奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 2151|回复: 3

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业答卷

[复制链接]
发表于 2023-1-12 22:45:36 | 显示全部楼层 |阅读模式
谋学网
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-000015 T  B: T' M1 }5 U
试卷总分:100  得分:100* j4 E: @5 ~9 X. W5 X6 O
一、单选 (共 30 道试题,共 60 分)
  r4 p& R  {4 X8 y  j& m) X1.以下哪一项标准是信息安全管理体系标准?
8 G& ^$ ]6 W9 s; @" d# [- h* IA.CC$ z/ Y& N& h& F" G- H  E, X& V
B.ISO/IEC 133556 J! K% u, [- R: ?4 t
C.SSE-CMM0 n/ }, o) ]6 A7 ~. T4 u
D.BS 17799- M) A0 ~) C7 }# |4 E$ Y5 z4 Z' ^1 h
资料:( m+ g- W3 T. x- f5 o  B9 e3 L
$ e5 d' x3 s7 E1 F/ y
2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
6 G. q* {  R* h3 Q: C6 ?; WA.机密机8 M( Z3 ]& m3 k9 z1 v
B.完整性
4 l8 j: K' d, X# aC.可用性
1 d" \% G/ y1 C  C. |7 LD.可控性' U( j$ |: c7 z: d3 {
资料:
1 W" }6 G# x, }! z% j7 T$ I1 ]9 H2 {  t2 m' F
3.VPN的实现主要依赖什么技术?& e5 @& G2 `' X1 L! g9 S1 }( D4 D
A.网络隧道. f/ U% A; M4 D/ H1 L/ f; T& H
B.网络扫描) E; ]9 h* _8 w! S$ W
C.网络嗅探! w& h. f% v- [; ~
D.网段划分/ d" H' `2 @9 f- K2 r
资料:' {; a. p; t4 G' v, ?8 t7 y
! F9 v0 V  `" A* k" R% e
4.以下哪种攻击利用了ICMP协议?1 W9 Y8 }/ ~& }, `% E
A.Ping of Death
6 B. t0 K7 @+ R8 l1 CB.Tear Drop8 `- ?, x0 n6 H
C.Syn Flood3 Q3 m( P! z8 H* y' s: ?
D.Smurf
4 b$ K4 o4 o0 c# C, R资料:8 w. c4 _; D9 P' P
7 }. ~3 K. }- }+ _
5.以下哪种技术可用于内容监管中数据获取过程?6 D- q2 G4 [) L" |& _, F( c
A.网络爬虫, T3 r* U8 l+ X$ a! ~' Q) `/ Y
B.信息加密
  V- r2 z  {, y( tC.数字签名5 o. ?* q( j! u0 w
D.身份论证
6 q  t/ G" U3 x  ]) K6 z资料:; t$ k8 s, }% ^$ x% v
$ K9 K, g+ K. ]9 \0 E; ^& D
6.Snort系统可用作什么?  f) Q0 l: ~2 h- q; `1 c! v
A.防火墙
, {0 |! n& z! Y$ X; sB.杀毒软件; z( d3 Y) A2 b9 S3 ?
C.入侵检测系统" |9 H2 z  ~, [3 i/ t
D.虚拟局域网1 Q5 R$ e+ H2 k( t$ O$ D( n1 M
资料:
  o: x, F: q  j) }5 r& V5 ]* M
; N1 @3 O9 c* ^$ S7.以下哪项不是AES算法的可能密钥长度
( L! ^$ i, _7 Q5 @9 mA.644 Z* n* S  }3 A- m
B.128  X3 _! D* _/ z3 g3 h
C.192/ A( U' U- r5 r; P7 j
D.256
3 g0 {$ J3 O. [$ e0 {资料:. w8 ]1 v9 y" s* `9 l% D7 m8 k; e0 i

