奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2170|回复: 3

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答卷

[复制链接]
发表于 2023-1-12 22:45:36 | 显示全部楼层 |阅读模式
谋学网
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001
; c8 N9 R0 }$ a+ c试卷总分:100  得分:100
  y' z9 Z: K7 {- ?# V! O4 H一、单选 (共 30 道试题,共 60 分)
2 l  l- g3 B, ~1 u1.以下哪一项标准是信息安全管理体系标准?. q2 g0 e" `% y+ f4 P* G! t
A.CC, @+ q/ N% c& S; P& V6 t* x3 E! p
B.ISO/IEC 13355
4 G% [' V$ Z, TC.SSE-CMM0 A5 W1 e$ i$ c( s
D.BS 17799
* B" X# J  p& ^- z) k资料:$ Z8 I# x8 L1 G5 @

+ M- t; V* h8 B) Y2 @' H2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
6 u+ s' b* R4 s0 D4 p' _: |A.机密机  j. i" {4 o( z  x5 I
B.完整性
+ p" g; a) n# h- p- R4 I; QC.可用性* `& \' u' Y4 k/ \2 [
D.可控性8 K  I! a' u# S
资料:( i' z4 `+ o* Z2 K
6 [! ]8 g! f! e  l, e
3.VPN的实现主要依赖什么技术?
$ x5 t5 q4 S/ IA.网络隧道
$ A. p# X( W/ `4 [, W1 uB.网络扫描5 w5 |. M) E) @  m1 |$ V$ s. [% s
C.网络嗅探
/ i6 ?) O$ W1 {( bD.网段划分
0 h. h1 v! `* `资料:5 g+ ?$ I) X* p% E: ?

, J& h1 P' s% G! l6 j+ o4.以下哪种攻击利用了ICMP协议?
1 p+ I; q' Y8 f( x) o4 uA.Ping of Death4 B; ?' F; U) v* `! S' Q/ a+ N
B.Tear Drop
; m8 w$ Y! I# k* xC.Syn Flood2 M. ]0 J6 v! ^3 g  ?4 u: K9 q
D.Smurf
7 \- }$ g: f  L. c1 Z& z! }2 y3 c资料:8 q% }5 `3 x, g' f7 L1 _
  L: y' V& `5 s8 ]1 R
5.以下哪种技术可用于内容监管中数据获取过程?3 f9 I% N% ?0 p; S+ n$ V+ R
A.网络爬虫
4 Y1 k/ }4 |  y9 S7 ~- pB.信息加密# t! g' x% L7 V$ T$ u' a- U: u
C.数字签名
" L( H9 _* l4 k6 K# Q- }0 pD.身份论证
) @3 W* l9 H+ J9 ^, L  G3 c& M资料:- |! e& k( b# Z8 e- O

