奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 3049|回复: 3

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答卷

[复制链接]
发表于 2023-1-12 22:45:36 | 显示全部楼层 |阅读模式
谋学网
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001; F: D: h+ G9 E$ ]
试卷总分:100  得分:100
5 C+ u1 y2 f! _7 B8 @+ `, t1 ?% [; k一、单选 (共 30 道试题,共 60 分)! E9 n8 U$ d8 l& A
1.以下哪一项标准是信息安全管理体系标准?
. A+ g) [$ C# nA.CC
1 c+ v  e- `: BB.ISO/IEC 13355
0 g9 f# p, @6 k/ W: N4 q, t$ N* MC.SSE-CMM* y/ P" Z# R2 j4 `( @/ ^9 A
D.BS 17799+ M1 s) f1 w; k& I$ P
资料:; ?9 g& o, w( s9 @1 y( m

9 N2 O# `7 z$ J+ `/ e! q4 x2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性0 x5 i/ [2 }; D1 Z: P: L
A.机密机
! R$ {6 [- p4 U4 r, b+ Z* j4 wB.完整性/ f9 \: d7 F  G6 Z
C.可用性
5 @- s, N5 A4 `5 k, Y8 `! KD.可控性
" u4 S2 `6 ~" o* H4 }/ Z0 p资料:
# l5 e* S: O& R
* _3 f6 w* }% Z/ i3.VPN的实现主要依赖什么技术?! i, u9 ]. b* A3 B9 H% ]
A.网络隧道
+ V  t1 @( u4 q& {* k) z/ w" `B.网络扫描5 O/ ?$ o6 w9 U0 h9 P
C.网络嗅探& O; Q, C) c" e  ?8 d
D.网段划分
) u" T& q6 |$ ~资料:
" t4 |- I/ a& \2 h8 A# l# {  ^5 ]- u- A' s2 k0 K4 A
4.以下哪种攻击利用了ICMP协议?, e  p( Y: K$ C  G2 S
A.Ping of Death" T3 C, b! C- H! ]; P: u1 }, p4 G
B.Tear Drop0 O. o$ ]% a) [
C.Syn Flood
& T2 }8 s( ^/ j9 S3 z( eD.Smurf' z3 B# A# j1 E, A/ F
资料:
. q- M/ z5 {) S7 e# C( F
; N  M- l" S' Q4 q- Q) o7 o/ ]5.以下哪种技术可用于内容监管中数据获取过程?
  q: e: O& H9 K- f1 wA.网络爬虫
1 e( x" b! O& l9 BB.信息加密
  r5 W4 L& x* V5 m) BC.数字签名) `, [% S' W4 v0 q; L
D.身份论证
7 w& ^* z1 n: Y/ _资料:( }2 e3 k+ M( r8 [

) _7 V9 ~% H9 g6 Z% J' K) c9 _4 O+ l6.Snort系统可用作什么?6 ~$ Z- s4 [  Y1 E
A.防火墙: J1 _; y3 w. g; t2 Y' r/ k# @
B.杀毒软件
) B+ J& u( G1 UC.入侵检测系统5 q  S9 f8 _! u% f% t$ T+ ~  Z
D.虚拟局域网
. Q9 c5 f+ j6 |+ k4 s* G- a$ X资料:# y( b7 ]6 d( n- j* e9 f+ s
+ ?* J/ y3 r" f1 ^+ t: Q5 W6 ]3 ?' N
7.以下哪项不是AES算法的可能密钥长度! l  e& b9 ^* q, a
A.64
+ L7 }3 P5 z, ?. [# {B.128( ?4 _2 K2 K) O- b  j* y
C.192
  O+ T/ y- F/ t# DD.256+ h% S" h. c+ w, o0 {( O2 p, y
资料:+ C$ h9 u3 o7 p2 l

