|
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001
; q, t# r3 o: e4 x6 a. o; m试卷总分:100 得分:100
4 h7 e4 h* b( c- q) i( L一、单选题 (共 30 道试题,共 60 分)
- s% a" K: h. ]* `! X J1 [& V2 q* l1.以下哪一项标准是信息安全管理体系标准?; ^- P' t% A3 n' j6 z
A.CC
% @ {$ A* o5 _& T- ]' b0 ]B.ISO/IEC 13355
: _. P( A1 }5 X1 ~# Q, IC.SSE-CMM+ s9 J+ p9 G0 a2 j$ q0 a
D.BS 17799, G' k* E" ^+ l! O7 b, K( o6 R
资料:5 Y) O+ E, j' g
5 R% Q" J# b$ I0 B! U
2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
. H: @/ w: |5 O* a' R+ M7 V, S( a8 AA.机密机
( o% q- u9 I e/ \( WB.完整性, j/ l6 W6 v0 [9 V7 c2 k- T" O
C.可用性8 ~8 C0 i+ Q9 i2 q
D.可控性2 s( y' u. e3 z1 P J+ V; \6 _& n
资料:: ^) t% W% @/ F
" {# a7 q" h) n+ }
3.VPN的实现主要依赖什么技术?
( e; \4 o2 h8 l9 AA.网络隧道3 ~" s' o, N; r3 z6 H3 V
B.网络扫描
5 w# g: w6 ~% g" ]C.网络嗅探2 J8 |- V4 _' A& X
D.网段划分3 L k+ C: n# }; w9 d* @
资料:; k. T5 X+ {4 F* V: e2 L
7 x8 |4 J/ o! B4 h4.以下哪种攻击利用了ICMP协议?) |, v+ K3 {, f
A.Ping of Death, z) `+ o, n4 s4 A# I O
B.Tear Drop: W4 o! p# S- D9 ^1 x
C.Syn Flood7 i' n2 |; j; j0 ]9 M8 i5 R$ I1 G
D.Smurf/ ]! h5 S8 k: q/ R4 s8 J3 f! S) U/ H+ F
资料:
" v% x" O8 e! c/ M; Q% g/ E9 p( H! y+ \- \6 \
5.以下哪种技术可用于内容监管中数据获取过程?! P) T* @" n& Y( f( X! U* h
A.网络爬虫6 T- O* w- y( H; m8 ~) o- M
B.信息加密4 t! n$ [' T0 h: v7 L' g9 |% M
C.数字签名
9 Y) C/ W; ^, u9 H. K8 YD.身份论证) w2 i+ t! p- g: T0 F% H
资料:$ G& Z5 y$ a0 F/ Z' b. {
7 a. V2 K/ K7 U: ~9 n3 e+ r6.Snort系统可用作什么?1 t8 A. ?- N p
A.防火墙: @$ Z$ T% L8 t2 z1 K, O
B.杀毒软件
6 H$ L0 t/ S# j" U. J& p2 `& c0 {C.入侵检测系统
' d5 C7 {& S' m: nD.虚拟局域网
* Z! P+ t& A8 E$ V s/ w: Q资料:" W( z" [# y: P. M# x
" |) E9 V& v5 D7 M; W4 z
7.以下哪项不是AES算法的可能密钥长度8 K2 R. x7 ^ U1 f$ p$ D
A.64# e* f3 n( l2 `4 _9 V; n
B.128/ L/ G; ]( U( p" ?/ }: I
C.192
9 w0 B( P- D2 F& nD.256
8 \8 |$ E) H' {9 D- b资料:) d% C4 W& I* G; z" ]
" J" Y; g0 ^- G. [
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
' k0 X/ D |$ u& g) Q8 LA.主体' Y: k* V5 N5 M( a, M/ w# y
B.客体( x! d+ Y. Q% X7 c! V2 S( j8 N
C.访问控制策略
1 n+ @8 |; C2 C' P6 F. l- xD.访问操作0 S; F' F' o! F6 M9 H1 V) z+ N! A0 X
资料:
" j0 B: K% t5 O f1 W8 n5 b/ X! B& b4 k
9.Windows系统的SAM数据库保存什么信息?- L/ u1 X$ f2 T2 [2 ^
A.账号和口令
s9 E; u3 i" i: T( A% w2 V+ hB.时间0 I! e. Q; L7 K0 n$ Z
C.日期
! w$ U" c+ _( I: eD.应用程序0 s9 Y( n: `6 R+ ~' E& T0 x$ `9 o
资料:2 A/ n2 t" _, a. w8 G% L
% t( B9 n/ j' r1 _
10.IDS是指哪种网络防御技术?
