网站大量收购独家精品文档,联系QQ:2885784924

(南开大学)20春《信息安全概论》期末考试-00001答案.docx

(南开大学)20春《信息安全概论》期末考试-00001答案.docx

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
20春《信息安全概论》期末考试-00001 试卷总分:100 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出 C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统 C.入侵容忍系统 D.入侵诈骗系统 答案:B 13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统? A.LDAP B.FTP C.TELNET D.HTTP 答案:A 14.以下哪种技术可以用于交换网络下的网络嗅探? A.缓冲区溢出 B.拒绝服务攻击 C.ARP欺骗 D.电子邮件炸弹 答案:C 15.在面向空域的数字水印算法中,LSB算法是一种 A.离散傅里叶变换算法 B.离散余弦变换算法 C.离散小波变换算法 D.最低有效位变换算法 答案:D 16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是 A.盗号类木马 B.下载类木马 C.网页点击类木马 D.代理类木马 答案:D 17.以下哪一项是木马病毒 A.CIH B.磁盘杀手 C.灰鸽子 D.尼姆达病毒 答案:C 18.以下哪种安全技术是指“虚拟私有网”? A.VPN B.VLAN#UPS C.MAC 答案:A 19.在访问控制中,发出访问请求的实体称为 A.主体 B.客体 C.访问控制策略 D.访问操作 答案:A 20.ECB是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:A 二、多选题 (共 5 道试题,共 10 分) 21.物理安全中的设备安全防护主要考虑以下哪几个方面? A.防盗 B.防火 C.防静电 D.防雷击 答案:ABCD 22.公钥密码可以解决的信息安全问题有哪些? A.机密性 B.可认证性 C.密钥交换 D.大文件的快速加密 答案:ABC 23.计算算机病毒可以根据其工作原理和传播方式划分哪三类? A.广告软件 B.传统病毒 C.蠕虫病毒 D.木马 答案:BCD 24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组? A.ECB B.CBC C.CFB D.OFB 答案:BCD 25.常见的风险评估方法有哪些? A.基线评估法 B.详细评估法 C.组合评估 D.动态评估 答案:ABC 三、判断题 (共 10 道试题,共 20 分) 26.MAC是自主访问控制策略的简称 答案:错误 27.风险控制的目标是彻底消除所有风险 答案:错误 28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数 答案:正确 29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户 答案:正确 30.密码技术是保障信息安全的核心技术 答案:正确 31.LINUX不支持自主访问控制 答案:错误 32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。 答案:正确 33.公开密钥密码的思路提出于1976年 答案

文档评论(0)

奥鹏作业凌老师 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档