2 _. K+ C- y/ d6.Snort系统可用作什么?6 i! H6 L/ `6 ~+ w5 s. q
A.防火墙
. [/ P% \- s* _" E# x( QB.杀毒软件7 I3 c- ?6 h* R* S. v0 ]$ l4 s
C.入侵检测系统% I* \  A( }7 ~6 O
D.虚拟局域网1 {0 g6 m: y% y, i2 x1 o
资料:
# O/ m" ^% Q5 u. f& [0 l3 i3 m) ?* B) v$ n- f5 N! @
7.以下哪项不是AES算法的可能密钥长度7 D" _3 M8 E  H% l( j0 P
A.64" R. N3 T% P. S
B.128
* K: u; J8 D, a; oC.1924 F, _4 X( }2 X2 O
D.256# i( W+ K* D2 [
资料:; I) n! p- z) N. V2 Z/ u
( S. @9 y5 o7 w2 W3 i+ j( d
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为* L; ^1 O' |! A% `0 ~
A.主体
* R5 P& [  K( c, @4 aB.客体, Y5 S2 [4 Z) D0 B1 Q) t0 w
C.访问控制策略
$ \& Z' `, E/ }/ h# k( TD.访问操作
' A% e# m4 F5 W) ]" ]4 }资料:
1 x, n5 ^) d' a5 }% K( |1 _
- s' h1 C  [5 o6 ]& @* f9 r# s9.Windows系统的SAM数据库保存什么信息?
, f7 P2 S* {" \A.账号和口令5 ]1 o* b  F% Q
B.时间$ E6 U8 M6 w( V$ S
C.日期
0 Z! C1 w5 |" UD.应用程序  f% ~% E  X3 C! X* w
资料:
8 F* I2 A- s8 W4 J4 F9 X3 ^
% e$ ^2 F0 M& }+ k+ W2 K& N, u10.IDS是指哪种网络防御技术?& I, O! S2 M% g7 i. `7 S1 ]
A.防火墙, |3 v* r7 O6 Q1 f
B.杀毒软件
, m& [# e( d. n8 RC.入侵检测系统
/ F# Y9 N! }) j& WD.虚拟局域网$ o; t- c8 c0 R( E* m6 `9 `( o
资料:
% G) t' J1 X" [
6 m6 x. t4 i8 n  f- A5 d11.实现逻辑隔离的主要技术是
3 V5 E9 s. k! k9 [' k  M$ [A.IDS5 w4 J9 X9 I7 h5 _) U. E1 t0 q( F% E/ D
B.IPS
: w5 ?7 f& f/ T; O' \  G& }C.防火墙
  N3 Q+ C- M4 u1 x: w! r3 _) f0 QD.杀毒软件
4 i6 ~' Z- q5 \资料:8 R% _9 J: m0 n/ r2 F- M' T+ i
, ?7 D- f- L) y; `0 h1 R: w. y
12.在面向变换域的数字水印算法中,DWT算法是一种
: t2 x3 L4 P3 w; UA.离散傅里叶变换算法# B2 T7 U7 Q( w
B.离散余弦变换算法% n0 s; o8 }4 K
C.离散小波变换算法0 C) U. i8 W3 B7 U) N2 E7 }9 b' I9 m
D.最低有效位变换算法& t7 K" Y0 l% H9 o! V# D' E
资料:" a4 t- m7 E2 ~; S6 y1 R! O/ o
5 b! [4 M) f" P6 N. G+ a5 j
13.以下哪种分组密码的工作模式可以并行实现?# D. n3 D: U3 w' V! N' r
A.ECB# E: Y* u+ J; U( F8 z
B.CBC
" x( a" C6 o: ZC.CFB
- {) D. S7 b! M( `' ~- MD.OFB
) |; w* }: `, z% s- z资料:
& }. x  |0 w0 ^3 I4 L. \/ q3 L. ]0 b( k
14.目前数字证书的常用格式是什么?  p- B' ]9 H" b
A.X.400
' i( `2 o: _! fB.X.500! w- c' b2 H- ]; z/ J+ o' R
C.X.409
# r3 I: W: R4 k& b# [' f8 _. SD.X.509
6 P: z0 K9 _3 B! J+ }1 c1 m( ~; l6 l资料:4 R6 }( t; m/ T

