t# m/ h* s  K+ g* D4 kC.发信人的私钥
7 P( I, o7 Y: C; u) E' _D.收信人的私钥
( d& V# ^1 v. i6 a. O- h资料:
' l/ }  j6 p! S( ~& h
9 \# M' h+ K2 g! ^. e8 |21.以下哪种安全技术是指"虚拟私有网"?
$ Z! q0 w9 v/ V0 l+ YA.VPN
' ~" i$ |) c, m3 O6 eB.VLAN#UPS
5 ?! ~2 A) }% VC.MAC' D6 Y7 W  L- H; U; q  {5 h* D. t' O
资料:
, l: e: ~+ T, x; H+ F' N
  o! k6 X+ ~6 v: w22.以下哪项是Windows系统中账户或账户组的安全标识符?. \2 t9 d1 N' D6 L/ f9 ?; M' Z
A.SID
! o% q  f4 p$ r8 eB.LSA  n4 }! ^% a% l6 }( B- b" M$ d
C.SRM
2 r/ r7 M- g; n' eD.SAM4 W7 H/ a) Q# a) V' b
资料:2 k. ^( u" U: o  ]1 I) b
2 K: B: }/ V& E3 N2 S) q
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?. b1 k7 Q" |) D& j
A.发信人的公钥
! P3 C! ]' ^3 y% c, yB.收信人的公钥1 ?' ?& [$ j! k- A
C.发信人的私钥
+ J( J7 c! H) L' T0 {! N! S1 _. h  yD.收信人的私钥
' [, o/ B4 w- t  y资料:4 u' V, t3 g1 v( W7 I5 ^

* K4 h' T4 p0 e+ D4 l0 o. l24.以下哪项不是CC标准中定义的安全评价类型
& t  f/ F0 r9 E7 ]; @A.安全功能需求评价$ e: F0 O. e; m* u% K2 o- E
B.安全保证需求评价8 E6 ]9 ]3 f) J( s- b
C.安全产品评价
% ]$ u5 ^! x/ F6 J. KD.安全管理评价* [8 n1 L) G: G
资料:0 @# e# `7 W8 `6 ?2 r

7 U, y4 R/ ?5 q4 |25.Windows系统安全架构的是外层是什么?
6 K+ d) P. G, Y2 `4 sA.用户认证
. H9 i) n  g& _2 hB.访问控制% X4 [1 @; C+ f3 v- b
C.管理与审计& }9 z) [9 B/ |9 e; N, e. }
D.安全策略- Y  p; @. F- X# ?' P
资料:
6 Y4 }! ]# U% R0 Z' s- E" v( @. X# G7 [# M, d; R) _
26.手机短信验证验属于以下哪项认证形式?* s+ S5 p0 ~0 R8 M6 \( r! D; J
A.静态数据认证
4 i! h* b$ q+ e( Y- v( U! aB.动态数据认证1 o- Q: p1 G3 t' t
C.第生物特征认证
" v/ M4 \/ P3 k5 l4 j' hD.以上都不对
) }7 G1 n) R8 r3 x0 [$ ^资料:, `. _4 H! C+ w