) O) `2 U3 ~' P! TA.防火墙
s& G/ ^/ ~0 c1 Y2 Y0 lB.杀毒软件% {( N$ a* o# m
C.入侵检测系统. V' d* ?! c" {! [" x2 L8 f* `% v6 f
D.虚拟局域网
# G$ m$ _, M% A; { f资料:
* I6 I9 t8 B# j0 ~4 A0 f5 S
" D. `% w( a+ s/ u0 f11.实现逻辑隔离的主要技术是
0 K! W" K' c# l% eA.IDS( \9 o) d5 K& a- s4 C4 x
B.IPS
# |. g' V3 c' lC.防火墙: C1 E8 y/ w+ I7 j# d- C9 H! h" \
D.杀毒软件( s* A. Z+ ^/ H( ]9 `
资料:" I+ H' p& l1 Y" k( w; ]5 r
. ~/ X( a0 }" H: q3 c12.在面向变换域的数字水印算法中,DWT算法是一种
# w6 ?$ E! e7 ~0 [A.离散傅里叶变换算法
, l4 u7 N( m* t( o9 U) \B.离散余弦变换算法
: K/ Z0 ^% l) H+ qC.离散小波变换算法+ A3 Y# n; v) A5 \+ Q$ w) z6 ]
D.最低有效位变换算法; k: G5 j% O2 l' `
资料:
* m) P8 H' y/ X% K( X
- H+ W) a$ q7 n- v13.以下哪种分组密码的工作模式可以并行实现?3 _& q" c' a) m
A.ECB3 L4 W9 i2 q4 q/ K/ z7 _% r
B.CBC3 Z; I; w7 A. L5 b3 O- k3 D- Z
C.CFB8 @2 p O D5 a, j5 c) a( i
D.OFB2 i; O$ W7 _* m! r8 o4 i
资料:2 I7 ]* H. o- x
5 v7 e/ B% P) f. f0 ]2 t) }14.目前数字证书的常用格式是什么?
' p' ?( Y7 B \; R1 J# H( vA.X.400. V0 b* i& e8 @" Y r3 w& ^
B.X.500. e+ e( [% I/ y$ P6 G* P
C.X.4091 m% _4 [0 i- _' B
D.X.5097 M8 q& a/ a( N& `
资料:
0 ^/ E7 G; A2 ?* ?* K; E8 h1 Z& `: q; Q Y; s. Y$ B
15.在计算机系统中可以用做口令的字符有多少个?5 U" o! e# B$ }
A.75" X$ E- ^+ n7 \9 n2 p4 n
B.85
+ D# t2 ~4 x- Z$ ]& v" WC.95
( m* A; |$ b/ G, MD.105
1 s% t. \$ x9 _* \资料:& S* \5 b- E$ G/ Z
- a* f( g l1 G2 O2 V16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
) @6 h6 r! \3 Z2 sA.盗号类木马' P j W: \! h4 U
B.下载类木马; H) p: B1 [/ L; r* K: g
C.网页点击类木马$ g# T1 b' p1 r3 ?% ~( E/ K' E
D.代理类木马1 f& _' I* z7 d1 Z j6 A$ J) x; T
资料:4 z2 S* G% @5 S1 A; g' D
8 u" D# `+ c7 \2 g9 c9 r- Y/ J
17.在面向变换域的数字水印算法中,DCT算法是一种
- M& m# b: J3 W" W0 t; [A.离散傅里叶变换算法2 k5 i- l* q' g% v9 u- _+ p$ m
B.离散余弦变换算法( w6 R" M# J @( T* Q
C.离散小波变换算法 h- {) m# I* U7 m
D.最低有效位变换算法4 p2 ^0 h+ Z$ X, g( e0 e* S; E9 _
资料:" z8 ~7 x( v$ [
" @+ _# P& Z' h n9 `18.HTTP协议一般工作在哪个端口上?