% q* R6 q/ x7 J, E2 H8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为. O; {: e4 Y% W) N" M4 S5 K8 B
A.主体
" `2 i3 h- f4 @8 w2 ~B.客体5 J; K5 l9 N0 X! x- q2 d) R9 d3 G
C.访问控制策略
/ x& e4 v. o' S4 |6 }- Z5 s9 x9 uD.访问操作
0 l( @+ s. }, h. `& [5 i( ^4 T& }资料:
: S; w2 \8 |: w$ ^0 h! D
; p4 D- @0 a& X$ _7 u4 J9.Windows系统的SAM数据库保存什么信息?
7 W+ F4 a4 {1 M$ V. c# `; U- vA.账号和口令
, J7 `4 T1 m$ o* ]8 ^8 HB.时间
9 O$ J1 @) F6 TC.日期
6 s& S6 G6 N: r% j7 MD.应用程序) m- [2 ?5 o$ k) }* b3 ?2 g3 X
资料:
0 j- u" L; U% O% V9 p
& n  G3 _9 I  N% P6 B  d3 ]$ D# c10.IDS是指哪种网络防御技术?
1 A7 Q9 r. o! }: t4 J1 ^; EA.防火墙
3 ]5 ~) C5 `' z8 w; a3 S! a7 uB.杀毒软件/ I: w$ |2 X( b* B4 u7 C
C.入侵检测系统
1 I. q  B" J9 Y0 w+ o; T" _; r0 H  _D.虚拟局域网
% O6 b, {' I" [' g: B# i7 G资料:& E# P  J" W6 L& r3 B$ L7 K

  u0 T; Y6 C) _0 P' p* }5 {5 g- t11.实现逻辑隔离的主要技术是
3 s- A9 G# `; C0 G  L3 bA.IDS2 L" f+ M6 m1 b1 @
B.IPS
1 S3 U" p8 D. gC.防火墙# L, P4 V2 L( |5 j  t; f4 c* Y
D.杀毒软件) o1 R/ p+ S3 K- L) |3 W) ?5 U' A
资料:  K+ H1 p9 s7 ]/ d; H

4 I7 y  T, l; N, R2 E, n12.在面向变换域的数字水印算法中,DWT算法是一种
9 u! Q* L( \& j- ]A.离散傅里叶变换算法
4 i+ @& f  K. C; x  ]B.离散余弦变换算法
/ U) K% k5 ^& VC.离散小波变换算法/ Y0 O9 U) e' j/ L) R
D.最低有效位变换算法
$ o6 N5 u/ c% Q资料:1 R2 r1 S$ P( e" ?0 @# a

8 q/ K4 j% r/ x' F* A1 |13.以下哪种分组密码的工作模式可以并行实现?
. ]: P& s' D, IA.ECB7 a/ s5 j2 @0 j( Q2 ~2 u" e. `
B.CBC3 B! K1 v  b" ?# R6 V
C.CFB
" d3 z& [5 O1 _0 j6 \D.OFB( B  A; v& e$ |9 F; |4 K
资料:
/ J$ O6 Q$ f% L# U2 B: z# }7 X4 l0 i  ^+ ^. k( g( c
14.目前数字证书的常用格式是什么?7 D6 j, {3 G4 T# e; v
A.X.400# j' r/ T% C- _8 {3 r+ w: v
B.X.500
: B+ Z2 R2 h8 S1 gC.X.409* F( O1 M0 p, {' s9 b
D.X.509
- P2 H, x* I# ^+ [) s& m5 |2 Y! ?资料:
  P% B+ @5 X, f' M2 R+ o4 n2 [. q3 f
15.在计算机系统中可以用做口令的字符有多少个?
. Z1 R% W9 `2 p' |% b* sA.75
0 J# ]- K" p0 d- v& {/ ?2 pB.852 v4 w) m6 }( p3 B: q% Y2 \' _
C.95. n' N+ _( V8 X  U% A( X& P' W
D.105
) g7 Z) S: S8 j* R+ }资料:. [' `2 r9 i: K& _# X

, p& v: Z- c; c16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
9 }" B+ B% N" R  b7 w* ~A.盗号类木马3 N. F. A* E. f
B.下载类木马+ L; P% K2 @: {# d" B
C.网页点击类木马
* T' z( D9 x) ]. YD.代理类木马2 ?/ K6 k4 V9 f3 K- a6 U
资料:" e* z2 @  f4 e+ ?$ s2 Q