& ~9 c2 T. _; i; d27.IPS的含义是什么?
+ F0 B2 ~  U. nA.入侵检测系统
: N0 r7 f; f% C2 S# KB.入侵防御系统5 y! q- s9 z6 h  M' X, V
C.入侵容忍系统
2 |& F  n) i2 E. ^" UD.入侵诈骗系统
9 d. A+ L. O6 i$ J& C资料:
( _' p9 n  _1 n  g- h& p+ {3 y# N5 Q$ [3 m" c% J. N
28.以下哪一项不是计算机病毒的特征
/ {7 J5 X8 R6 Z- c- H: n0 CA.非授权性; N- l7 Z+ e$ v2 k: r/ q
B.寄生性, X+ f" b4 ?* B- Q6 S
C.传染性
: G3 ?( R) X; C% `( fD.网络传播性
' v  |& ^9 s4 P* Z& k" Y8 ?资料:
8 p/ d1 n# M$ S) k/ p% \) H3 J4 E
7 @9 t6 T) F+ T1 G& a/ [29.以下不是信息保障的三大要素之一的是
1 u- S4 Z+ T$ DA.人
* f- h6 G7 ~& M: b0 F' I! i/ `B.技术! }) w- H$ t. ]7 c
C.管理7 @$ Z# m' _3 E) _9 ?1 ~
D.法律3 ~2 H- r4 N; h! x6 t6 I
资料:# {* z3 g6 x: U! R2 v2 ]6 k' ?
( {% x7 L$ X- B2 a( O" s% L
30.CBC是指分组密码的哪种工作模式?' ^" t% E$ B* p3 Z% \! l/ N
A.电子编码本模式6 b( Q1 f, f) v$ T6 Q
B.密码分组模式
( |" x! T* F) f) n4 }" UC.密码反馈模式
: S* H+ V1 _& u- GD.输出反馈模式4 n6 i7 g, T( [5 \  U
资料:2 b3 B# d" N- V' e& A) t
4 \' v2 Y9 F0 d
二、多选题 (共 5 道试题,共 10 分): u. {* Q5 N: x# n, K
31.常见的生物特征有哪些?
+ v5 M% e" r, d2 c2 ~A.人脸
8 h! g) U& C, U) ]B.虹膜* P6 X, Q9 q  |" k% j
C.指纹4 q- e3 y2 C0 h4 q! ?& Y
D.声音
6 [4 S7 M! J/ ?$ W0 `E.口令
& [) ~4 u  s! O资料:CD
9 W6 d7 e2 k2 B$ s7 Y" X8 D  M; E' N' h! B$ m
32.密码体制的要素包括
" e1 h- @2 g( M, c9 ^, e: X3 `A.明文空间
' s. w- t# ]' Z- y4 t& W5 ]B.密文空间
+ T1 A" y( u8 c+ x2 xC.密钥空间+ A- P6 N# ^! v
D.加密算法& k$ \, H/ I# x
E.解密算法- c$ O9 ]' ?1 @
资料:CDE; h9 ~. F3 _3 ~6 |0 A, N; T

) V5 a! P$ N3 ^33.物理安全中的设备安全防护主要考虑以下哪几个方面?
) D+ }* O4 W: d- G' @0 YA.防盗- M* {" `$ K+ i% K" ^5 k) j5 P
B.防火- I5 ?; i+ L& G; c' X( ?, q
C.防静电
" x- B1 N. F& c5 ?) M' eD.防雷击
3 t$ F+ s0 ]- U) j! H% e8 h资料:CD5 \" c8 N; e9 Y) i
8 [  @6 Z5 h4 \* u" G
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
5 f# d. P. I* WA.物理安全
3 Q6 h8 K: A& c. g  q3 c/ l6 uB.运行安全
6 k- r2 m' o9 I" ^C.数据安全, a+ C' w4 G( }3 `( Y% q
D.内容安全5 l) S' M, Z/ k
E.管理安全+ a/ T0 Q5 P1 N1 T# z) h. |
资料:# @, P& |0 k1 p) V2 e" e
4 T+ F0 A# y- i5 u+ N
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是9 N' ~, ^  g" `* E+ W9 @8 [
A.物理安全
5 S) a# D5 }4 m- s7 @- H1 ZB.运行安全+ G+ [! o9 x/ {7 ^9 t
C.数据安全& \! f  {  x; U! {& b5 [; c6 a
D.内容安全
5 g" T9 t( Z; ?E.管理安全
/ Q+ J1 a* U! P; C% ]资料:6 t- E# i  X! y3 G$ c