Z( g. {6 u% |$ s" EA.700 i4 H% W' x) X8 C. V9 `: _/ N
B.80
9 H7 f' |1 ?. C: c$ q: i- r1 ^C.904 ]: a; ^8 k2 D' } A
D.100. [: R z; T6 g- ~/ F7 l3 v
资料:; |' z5 [9 ^6 T3 D+ U
' ]7 _) k6 ?, I# [0 c19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是! ?! L( T3 g. v# j# ^
A.EAL15 B" z0 r5 Z! C
B.EAL3
% y4 y0 t; `6 o) _: Q3 ^. eC.EAL5
& E' p5 F& B+ z; Q$ KD.EAL7
C% V& h4 X/ _% J$ Z) w资料:
4 @2 B4 m2 ]9 m! n5 {+ t9 C+ E, j$ ~; x. V$ W
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?& o+ H: ^8 P; E$ Z! j; u
A.发信人的公钥
' y, Z4 Y( B. V9 rB.收信人的公钥% C1 d; {6 N. q- V* R0 p/ T
C.发信人的私钥) G/ a: X( L0 v" X1 H$ A: m
D.收信人的私钥
4 v0 p' v' ^9 h. q# b资料:
2 f( N! P) `6 R9 D$ ?% ?) X. Z: `
$ y5 g0 R7 Q, u4 C' ^21.以下哪种安全技术是指"虚拟私有网"?3 A$ A% g. d9 o' ?/ F; @2 G; @
A.VPN
% p' K- E3 B0 U3 L. S3 \B.VLAN#UPS' ?; ~7 ]* G+ P7 B% ]5 E+ u
C.MAC
8 C6 M0 {: Y7 ^0 A& g8 S" z资料:
7 ~1 j" M7 {( s- K2 X' ^, F
+ A. R* p" `; l" T3 Y0 h22.以下哪项是Windows系统中账户或账户组的安全标识符?7 }8 d- c/ B( B* e: y7 z
A.SID! b9 |. ~1 w+ a4 ~) c( A4 f' _
B.LSA
$ W" i& ]: e# A* e$ N& `9 `C.SRM9 P) s" D" s0 }7 i8 C1 @
D.SAM, o% d. M" W ?1 u1 q8 g
资料:
9 _1 i. K( `8 _4 y7 B- o; S; U+ C' t- i" m/ W1 n1 m
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?* y4 c$ Z4 k1 f& m7 u
A.发信人的公钥& H4 [8 }6 f3 `% \$ T, [, Y
B.收信人的公钥
' h4 l. p9 L% B; P' W" oC.发信人的私钥
. m+ q/ e5 [1 F$ z/ LD.收信人的私钥
1 ]6 E# |- j& _* H- E& M0 z资料:& k: l6 K; ]- E" T2 }( L
) e1 Q+ U9 ~8 m0 [( {, \24.以下哪项不是CC标准中定义的安全评价类型- u3 B. v+ ?3 L# n4 K
A.安全功能需求评价
9 W' T" e. L6 i: G* P: e- Z, _B.安全保证需求评价$ v4 d9 f* h: X- s6 `, [3 p
C.安全产品评价; D5 w) b6 Q$ Q2 V4 A& @1 y [
D.安全管理评价
% u( @* t, I/ H8 ^7 ~% g- v资料:" `9 y, p$ @( o. p' M
1 D- P! a) k, t. ^0 m1 E: W
25.Windows系统安全架构的是外层是什么?3 b# k+ g Y4 w: R9 t
A.用户认证
, Y5 o( k! v2 b2 O7 PB.访问控制9 e4 c0 Y' G+ }& ~
C.管理与审计" N' j# m: Z# ?8 q7 b! I& ?! R
D.安全策略% U3 E3 ^. K( `/ M
资料:
% `: ]; \6 j8 s& K0 O3 K, {* [( y3 m2 e* k, _. B; }# Z5 X5 Y
26.手机短信验证验属于以下哪项认证形式?