; ?* V1 H* N" m3 H. Z15.在计算机系统中可以用做口令的字符有多少个?- K+ J9 W% K. w/ ^; l% C
A.75
" x; [5 m! V. A+ L: Z  o( t$ V5 pB.85& L- A- [+ {% Z; p1 L" f$ O$ y
C.95
- e! l. l" i9 ?7 |) dD.105
# v8 V  L# ]* a4 w% s( {$ Y- X资料:
0 R" N1 H- @5 ^# e& a/ ~! w8 J# n( B5 i& Q
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
6 A3 u# ?. h+ {3 ~4 KA.盗号类木马% E7 Y) n) U- b9 u
B.下载类木马
4 {: h, m' J7 K! H! |C.网页点击类木马. s  Y. a: s) |( s8 P; o; Y
D.代理类木马
1 @9 J- P6 `! J! M资料:& T2 j4 t: R& B! \
* g0 C/ ]$ Y2 Z. A' |# a2 Z1 {! ~
17.在面向变换域的数字水印算法中,DCT算法是一种
9 `8 R/ X: c& G; J5 D; {A.离散傅里叶变换算法  N  A- I5 \; e) Y. F4 C
B.离散余弦变换算法' y, C- O, T  y5 y& j
C.离散小波变换算法6 r0 b/ ^  k+ S+ V( t$ Z' ?$ `0 ?
D.最低有效位变换算法4 I  N6 r! c2 X: v* U
资料:
* T; n9 [. f/ z+ \% s
7 R! j8 ^# l; i4 Y' h5 Q& C* e18.HTTP协议一般工作在哪个端口上?
: I( `* D/ U+ bA.70+ j2 n6 g1 o8 N+ K8 O
B.80  s& i; x- D/ c: M
C.90  I% w4 _) E% |) g
D.100
( @; k! [/ [6 _/ }# v资料:
- Q1 f: I8 _1 K) [" X" j5 r1 |* O% d/ T* L% _
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是7 i. Z9 J5 M4 C& V( q
A.EAL1: W8 P0 Y9 q, n
B.EAL3
# K0 m% }3 \  c8 Z; [( H4 P, q9 jC.EAL5
# K  `- `  a( [$ J) uD.EAL7
* Z  O+ F1 e& x" t0 z: }资料:
3 Q' P; A1 k$ _  @2 o7 D( _6 f+ v, I4 |# C9 M1 R, D
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
2 T3 i) n8 Q! _' F% ~* D6 N! K5 w8 SA.发信人的公钥
) u9 i6 j( Q) J1 k; A- UB.收信人的公钥9 F' f0 i1 Y6 _+ L( t
C.发信人的私钥
) L8 O) Q" }3 r9 S+ R) bD.收信人的私钥* P' b- c6 g, g  V9 A8 ?
资料:9 _, [/ E7 ~( A- d
6 Q% n2 N4 p7 A9 X: i# T; @" c
21.以下哪种安全技术是指"虚拟私有网"?
+ P# E9 G$ {9 P0 T. W/ R8 {4 IA.VPN
6 S: O( |& M( p( L, A, dB.VLAN#UPS
% @, s5 F& P0 I+ }C.MAC
* j" f0 `9 T* K9 G$ f. {5 @. ~+ U资料:: S  s6 l: I$ Z4 ^" P+ c6 f& s
0 M0 Z* V0 I; T8 L
22.以下哪项是Windows系统中账户或账户组的安全标识符?6 W4 T' N/ m; l# l9 y, u& H
A.SID
% G8 l1 @3 g3 \0 U5 S% R1 dB.LSA; \/ s2 t3 l* j. y; O
C.SRM
1 f$ x4 L4 e: _5 JD.SAM. R! Y& b& w6 Q' B9 N! E
资料:
; m% i7 a, d6 W7 l# H" ?, {# ^4 t9 a9 l, x/ R# B8 s
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?8 [2 j/ {: c# T1 t
A.发信人的公钥. i$ k' u% a9 v5 F4 j, \: o
B.收信人的公钥# t% s$ K, c2 }$ o5 _" a- ]
C.发信人的私钥
8 v' ?* q! a8 J9 v: O4 t) fD.收信人的私钥+ v- W. @* p' |+ F* \6 O+ L9 _
资料:) [0 l, V  E9 L' r: R4 |8 [

# M; G1 l, b) n9 J" _9 P8 X24.以下哪项不是CC标准中定义的安全评价类型0 x/ S2 V8 D7 S3 T; Q" k/ \) @( y- ]
A.安全功能需求评价6 w- W4 H3 k+ o& v% Q/ s$ H% x+ s
B.安全保证需求评价
4 c* W) [0 T3 R3 a8 HC.安全产品评价5 n6 Y5 @/ s4 r4 J( |7 B8 Z
D.安全管理评价
; Z5 C8 v4 m. ?8 Q' Z资料:
" \- g* e1 H% A6 y, Z' i) P8 t
4 h: P, M( H* g2 B$ u8 v25.Windows系统安全架构的是外层是什么?
5 M2 x( |9 O8 D& n* y' yA.用户认证
7 V: A$ B8 y- O- c% W, z7 F2 xB.访问控制
& m  [( H( x! r- O/ `: p8 I9 O. `C.管理与审计
5 C! j( j' Q9 e4 X. F+ BD.安全策略
5 k# f4 w2 b1 G+ I  u; K5 R- c0 W8 C资料:
+ b1 n* J0 ~7 i0 W( W6 n$ b
" D) V% w% |8 Q+ @9 r% e$ B* T26.手机短信验证验属于以下哪项认证形式?+ D3 _/ N% `$ e
A.静态数据认证
3 }" y9 `' W% e$ n% {B.动态数据认证# z" N2 X: _( M/ d
C.第生物特征认证
, M. M( O0 J( O6 xD.以上都不对
1 M" }- o# w3 [9 I: p+ n资料:
7 I3 ]" o: x; P7 K4 A2 B9 t
6 n5 F  y+ |7 H  M9 C$ `1 S27.IPS的含义是什么?3 W7 G2 i2 k# R* n7 p9 {
A.入侵检测系统+ T& M* T: k$ _
B.入侵防御系统$ }  r7 Y( L* P; O
C.入侵容忍系统  n0 `. w4 O  U* R
D.入侵诈骗系统
, ~) `) W1 t' n& O; \, A资料:
1 m* o/ }+ u- p$ J3 m3 U3 h
: L1 q' M- h/ D) B3 y: O28.以下哪一项不是计算机病毒的特征3 a+ `  V2 {8 t0 M# m
A.非授权性
2 X' V# R% R( \1 S3 n+ VB.寄生性6 P$ ], L' e+ f9 o
C.传染性0 G: i2 [; H: s( c7 s. Y7 H/ ]8 r- d* K
D.网络传播性
$ |) [! `; ~' c5 o1 v, {资料:+ N& ~1 Q( o& K& B. B