  j; Q. ]2 m2 o/ Y17.在面向变换域的数字水印算法中,DCT算法是一种
2 u' J) @( K* D& _+ v$ U' OA.离散傅里叶变换算法. u$ ?3 z' ~8 h) B% H
B.离散余弦变换算法
; N* U  v$ k5 @, e/ H/ ]2 s. nC.离散小波变换算法, C; f# ?- r" G3 |' {
D.最低有效位变换算法4 m0 K* V+ J0 @$ `* l( A, C4 {# J* {
资料:
  d" s0 ~: D' ?1 j3 `5 G: v$ d5 Y* r# y; d
18.HTTP协议一般工作在哪个端口上?& T+ m7 }& r" a- [, c* t
A.70
6 d1 `* H' r* z) qB.805 A  \) y7 P, ?2 Y& x* P( }
C.90% W, \+ }7 J1 R, u- D5 z; J# n
D.100; a0 ]' ]7 p( _* c! A* J  f
资料:. ^5 l  s, Y! F( x/ ?
: B1 m' f, s; g% w7 }1 _% {. ~
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是. F4 V, x' x! K) h) L& f( J( _6 Q7 S
A.EAL1
8 \2 {  ?# k0 D: zB.EAL3
, [! \! g' `/ i# C1 bC.EAL5( u( C; a( {7 N# P
D.EAL7
; ~, d7 Q9 k8 g% _( f6 \资料:
* U; Z: g  S+ B
' z& _4 c& H3 H20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?+ A* J- w. \9 _; Q6 s- F9 L) }
A.发信人的公钥/ M( ~2 X4 Q( T8 o6 P; Z
B.收信人的公钥
0 \/ @1 A$ W0 u' y# f5 n' b) {- g( ?C.发信人的私钥1 [& e* a4 N" A. ~8 g& o3 }, Z
D.收信人的私钥9 K; R5 a/ j5 B3 W# [( g6 w
资料:) _# D: Z" K# X

* t, N8 f9 a6 S* R. r& g+ `! H4 k21.以下哪种安全技术是指"虚拟私有网"?
' @: H+ M5 R& c# x: MA.VPN
0 T% X- o& X9 CB.VLAN#UPS3 ~1 k* A! p( [) r; @1 q
C.MAC4 Z: B. I: t" n$ Z) J
资料:
9 M. }: @; k  F5 Y9 ^1 J2 }$ s6 ?; w5 I, @+ p
22.以下哪项是Windows系统中账户或账户组的安全标识符?4 s* b. |& j- Y+ j! s! k
A.SID
3 w& M* c, U0 x9 u$ p: I# \6 X7 UB.LSA
. `4 C- d' u3 S; C1 {. a( [( wC.SRM1 W5 m3 e/ C7 b
D.SAM
0 R1 B# Z% G) H3 [4 R资料:! N! o+ f2 p$ m9 _# h) L7 i! }. O
' h3 i4 U) u4 f( ^/ o2 y( [8 y
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
2 _! y2 S9 ?# n% b; zA.发信人的公钥- x9 }0 b5 C  g6 C' E
B.收信人的公钥
, H; E% T2 a: GC.发信人的私钥
+ s2 n9 V4 n, tD.收信人的私钥
+ G* t" }+ `% u资料:
* |6 l6 Y+ x' o' \# K/ J$ v
, l3 v9 {: e8 T4 X7 Q# e3 Z$ y24.以下哪项不是CC标准中定义的安全评价类型
, ]' c1 `8 J1 P2 S8 \A.安全功能需求评价) |" G$ U" M3 r8 ^, Y' K
B.安全保证需求评价
. y' w2 X: {8 }9 SC.安全产品评价
$ D1 V8 r# A% u8 o. d! G1 KD.安全管理评价
. _  m2 A9 `4 D9 T% O0 y资料:
% \6 f/ v1 |, y. h, j( f0 T$ |7 S8 t  r1 \% G4 X
25.Windows系统安全架构的是外层是什么?
8 W: b+ l' E& F  b9 ~! MA.用户认证1 f( \" ?% `) E
B.访问控制+ {2 ]. o8 t/ o1 r9 _0 M/ A
C.管理与审计- ]- V# Y- N$ _2 \* b
D.安全策略
+ v3 g3 _0 F8 k7 N0 T( O资料:
7 E: G2 _# E4 }2 N; M6 i
2 s* V* q9 a; A+ b8 S' Y0 Q) y+ ?26.手机短信验证验属于以下哪项认证形式?
2 H7 r! E) m9 T9 j6 d$ z3 KA.静态数据认证
0 [$ M% V, T* {. _  g% I: T. D6 ^B.动态数据认证8 r, I* I" x. g  F8 Z" y
C.第生物特征认证" ^+ b* S: |( b9 p9 g$ ?1 J( ~3 J
D.以上都不对1 b+ l; U* l& N8 ?9 Y& n
资料:
. @0 n1 f; k" P$ U5 J( e8 M0 u5 p% Y5 F! `
27.IPS的含义是什么?2 x; D" J+ I* }8 N
A.入侵检测系统4 E+ y  {( a  Y
B.入侵防御系统
( U/ a2 ?/ w" p! j. k/ Q7 k9 n1 OC.入侵容忍系统# f6 L1 D3 [! {9 r) T) a# G8 ]
D.入侵诈骗系统
* ]/ g* \! N  ^9 p/ i资料:
3 H0 M$ C% s+ a' v1 l
8 i1 X( e$ u; K4 [5 z: K6 d: r28.以下哪一项不是计算机病毒的特征0 E  ^4 y! i( G& l" ?) |2 P
A.非授权性( e7 q% k; i  a" F. V# d/ \- f
B.寄生性7 z! O3 f0 p2 \) @8 I1 R6 Y. I/ N
C.传染性
2 [4 V+ r' u- Y& ?D.网络传播性2 W, f5 V$ T% v
资料:/ J' ~8 Y9 |7 U. n* }' e3 n

