南开22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业【标准答案】

作者:奥鹏周老师 分类: 南开大学 发布时间: 2022-11-10 00:44

作业答案 联系QQ:3326650399 微信:cs80188

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001

试卷总分:100 得分:100

一、单选题 (共 30 道试题,共 60 分)

1.以下哪一项规范是信息安全管理体系规范?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799



2.未经授权对信息进行刺进、删去、修正等操作,使信息内容发作不该有的改变,这种进犯会要挟信息的啥安全特点

A.秘要机

B.完好性

C.可用性

D.可控性



3.VPN的完成首要依靠啥技术?

A.网络地道

B.网络扫描

C.网络嗅探

D.网段区分



4.以下哪种进犯使用了ICMP协议?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf



5.以下哪种技术可用于内容监管中数据获取过程?

A.网络爬虫

B.信息加密

C.数字签名

D.身份证明



6.Snort系统可用作啥?

A.防火墙

B.杀毒软件

C.侵略检测系统

D.虚拟局域网



7.以下哪项不是AES算法的能够密钥长度

A.64

B.128

C.192

D.256



8.在拜访操控中,主体对客体的操作行动和束缚条件的相关调集被称为

A.主体

B.客体

C.拜访操控战略

D.拜访操作



9.Windows系统的SAM数据库保留啥信息?

A.账号和口令

B.时刻

C.日期

D.应用程序



10.IDS是指哪种网络防护技术?

A.防火墙

B.杀毒软件

C.侵略检测系统

D.虚拟局域网



11.完成逻辑阻隔的首要技术是

A.IDS

B.IPS

C.防火墙

D.杀毒软件



12.在面向变换域的数字水印算法中,DWT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有用位变换算法



13.以下哪种分组暗码的工作形式能够并行完成?

A.ECB

B.CBC

C.CFB

D.OFB



14.当前数字证书的常用格局是啥?

A.X.400

B.X.500

C.X.409

D.X.509



15.在计算机系统中能够用做口令的字符有多少个?

A.75

B.85

C.95

D.105



16.开户HTTPS,SOCKS等署理效劳功用,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是

A.盗号类木马

B.下载类木马

C.网页点击类木马

D.署理类木马



17.在面向变换域的数字水印算法中,DCT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有用位变换算法



18.HTTP协议一般工作在哪个端口上?

A.70

B.80

C.90

D.100



19.在CC规范中,表明信息保护疑问得到发恰当处理的安全可信度组别是

A.EAL1

B.EAL3

C.EAL5

D.EAL7



20.在运用公钥暗码算法的加密通讯中,收信人运用啥来解密密文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥



21.以下哪种安全技术是指“虚拟私有网”?

A.VPN

B.VLAN#UPS

C.MAC



22.以下哪项是Windows系统中账户或账户组的安全标识符?

A.SID

B.LSA

C.SRM

D.SAM



23.在运用公钥暗码算法的加密通讯中,发信人运用啥来加密明文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥



24.以下哪项不是CC规范中界说的安全评估类型

A.安全功用需求评估

B.安全确保需求评估

C.安全商品评估

D.安全管理评估



25.Windows系统安全架构的是外层是啥?

A.用户认证

B.拜访操控

C.管理与审计

D.安全战略



26.手机短信验证验归于以下哪项认证方式?

A.静态数据认证

B.动态数据认证

C.第生物特征认证

D.以上都不对



27.IPS的意义是啥?

A.侵略检测系统

B.侵略防护系统

C.侵略忍受系统

D.侵略欺诈系统



28.以下哪一项不是计算机病毒的特征

A.非授权性

B.寄生性

C.传染性

D.网络传达性



29.以下不是信息保障的三大体素之一的是

A.人

B.技术

C.管理

D.法律



30.CBC是指分组暗码的哪种工作形式?

A.电子编码本形式

B.暗码分组形式

C.暗码反应形式

D.输出反应形式



二、多选题 (共 5 道试题,共 10 分)

31.常见的生物特征有哪些?

A.人脸

B.虹膜

C.指纹

D.声响

E.口令



32.暗码体系的要素包含

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法



33.物理安全中的设备安全防护首要思考以下哪几个方面?

A.防盗

B.防火

C.防静电

D.防雷击



34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是

A.物理安全

B.运转安全

C.数据安全

D.内容安全

E.管理安全



35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是

A.物理安全

B.运转安全

C.数据安全

D.内容安全

E.管理安全



三、判别题 (共 15 道试题,共 30 分)

36.根据椭圆曲线的暗码算法是揭露密钥暗码算法



37.在自立拜访操控战略中,用户能够将自立地将自己所具有的客体的拜访权限颁发其它用户



38.纯文这篇文章件是一种很简单嵌入水印信息的文件



39.DES算法当前是一种十分安全的加密算法,能够定心运用



40.Smurf进犯是一种回绝效劳进犯



41.MAC是自立拜访操控战略的简称



42.为了进步安全性,暗码体系中的解密算法大概严厉保密



43.在RBAC中,人物与组的概念是一样的



44.运用对称暗码抵消息加密能够完成音讯认证



45.WINDOWS供给了自立拜访操控的功用



46.在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。



47.数字证书能够完成身份认证



48.能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数



49.蜜罐技术是一种侵略拐骗技术



50.1986年的PC-Write木马是国际上榜首个计算机木马

作业答案 联系QQ:3326650399 微信:cs80188