9 o7 R7 k" i2 o29.以下不是信息保障的三大要素之一的是0 W2 _+ q/ y7 v* Q* f) J
A.人( t/ ]4 J% }1 m; w
B.技术, f/ a+ o0 J. G8 J0 R/ Q$ c
C.管理
0 h4 V+ _  E0 x# y1 }1 s3 ND.法律
6 F. n( Z/ _4 y" B* X: Z% z" [$ T) R资料:2 m/ X- ]% l. O7 w! B
% W. {3 ~8 ]6 ~$ _9 @6 z5 ?+ M$ z
30.CBC是指分组密码的哪种工作模式?
4 T4 |, e4 E4 ]A.电子编码本模式: {7 i" s1 D( d9 c
B.密码分组模式. X4 E: e7 R$ Z% f& x% M5 b, E
C.密码反馈模式' F) [8 \5 j, ?6 S
D.输出反馈模式! j8 }4 y. ?3 i1 Q
资料:
0 l. O+ G" K/ G8 F9 f: F
" ~6 L. W8 b7 A) v. F; b0 _二、多选题 (共 5 道试题,共 10 分)7 `) R* k: B$ b3 X& B
31.常见的生物特征有哪些?5 }/ @" o) N# X1 K
A.人脸
3 E8 L7 o+ g1 f) CB.虹膜0 K! V4 r, @/ ?9 P5 v0 X' N; R
C.指纹! A& p* u& Y7 _( v7 ~5 r
D.声音7 t' G) f- W6 j7 p; s7 ]
E.口令
5 q1 ~* m4 ~( k. J资料:CD- D. j$ B9 t% j+ ]* R* H& ~" z
2 h# e7 w8 n$ s/ w
32.密码体制的要素包括
0 w" J& r% C# K5 j7 d% PA.明文空间( V+ h+ Q) X) \! y5 k# i& ~/ Z$ @
B.密文空间% L1 D% P' B7 K
C.密钥空间
5 [4 S1 e. C) k+ \D.加密算法# K2 A7 z' j5 i# j. n( P8 U
E.解密算法  C8 O3 l- b9 W5 ]" N: z% c& i' _
资料:CDE/ g1 b' P; W% M2 q, N# {

1 f. F* `  v+ t$ E9 B) m* L33.物理安全中的设备安全防护主要考虑以下哪几个方面?" F0 P  t; y* s) U: F# G% T6 E: i
A.防盗
, _5 I, ~$ b3 l  E# A. ^0 SB.防火
& ]5 K8 ~9 T9 i/ UC.防静电# G+ N" [1 P0 `
D.防雷击
# E' U" u: z6 n: _6 j- E资料:CD9 e8 b. @, e* N& ^9 d
* h) n2 m+ A' ~0 |/ [4 s+ U
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
9 ?1 s: [6 o5 D" l, q- @& A! }) lA.物理安全
5 K' \- H( `6 t: K5 }. NB.运行安全
$ o, |6 g5 o$ j5 o6 |: X$ Q) i: {C.数据安全
, w! Z" J- I2 m- A/ P: q  K2 XD.内容安全
/ i5 w2 R" L: S" BE.管理安全
5 g, P/ c; |7 X$ ?" Y+ |资料:
* V; C: p7 C* \+ I6 O
/ g% Q& g+ r; P35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是( p0 [" B4 d) ?3 l
A.物理安全) c9 n! d7 T& n, M1 Q  W
B.运行安全6 z) o' ?3 V& q( H- }- w  T( s+ z/ d
C.数据安全
) z9 o7 v* ^7 Z6 ~7 mD.内容安全
& ]( S, j9 b6 n3 C$ UE.管理安全
$ j! g2 h/ q# N+ \$ S1 z) q资料:; c# u- _  z4 o) x% U, b" H% @