3 G9 {. U9 x$ I' G) J& n# B29.以下不是信息保障的三大要素之一的是
+ j' h1 m! Y4 d) S3 l! p+ M# k, qA.人
6 T& ~7 x+ |; a, o- c( cB.技术
. ]3 i3 W' ^' Q1 @9 QC.管理
4 U5 q# s! x  v: k7 K: bD.法律! J8 N9 j1 S/ m. k% I, I3 ^
资料:
) Q) F; G+ F& `0 r* k3 O1 [+ N) E0 e/ O
30.CBC是指分组密码的哪种工作模式?
& }8 h* j9 ^7 `/ f1 ^, B: J( mA.电子编码本模式. c& N% H* Z' q* R; \
B.密码分组模式3 H; q" P) T) I, r5 p4 m; M
C.密码反馈模式6 p8 ~4 p) d0 r- Y  u3 a! b+ v
D.输出反馈模式
# D1 G5 V6 N4 |$ F资料:2 H' ^+ F7 B0 _! z; w

4 U- F6 }4 P$ S3 k; \二、多选题 (共 5 道试题,共 10 分)
1 j' y5 D- B( _# L; b8 n  k31.常见的生物特征有哪些?
9 }% ]( ?7 M3 n% I, H  c9 A" C4 DA.人脸
5 d% Z# U& ^/ H: T+ M; BB.虹膜
: A: F  v+ o$ c( UC.指纹5 ]5 R1 Q: z" Z* s7 W6 e
D.声音
  ?( H2 p- i" {, t4 q" KE.口令9 K$ }" N9 q- H9 e3 F7 ^# X) W+ x0 H0 f
资料:CD
# V9 I- p7 ~3 ]( X1 P8 B
9 g' Q8 H. ?7 y0 o7 O) ?  |& Z5 }32.密码体制的要素包括0 G( w9 V% c! n( _6 Z, a/ h
A.明文空间7 z( R9 {+ y$ }) z1 E9 u% ^  l
B.密文空间
' w$ q6 n6 _" U% hC.密钥空间8 o. J. N2 u2 t" Z
D.加密算法8 C( h2 m! z  ?6 O4 l" k
E.解密算法5 t; W2 S2 J& ^; Q
资料:CDE2 A* `2 V5 q# q8 }2 L" Q+ a3 [; [

' ~" y: Q& ]2 i) {33.物理安全中的设备安全防护主要考虑以下哪几个方面?
9 @) b# q6 s2 J7 K8 M3 FA.防盗
2 H" Q% [4 A2 {# \/ B" d1 rB.防火
: N0 A' [, `9 u" S, x% Q/ m+ @6 \5 `C.防静电
! {' s1 B# w6 \+ s5 s$ tD.防雷击
- C. J* u! n! k& P资料:CD
8 i  K" }6 \5 e5 I1 Z! H+ r% P5 b  S- I; I. h/ X
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是/ p& r7 Y6 m( G9 @+ T" W6 F
A.物理安全6 A8 l9 p  m/ ^1 U
B.运行安全7 W+ `. d6 O6 ^6 t
C.数据安全
: {& |5 z% m4 `- F$ @8 xD.内容安全( h3 L+ O' C3 _
E.管理安全' z& R! m% j# v& \, o4 h& h* R
资料:
: |. H/ K3 R/ h( _! {
- j3 [3 j7 v+ \" Q( Z35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
3 j  B! U( S4 w, EA.物理安全% u/ t' l+ a& N; R
B.运行安全+ f* ^' Z: H9 m4 u
C.数据安全
: _" {5 Y& v( b2 m3 `6 XD.内容安全
9 y, t; Y3 W+ P+ G0 B9 w3 nE.管理安全
2 j9 M4 Z$ m/ X' ]* `资料:
* o  u+ h& N+ ]2 H. N% L! o
& }  t# M! E/ v三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)
- c* Y2 r. R! h) Q/ G7 [36.基于椭圆曲线的密码算法是公开密钥密码算法
. {8 t! k' g2 Z  N( v  [( E. q资料:正确% G+ y! ^2 z: X* e2 k3 s5 T
3 e. g7 X8 e; |& z' c
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
3 W6 s4 ~4 b9 f1 T% y资料:正确+ L1 f0 V0 ~0 V
" G; G9 e5 N8 ?! p7 o, Y
38.纯文本文件是一种很容易嵌入水印信息的文件
: ~7 X; h+ f1 n) _: W资料:错误
2 c7 T$ Q! X& ]2 r
1 w1 `) O/ p, O5 N5 |& q" o3 L" W' B39.DES算法目前是一种非常安全的加密算法,可以放心使用& Y+ U# h- i8 Y6 k- g( O, \
资料:错误- Z6 t* ~# Z$ i4 D+ z

