总浏览量:539.52万
南开《信息安全概论》19秋期末考核{刘老师满分答案}

时间:2020-03-29 20:05来源:本站作者:点击: 1453 次

可做奥鹏院校所有作业、毕业论文咨询请添加 QQ:3082882699
微信:jd958787

【奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核
试卷总分:100    得分:100
第1题,Bell-LaPaDula访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:


第2题,以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


第3题,Snort系统可用作什么?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:


第4题,以下哪项不是AES算法的可能密钥长度
A、64
B、128
C、192
D、256
正确答案:


第5题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:


第6题,以下哪项不是VLAN划分的方法?
A、基于端口的VLAN划分
B、基于MAC地址的VLAN划分
C、基于IP子网的VLAN划分
D、基于终端操作系统类型的VLAN划分
正确答案:


第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:E


第8题,AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:


第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:


第10题,以下哪项不是访问控制模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:


第11题,IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:


第12题,实现逻辑隔离的主要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案:


第13题,以下属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:


第14题,《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A、1
B、3
C、5
D、7
正确答案:


第15题,以下不是信息安全发展的一个阶段的是
A、通信安全
B、信息安全
C、信息保障
D、物理安全
正确答案:


第16题,以下哪项不属于拒绝服务攻击?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、CIH
正确答案:


第17题,Windows系统安全架构的核心是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案:


第18题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:


第19题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:


第20题,在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:


第21题,密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E


第22题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:,B,C


第23题,常见的风险评估方法有哪些?
A、基线评估法
B、详细评估法
C、组合评估
D、动态评估
正确答案:,B,C


第24题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案:,B,C,D


第25题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A、广告软件
B、传统病毒
C、蠕虫病毒
D、木马
正确答案:,C,D


第26题,WINDOWS提供了自主访问控制的功能
T、对
F、错
正确答案:T


第27题,风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案:F


第28题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
正确答案:T


第29题,IDEA是一种流密码算法
T、对
F、错
正确答案:F


第30题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
正确答案:T


第31题,为了提高安全性,密码体制中的加密算法应该严格保密
T、对
F、错
正确答案:F


第32题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
正确答案:T


第33题,公开密钥密码的思路提出于1976年
T、对
F、错
正确答案:T


第34题,不管输入消息的长度如何,一个散列函数的输出值长度是固定的
T、对
F、错
正确答案:T


第35题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F


第36题,##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。
正确答案:


第37题,密码学包括密码编码学和##学两部分。
正确答案:


第38题,根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。
正确答案:


第39题,虚拟局域网的英文简称是##
正确答案:


第40题,常见的病毒检测方法主要有哪些?
正确答案:


第41题,什么是单因子论证?什么是双因子认证?什么是多因子论证?
正确答案:














需要奥鹏作业答案请扫二维码,加我QQ

添加微信二维码,了解更多学习技巧,平台作业、毕业论文完成时间友情提醒。不再错过任何作业论文。