" }( E+ P# ]( J4 d3 `; g2 `8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
* T" m9 J4 I) l5 ^! Y; cA.主体
% o) l/ @  J3 z$ i) T7 b  cB.客体' v5 ]; z8 G8 x" c/ |4 }
C.访问控制策略
5 r& T7 p  H1 t( f/ r3 L$ hD.访问操作2 P& |4 g2 W: Z) p( |' Y
资料:
: M- ~+ O/ E9 {- l6 B. o, \8 X1 M3 H+ h; U4 b8 ^8 ?- \
9.Windows系统的SAM数据库保存什么信息?  _- r1 U2 r8 Q
A.账号和口令
" L" F2 {: V/ P% [% vB.时间- T7 P  k, u! Z- f* ~. k
C.日期
' F! t- J. X! fD.应用程序4 [" h1 o3 u8 z
资料:0 o4 ?" j& S+ C1 M
- c3 u. J* [: V+ V% Q( l. P
10.IDS是指哪种网络防御技术?
9 i+ ^  T9 _4 |4 iA.防火墙  o* @% I% k# s6 H" _( c1 H
B.杀毒软件8 M6 l/ i5 e6 J4 H0 c5 F1 E
C.入侵检测系统
8 S: D2 y5 I. b  c5 BD.虚拟局域网
& }: y# X  I. O/ X8 X资料:9 k/ J4 W/ \" \" ~# q! c: K

/ L1 ?: }1 z8 _3 Q& i6 W0 p1 C: q( \9 w11.实现逻辑隔离的主要技术是) ^+ X; J& x1 |- f8 M
A.IDS% R" L4 W9 r1 |$ D9 ^5 ^
B.IPS: S& G/ D* y& Y1 ]5 Q7 }- S0 y
C.防火墙
+ c9 W+ N& J( Q& p* m5 D! G+ v, ]- ND.杀毒软件! @5 j) W! q  H- }9 c7 c$ O5 }+ X; {
资料:
4 k/ r) B; G+ b. L! j: N" T
4 Z0 y; i2 q- |0 M$ H1 j12.在面向变换域的数字水印算法中,DWT算法是一种$ [) c' o* ~8 B' F: q
A.离散傅里叶变换算法5 G; s# N6 _  y
B.离散余弦变换算法/ n  O6 ]2 Q; w/ S& B
C.离散小波变换算法
6 r" U% q1 ?9 S7 u) N7 u9 c7 a, AD.最低有效位变换算法
& Y! k0 [3 d# _; E/ s5 D* }资料:$ O  [( z9 k- @' b% `

/ q8 W$ O& u& Q13.以下哪种分组密码的工作模式可以并行实现?* S8 S2 `( v( O! h$ Y
A.ECB
/ m/ u) a6 \7 PB.CBC! |, m" O" e8 x
C.CFB% L4 D- F/ M6 `" K- P3 U9 ~
D.OFB
* Z$ Z; y# V& Y( U资料:) W  S# `: R) x7 @" m
* {2 i7 b0 X% f6 w" I$ K) n) @( Z$ E
14.目前数字证书的常用格式是什么?
/ l2 G! D2 h/ G2 q9 F$ iA.X.4009 Q2 n: S1 m, B% ^* L. [& j. {/ v
B.X.500
' C% _8 y% R$ K4 q+ {: A/ v( yC.X.409% ~+ T* r) W$ x/ y$ D5 _/ y1 h* }
D.X.5096 w& _) C" K2 u* f& ~1 ?
资料:6 |# \- [9 l$ @4 Z8 R) R& s8 x