) _  I- l) C/ P' P. m4 @40.Smurf攻击是一种拒绝服务攻击/ i  h6 {: z1 x, U
资料:正确
# {% R8 C9 [# m9 ~% d* ]4 H& D
' V6 }8 n2 f. z41.MAC是自主访问控制策略的简称
2 y0 N% v8 ^2 A# D  k6 e) A, a* e资料:错误
0 p$ h6 R2 C( v" m
6 b8 K/ [$ J2 w42.为了提高安全性,密码体制中的解密算法应该严格保密' T, k2 `! F3 F5 _8 y
资料:错误
3 r- ]( Q# D6 N2 ]
5 ~' T, u9 N/ B! h43.在RBAC中,角色与组的概念是相同的& d7 V7 e- T* a; m5 o
资料:错误7 X, v% q6 ^8 E2 ^9 ~
7 F+ U: Q7 K6 j: y! U8 z5 C8 E$ Q- \
44.使用对称密码对消息加密可以实现消息认证
2 v2 C- A6 C! _* w/ ]资料:正确; ^1 I2 f7 K- c; f4 h9 B

& ~& J% u$ q0 S- f7 t7 @45.WINDOWS提供了自主访问控制的功能* W1 ?7 Y- ?9 m' [# z, L
资料:正确
9 m; a+ r: ~& M  t* A% q4 G  c0 ]
9 @7 h6 P$ ~8 Q" }% L, P46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
* g$ j8 R3 j( o) `7 q( W" R+ J资料:正确
. @* \" U6 q1 r2 c  s4 H6 @8 B
/ \3 Z) G  h, C; E! H% X) N6 ~, k47.数字证书可以实现身份认证4 X8 Y) z# n2 u5 p3 _8 M- Q+ W, x& p
资料:正确
4 q, }, A8 @, S, n' z, l* W# ^: [+ u* x" `. R, u8 @0 N1 _
48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数4 A/ H1 I5 v* i, K
资料:正确: H1 x, V% Y7 {/ ~  Y* r: i
5 W7 t$ ^7 M" M
49.蜜罐技术是一种入侵诱骗技术1 J) f) m8 T- Z: U2 v
资料:正确
3 a2 F& W8 [: E2 p3 z) @) f9 c" \
6 T+ j7 N7 v2 I6 s' t50.1986年的PC-Write木马是世界上第一个计算机木马
8 L2 o3 j7 \( G3 ^资料:正确
/ _. t. q7 |# S5 u/ Q/ ~
$ h+ U. Y; z4 C
0 S5 k( ?% G# q- @+ `3 L# L" f! W, m4 D6 D
6 G6 R5 G6 f; e

* Q9 P& Z6 ]6 F( _9 c8 h# b
, ~, k; V6 i" b: U5 r
) q0 Q  n. J7 M  W8 z7 M; m' z* i2 b9 j7 f
/ @! J4 Q- ~: L* z; U& ^6 X
9 Q9 r- Z- Z" [! ^3 M2 X

. J; ?+ K9 [: ~3 [! ~- Z
5 I; f& D8 F+ x

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2023-1-13 15:05:27 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 15:55:56 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 16:46:23 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2025-2-23 06:45 , Processed in 0.099570 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2025 Tencent Cloud.

快速回复 返回顶部 返回列表