|
22春学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00002
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
资料:
2.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
资料:
3.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
资料:
4.以下哪项是公开密钥密码算法?
A.DES
B.AES
C.RC5
D.RSA
资料:
5.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
资料:
6.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
资料:
7.以下哪种访问控制模型是基于多级安全需求的?
A.DAC
B.MAC
C.RBAC
资料:
8.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
资料:
9.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
资料:
10.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
资料:
11.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
资料:
12.CBF是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
资料:
13.什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
资料:
14.以下哪一项是木马病毒
A.CIH
B.磁盘杀手
C.灰鸽子
D.尼姆达病毒
资料:
15.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
资料:
16.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
资料:
17.RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
资料:
18.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
资料:
19.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
资料:
20.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
资料:
21.以下哪一项标准是信息技术安全性评估通用准则?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
资料:
22.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
资料:
23.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
资料:
24.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
资料:E
25.以下是散列函数的是
A.RSA
B.MD5#DES#AES
资料:
26.以下哪种扩展名的文件不会感染计算机病毒?
A..EXE
B..TXT
C..COM
D..DLL
资料:
27.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
资料:
28.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
资料:
29.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
资料:
30.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
资料:
二、多选题 (共 5 道试题,共 10 分)
31.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
资料:
32.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件
资料:E
33.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
资料:
34.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
资料:
35.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
资料:
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)
36.AES加密算法是无条件安全的
资料:错误
37.Netfilter/IPtables包过滤机制可用来构建防火墙
资料:正确
38.基于字母频率的攻击对移位密码和仿射密码有效
资料:正确
39.DES算法目前是一种非常安全的加密算法,可以放心使用
资料:错误
40.风险控制的目标是彻底消除所有风险
资料:错误
41.NeedHam-Schroeder协议是一种认证协议
资料:正确
42.RBAC代表基于角色的访问控制策略
资料:正确
43.公开密钥密码的思路提出于1976年
资料:正确
44.基于椭圆曲线的密码算法是公开密钥密码算法
资料:正确
45.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
资料:正确
46.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
资料:错误
47.Smurf攻击是一种拒绝服务攻击
资料:正确
48.密码技术是保障信息安全的核心技术
资料:正确
49.蜜罐技术是一种入侵诱骗技术
资料:正确
50.MAC是自主访问控制策略的简称
资料:错误
|
|