# K% d- r4 q, W# J; ^15.在计算机系统中可以用做口令的字符有多少个?9 z- g) o4 E9 ~6 h
A.752 _% X: B0 [2 g7 M
B.85
3 E( m, N0 l4 H$ L0 @C.952 Y+ U2 U7 H  G4 z9 O1 L
D.1053 Y4 A8 L3 m0 M" o9 ?% w, C
资料:
! f7 Q( S, w9 \+ ^0 Y* S, W6 Z0 N$ f3 O! U
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
( S! g& S0 N9 m" M8 t7 I1 W5 i: PA.盗号类木马
. i# r' {$ U/ O+ [& M2 [- I( QB.下载类木马
. Z  W5 O# Z, R3 e2 o2 D7 pC.网页点击类木马$ f# O0 `4 B- {, P/ I* G, U
D.代理类木马
# Q; ]! T% E3 j, m资料:
% C1 v- l3 |! _& R* [3 g1 b
. E3 I. m) f( k9 b8 Y17.在面向变换域的数字水印算法中,DCT算法是一种
* H) U' A* {8 d( d! h8 e2 o7 ^A.离散傅里叶变换算法
* D5 g1 l% |3 p: |) [B.离散余弦变换算法
, a2 r: D3 s# UC.离散小波变换算法
, \' q! s. g- v4 D" N4 SD.最低有效位变换算法9 v( o( |0 y% i( P) T0 s7 Y5 E
资料:
' [% k8 g( E0 U  P4 C0 |  B; y
. s6 Q: N+ u: _$ W18.HTTP协议一般工作在哪个端口上?
' u2 Z6 i6 r$ B* R7 t& p+ lA.70: |( I; O; q' M, Q* D
B.80
8 r. d+ S$ L6 S# e+ x. ?. ?: }C.90
" D' `. o6 I: {. d, s/ YD.1001 g6 O# H% ~% a1 d4 u3 z
资料:
: `0 m- @* ]$ G& S; T, k. n- A$ R1 P5 l- w1 m( l8 L
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是9 c6 ?* j* j  V" R$ H/ z! G
A.EAL10 D/ k; e- U" U; G
B.EAL3! }9 I2 w* I& \6 ?" g. S+ d% V) n
C.EAL5
) t" u5 i9 k8 s0 j3 Y8 N. dD.EAL7
! h8 b1 y( V5 B- Q/ A5 @7 q+ |8 t6 F资料:
+ W) m) N+ y/ x/ T( U9 h, ^. U5 R7 K( g; T3 k$ G, D; j
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?2 J. K, g$ Q8 i  Y
A.发信人的公钥
4 @- J3 o4 L: O* XB.收信人的公钥* P$ j7 C# |. {) w! q: p. v$ [* {. H0 c
C.发信人的私钥
7 ?9 M" k* R& ND.收信人的私钥
8 [1 R) J% J  S3 h" H; }资料:5 f) a  }2 u; W) A; U  E

; j7 F  d1 k; x! U3 B9 z21.以下哪种安全技术是指"虚拟私有网"?
4 s( Z7 ?, `2 g, FA.VPN
8 m5 ~% p7 o0 mB.VLAN#UPS
0 {4 U" S; b1 [C.MAC6 i: H' s: e. j" f% f5 l
资料:2 M- n$ I* r7 h" A
& f0 m1 K- l) g+ Z. \
22.以下哪项是Windows系统中账户或账户组的安全标识符?
' S: H) X$ ^, AA.SID" ^" r' ]9 y) c2 n5 F
B.LSA
& U7 R  Y: _: z9 `7 FC.SRM( g9 f$ J: ^: w
D.SAM
# K9 p! z3 [4 v5 m# K$ M资料:
! i% x% u$ P3 `6 p  P
  X  ^: x- O. h" H# w23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
4 w7 L% \) t- ~# H6 I) z2 xA.发信人的公钥
: R0 Z- z! R3 f) z. ZB.收信人的公钥
8 T) O& H+ T9 H, E+ X% H5 lC.发信人的私钥' W* G  p( h' p( N& G6 I& e
D.收信人的私钥
- x0 N* e# f7 {资料:
# Z% f+ p& x$ T, A" h4 E: S" m( G5 J1 q: j  `$ Y
24.以下哪项不是CC标准中定义的安全评价类型1 k. P* A/ T* G' R  {! i0 o3 E$ m' S6 m
A.安全功能需求评价
% }0 p0 J# L  b7 ?" R6 I7 W5 @B.安全保证需求评价! w# u4 _3 k  v; R) i( H* g
C.安全产品评价; n* R& [, C8 z% W5 p; b
D.安全管理评价
% o& o% q% a# N* ^* L1 |资料:
( \8 C2 x$ j1 J9 S2 h; E
2 D% J5 |3 M6 `! \25.Windows系统安全架构的是外层是什么?- g$ g! }9 Y. N- {. j1 W3 D
A.用户认证* r4 g6 U+ V7 M' r2 D
B.访问控制+ o" P) U, R8 s, u* v1 v
C.管理与审计
' |( b/ l. ~7 |% V6 U2 ]D.安全策略- |3 N7 H4 s3 b. a4 d* h  E* N
资料:
* a5 u2 Q7 H9 e- W: f9 D2 `7 X+ s, x( a  v# s7 i6 W# l  z
26.手机短信验证验属于以下哪项认证形式?
3 g. s1 b) p6 i+ g2 t- oA.静态数据认证- {) c4 s. R! f4 D) N
B.动态数据认证; x+ {+ x1 \' s0 y3 ]
C.第生物特征认证1 p- Y9 L: K1 K! c. R9 d" I& J" ^
D.以上都不对1 t: Z8 ]$ |$ e- c5 W
资料:5 w9 H: V6 l8 ~0 B