3 p0 Y" ~4 {/ E) t& e' m三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)5 E! C2 u# d2 r
36.基于椭圆曲线的密码算法是公开密钥密码算法6 O6 o" ~$ I$ g# X" g. u
资料:正确& s( b" b1 X+ |; J4 |9 c/ I( w2 v& K) z

' X- x9 f) w- P) W) `37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
& b: K% X. N! L3 S0 Y资料:正确
3 k0 O6 B6 `5 g4 w
/ V+ w; M0 ?7 }! p5 }1 `! b4 U% q- K38.纯文本文件是一种很容易嵌入水印信息的文件/ ?, D  }2 u  S: g6 y( k) f  j
资料:错误! ]& C5 r1 `5 q# b/ H
* w( B0 d6 f- B$ F7 U
39.DES算法目前是一种非常安全的加密算法,可以放心使用: n( G7 k! ~3 R1 B
资料:错误; r' S$ x" G! _. L

+ m6 |" P! d1 C40.Smurf攻击是一种拒绝服务攻击! C+ G, E6 i8 @) p  a7 Y; G7 k
资料:正确
: i7 U3 E; b3 R0 L: I3 O3 K5 Z# \" o+ K/ z
41.MAC是自主访问控制策略的简称* t9 ?% ~4 f7 ~$ Y0 X& g4 }
资料:错误/ [$ h5 W, l4 W3 e! s. Q

2 t! {" G/ T( T) N. S$ c) H42.为了提高安全性,密码体制中的解密算法应该严格保密1 l; M: w& r) d
资料:错误. ^! F% Q) i, x, U2 }
  k7 v2 R( L+ R( Z5 y/ o
43.在RBAC中,角色与组的概念是相同的
4 X& U4 j$ Y$ Q  B$ F- R/ D资料:错误
$ x: L/ \) M% n
" U1 d& i$ G" t3 A0 }44.使用对称密码对消息加密可以实现消息认证
) ]0 V" u, L$ p资料:正确3 Y" f1 x5 ~6 X2 ]

- R3 u( c% B. i0 J0 }. p) c& C5 w45.WINDOWS提供了自主访问控制的功能9 {# K1 s+ W: }5 Y- g/ z
资料:正确
/ {0 \* L: L& C2 q& R0 C; C! }0 D$ u$ M, D% F
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
# L6 I4 s* p3 _+ k; ^资料:正确
2 r6 @3 O: s% J1 ]0 W% P: N5 c; d
2 P) r- v6 t$ _+ S& b: B47.数字证书可以实现身份认证
4 m4 V  s2 w. W# g0 F1 {! i资料:正确3 J+ m3 `1 ~" S* A" k5 u

8 b/ M2 A5 d2 e* ~) \* V0 S48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
9 W2 j' `- H' c  K! o4 b0 e9 j资料:正确
8 V; P: |9 N, N% A5 f% Q1 I6 y* j2 _( X
49.蜜罐技术是一种入侵诱骗技术
8 k  S9 a- s! w8 K) f资料:正确  S% |5 R, s) Y$ t
( h& {2 W; M3 f7 N$ K  H
50.1986年的PC-Write木马是世界上第一个计算机木马
( i4 N/ U  }) g0 M' j5 G. B资料:正确
/ T. m8 e6 @7 X7 Y- ]) K1 T+ `" f  O7 ?2 x; {

$ N5 u: X  a; H: P( f% g8 X' L+ }( |, t) Q8 u& v
- S+ F. M8 q. n! v- v" K
: C7 j/ q/ {( j' W
1 H7 K; M  }7 ]0 ~

2 y0 l% @; _3 x' {
9 t- ]: x5 w6 }3 r( n! |- J+ W. {. g) @) M3 a
! j* e( Q% {, V* O. v

+ e1 ]* i' g. M7 j( e. a$ w6 O& |2 d' G' Y( W, ]/ c% ~

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2023-1-13 15:05:27 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 15:55:56 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 16:46:23 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-25 14:13 , Processed in 0.102333 second(s), 18 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表