1 [( w9 s1 d4 H) B0 w, R- o" H) }1 ]三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)8 W- f; @, H6 N0 F
36.基于椭圆曲线的密码算法是公开密钥密码算法0 @. n1 I' w2 t( A0 v; u6 n7 t3 r- |
资料:正确: f6 D# v+ ]! |, y: ]+ z6 {# @( b
4 X) T/ {: b1 F7 a+ Y* M% U
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
* M9 s) g* k% j8 G资料:正确
% X0 p) y: {% A: o2 _7 W
! [, q1 ]% P2 k4 V$ O38.纯文本文件是一种很容易嵌入水印信息的文件
: U' z& w0 c1 s+ n0 W& I, J资料:错误
# Z2 M- I; L( Z# t5 c6 f4 l
/ b/ x4 k3 K- @" A  P3 n39.DES算法目前是一种非常安全的加密算法,可以放心使用! [  X8 S4 k! b( v5 C
资料:错误( c1 d. G, K9 l8 S% |8 Y
( w3 g% G( L, e- B7 s6 @
40.Smurf攻击是一种拒绝服务攻击# W" G! K& L+ c) H, O# D
资料:正确
6 Y% L( l6 `  o' M; x* ^( w( x* A) g& d" d
41.MAC是自主访问控制策略的简称  q1 C) D: q3 Q
资料:错误, K$ ^  a2 c" O+ @
# V: J, b0 C7 n" W3 W
42.为了提高安全性,密码体制中的解密算法应该严格保密
2 A) ]$ D  l& y; u& u& m6 H3 Y资料:错误
& w- U3 ^+ T% |7 f
7 H8 L& i% B' V( F  t43.在RBAC中,角色与组的概念是相同的% D. f0 J* _* G5 Z4 }
资料:错误
' D- h0 y/ M& K8 F$ v
5 |& s+ M+ H8 s4 m5 _! D44.使用对称密码对消息加密可以实现消息认证
. s, U! h- m2 y/ b- U资料:正确$ N0 ^( W4 a. `8 I/ U# z
, q6 T( P" Z, X0 w
45.WINDOWS提供了自主访问控制的功能
8 ]& Z6 K, _: x9 Q) u8 G1 F- K资料:正确
" o1 d! K- @4 _7 ~/ e8 ?4 g/ o. E% f+ b( U- k! j1 q9 C
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。5 {& ]% [8 E% x7 v% F1 N& Q
资料:正确, V2 E3 x  w7 s

& W; }9 S# i  r( J- \; |4 w47.数字证书可以实现身份认证
; z6 e7 K# m. ?( D6 z1 E资料:正确
+ @) X; w- S- H8 X7 z  ]% `/ w1 m) H1 a4 f8 _7 |5 J
48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数- w1 C- k: p6 R9 w. D! b
资料:正确
5 d# Z% d, J* J: `/ _9 V! c' p' }, Q3 l3 B
49.蜜罐技术是一种入侵诱骗技术
: D& j" q& D' t5 x/ m资料:正确7 }( R; W$ A0 M

0 g3 D! o" g! p/ l' `0 p50.1986年的PC-Write木马是世界上第一个计算机木马/ l- m+ Z0 F: |6 _6 K. L: R8 x, n
资料:正确- ^: ?9 t$ y0 C+ [" M# K: x
' i* p; {7 D  ]7 }
5 s& r. v" C7 e, s2 I
- E( k1 e0 X2 \) K2 R4 \* s

% Q$ d7 ?. {: X3 B! r2 ]( }0 [+ x5 \+ ~$ D; ^: K) k2 o

( Z7 s# S; x. g5 Q6 X+ p( ^1 w: x. U# U" y1 H3 N1 j" z% u

: A; d/ O5 l6 P3 Y2 {4 A" m  B1 x& D) b! c

) n1 y" Y4 i+ |: ^4 m1 |
' A8 y5 v: Q: {. w) Y6 U1 c+ i
! t% v* c6 P+ F9 Z( m

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2023-1-13 15:05:27 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 15:55:56 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 16:46:23 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-19 05:20 , Processed in 0.103684 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表