* s* l" u5 d4 o9 Y" F) e27.IPS的含义是什么?
3 g" M7 I( j0 K# b1 |, RA.入侵检测系统" m, I  W: _) T" e* x3 i% w( T
B.入侵防御系统( o. I. l$ ^+ u2 l4 ~
C.入侵容忍系统0 |- \9 ~0 ~# s
D.入侵诈骗系统
$ \9 @% U9 N  ~- K" |" u, ~资料:
' A5 e9 d. D7 h% W
) k: `0 j# h* [  o28.以下哪一项不是计算机病毒的特征5 ?+ ~9 l; `+ {) g  A! z
A.非授权性% `  H" Q; x- {4 Q3 Q/ j: v" R: U
B.寄生性
8 v! C4 z: X* NC.传染性' G- Y6 t; M% a. L" e  o4 a8 v. X
D.网络传播性2 n/ r+ G' ~; T" C5 N  {  G7 T
资料:
; i1 A+ i% i+ }2 ^2 M5 B8 W3 [0 P' s
- \" B" K; h* Q7 q4 b) x+ f29.以下不是信息保障的三大要素之一的是
9 K  z1 B/ R% {9 z% H# E5 O7 F# WA.人9 ]- z& q- e! l2 g: m
B.技术+ x) r5 f" n' B8 L# t
C.管理* q; ~/ t+ ]2 A" m  k
D.法律. m( e  \/ `& [/ I& }* m
资料:
. f. c- S1 o/ C
7 {  b" [/ A1 m, N* _# j2 ]30.CBC是指分组密码的哪种工作模式?+ m3 H9 m/ @' u# c: A
A.电子编码本模式- F" ?% |$ i$ P& C3 l, ^
B.密码分组模式
5 X/ k0 f1 ]% u! M: ~, ^( HC.密码反馈模式8 G0 D5 W& Q& X
D.输出反馈模式0 U% \2 ~- P, y4 a' o1 j
资料:
) H) |- }4 d6 M8 \  k
, h  N. R* K3 G* y6 ^二、多选题 (共 5 道试题,共 10 分)! \- \# R" @% y6 x5 R1 C" O
31.常见的生物特征有哪些?1 i% z. Z+ L# W
A.人脸
( i# Y; v/ g+ U2 i0 `! @& [B.虹膜" Y  f2 ]2 u! Z7 |
C.指纹! P/ R2 z, q+ e! X9 S8 @
D.声音
. O4 }1 d1 u. o5 L- j$ T% Y# A! JE.口令
! H8 I- v# u: ~4 j' F8 h% N9 T资料:CD
4 Q" B7 D( q; X4 T6 H8 U- R" K9 G' f
6 E" }5 v/ m8 H' ]. q32.密码体制的要素包括
7 `6 d* x2 M1 a, f: ?0 LA.明文空间
3 E5 \! _% m( n  TB.密文空间; X. J1 _9 ?, ?% I+ _2 }3 a. a- k
C.密钥空间( c- b8 a% l* Y, w& a4 @  ?# a- r
D.加密算法
1 y; C7 C0 F" Y( [E.解密算法
: z, m1 f5 M0 @* k资料:CDE
; |$ l2 {0 [3 T: O: T
2 L. X. Q+ D9 }4 H7 ^- j33.物理安全中的设备安全防护主要考虑以下哪几个方面?0 H5 q! V9 `3 D* r! Y9 L  \6 b
A.防盗
/ b, u4 Q4 E4 f; m4 J) [B.防火
. P) i0 P3 g  nC.防静电
) R3 ~8 ?% r" e& @D.防雷击
) A  R5 J) o/ N资料:CD
1 ~& i; b' }+ [) t
% Y7 N' K9 ]/ X: g0 ?34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
5 f7 P  K6 _0 ?6 W+ OA.物理安全% y1 n! Q0 {' q( j* _$ _
B.运行安全
+ T/ j/ N) T) k, SC.数据安全+ h: M+ R/ h/ u  t8 S* f
D.内容安全1 B6 C2 O; ~! E
E.管理安全' @- A3 e$ `! d7 Z
资料:) j& ^/ _9 X5 ^4 p
: e% `" l9 I' {2 q: A, v5 T" o- P. v
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是) W7 M4 N4 B6 B/ l& m
A.物理安全
8 e7 \  f& r5 W6 c3 HB.运行安全
6 L# h! s6 X$ N- N: |C.数据安全
5 j( y: A# |9 ^1 U0 I1 n9 YD.内容安全
  s' `/ @& @! IE.管理安全) g3 b  W6 F& R; t1 Z
资料:
+ z, x5 y* `8 g& `" O* C8 Q5 t, J6 k
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分), w! y6 c( e) T
36.基于椭圆曲线的密码算法是公开密钥密码算法* ?% g& R$ W& R/ _8 F
资料:正确
! O# F9 {7 l8 u0 c) m6 e& [4 @  A/ G
* j( s$ w  W2 S8 \3 m4 T* ]" H( }37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
+ q4 t* ~+ F5 V资料:正确
" j$ L3 ~4 H% u. v; ^2 l$ N  O. s* S9 p* n
38.纯文本文件是一种很容易嵌入水印信息的文件
- e% ~1 ^( W: h+ f2 k* I% K资料:错误9 g9 ^- b+ m/ Q8 r

- A7 y% m$ V1 z* v, o. O( L6 u) r2 Q5 T39.DES算法目前是一种非常安全的加密算法,可以放心使用& _. z; p+ t8 W. b
资料:错误
1 I2 ?. u% i9 g2 ?9 v* ~5 R3 Q+ ]8 C: v0 b
40.Smurf攻击是一种拒绝服务攻击
, G$ H+ S) X, D7 N/ t) J; M0 v# e资料:正确
# a! K) _4 `0 X" N+ M( X4 K. }; [0 ?+ {8 p3 D* @
41.MAC是自主访问控制策略的简称
; q) |! p/ R, L: n资料:错误! z  V. J+ u. `+ ~* R6 C

* N( p1 u# d. @: u& }42.为了提高安全性,密码体制中的解密算法应该严格保密; B0 v, Z: v4 K: U
资料:错误
( ^  g2 j% e0 R2 y1 u" I- q* f8 g5 z" ?( @. a
43.在RBAC中,角色与组的概念是相同的4 K& _' d0 D2 h6 w: O* v9 S
资料:错误8 B! L: z) K- x+ z
; L# e; H( b8 Z1 d
44.使用对称密码对消息加密可以实现消息认证7 \3 U/ C1 Q6 N  I+ M( U
资料:正确. ~; [1 p; E( n0 o
$ ^' T: [( x* D: H; {6 u
45.WINDOWS提供了自主访问控制的功能2 \, x8 D8 ^! B/ F; V
资料:正确
' Q( d, I- M7 z- j: h( _& c/ }6 S" a
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。4 F! ]3 I/ L0 x3 ^3 M
资料:正确& m- x9 f3 b% q) w

2 m( J; H2 i! e1 G, Z47.数字证书可以实现身份认证$ }4 Z" Y! g( g1 k9 _+ U. r$ ^
资料:正确
9 m' W8 \- Z$ o
9 P' H# S/ l# r$ O8 `/ ]+ y- l48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数' A" [. }2 [9 ], z  T
资料:正确
, S3 Y7 C  y# s8 E: z4 C0 y# m
/ x: u% Z2 W5 S49.蜜罐技术是一种入侵诱骗技术9 D; M3 |' `3 {( `8 s/ Q* D, ?: T9 h
资料:正确9 R0 u) J- w, v! E! ^/ h5 O

0 n. |" V$ y1 a# i7 q50.1986年的PC-Write木马是世界上第一个计算机木马3 [( n3 w( P. X$ [* Y$ Y5 {
资料:正确1 b2 @1 N; ?; h

5 _# F, e8 W$ `# P( g
6 G3 C, w* w% W
8 B0 ^: y! W2 G3 n% ?% a
1 \) x& d  z+ f9 A& S% e6 R+ @6 P3 K0 U, B" L, A
8 |1 k' e; B% N! A

5 Y* a# y* |( H- I" j5 y& @( I/ k/ b( F, g6 W0 B) Y6 T
% b; A0 i" c- x" e5 d5 r

3 B7 I4 [$ }! [; H
6 m( L: F; Q" e( B2 f4 Y! y1 {. I1 R- `; |% t  a7 s5 E3 B

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2023-1-13 15:05:27 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 15:55:56 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2023-1-13 16:46:23 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-11-22 14:02 , Processed in 0.110976 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表