3 N% q1 S3 |+ E0 T$ HA.静态数据认证& G8 T& E# |' T8 I% }
B.动态数据认证# F, g! E: K1 w, n: K2 F
C.第生物特征认证' L6 w, d/ y8 r' O
D.以上都不对6 W8 h% N7 l, f
资料:
( I0 ~/ n1 q- O8 p; x6 K+ v& d4 `% _1 `7 J
27.IPS的含义是什么?
; E; L( X2 }( u6 H% ?2 l) Z5 EA.入侵检测系统* X9 f( u5 w8 ^. L2 M
B.入侵防御系统% ?- R" Q! m& v; \
C.入侵容忍系统/ Q) B- N( E, I$ S) C
D.入侵诈骗系统- A! ?, v! ^9 L+ U% @% ^4 ?% A3 ~
资料:
$ D2 O+ n) m6 G( A8 \- U: p1 ?" k* B
28.以下哪一项不是计算机病毒的特征: z8 ]5 P6 b8 S7 |/ }) U
A.非授权性
* ` N; r" f$ N% J2 I# FB.寄生性* W) T! W( H( O3 a
C.传染性
9 l* {) p* Q$ _$ k& {* wD.网络传播性$ d5 C ]1 N- K" T6 R
资料:2 v. ?: w' h8 r u: G
* [( B0 O1 c I/ v* E6 l+ [
29.以下不是信息保障的三大要素之一的是
" }9 y9 w9 a/ ?& A) w9 RA.人
5 t$ e+ ]) _& m N8 U0 l+ B6 lB.技术
; ?& W6 u6 g$ Y5 p* g! v! ]* vC.管理& R/ ]% ^4 X5 O: Y9 Z7 @
D.法律
8 l: i8 _8 @7 L% O- J2 |; A- N资料:
! g9 G9 x6 S' p' ]0 x n+ Q: F* h+ x8 ^, }8 U
30.CBC是指分组密码的哪种工作模式?6 u! t7 E a! T( h- T. x
A.电子编码本模式6 ]& T& @( X ?+ g
B.密码分组模式
! C6 F* E1 r, h! Y9 S# M, ZC.密码反馈模式- x( b; s2 }+ M% Y0 s
D.输出反馈模式, q$ w/ h, h. |/ m
资料:! |9 C$ l5 N8 y
& c7 R5 g8 u. L; q/ s: i二、多选题 (共 5 道试题,共 10 分)1 F& c, ^0 e" l$ x( w
31.常见的生物特征有哪些?
2 [ a$ R) B, u( w8 D* HA.人脸
5 A8 E. o) D) }1 p/ P% qB.虹膜
8 A, d. Y/ o% K& ?C.指纹
3 ?6 O- ~0 m1 F$ O4 b2 `# ID.声音- p0 o& O7 Z; h
E.口令* Z# T2 P: G$ X/ U9 W
资料:CD. E3 D' G& Z. R: {4 p; Y; y; A
& T/ c8 B2 Q) K# i, ^6 m32.密码体制的要素包括
9 R5 \0 Z" a* u- h: q6 I6 N0 z* AA.明文空间) ^" p m. t0 l$ a6 z, B
B.密文空间
. Y% d! @( A9 L3 {+ i( A& g: HC.密钥空间
/ K0 f, J) q Z6 ]D.加密算法, E9 s7 y# _' Z
E.解密算法& Q( X0 ?5 b" i2 w
资料:CDE
- V5 ~8 [: p) | c4 E$ Z+ o, v4 n# Q9 A
33.物理安全中的设备安全防护主要考虑以下哪几个方面?0 _1 C2 W4 C. l' N2 _. l
A.防盗; `5 i. P1 P) s. N3 x1 O6 Q
B.防火2 h8 d' H) Z$ a) Y' c. X2 v% Z
C.防静电& o* i" r% F0 n9 \
D.防雷击 P6 H. s* m3 \8 _( L I/ G
资料:CD }: }& B& L( W
7 O) L- E+ ?' V3 L. `
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
$ p% s- c. y D4 E& c; UA.物理安全* f. M. E/ a4 j- n5 q( k1 |
B.运行安全
0 T& T/ r# `0 } q' d5 ]C.数据安全) _" [3 L6 e# m' S- t
D.内容安全* N. B$ o6 l% e) X' n- m, U0 \" M
E.管理安全( z* e6 e/ L+ `5 \/ E
资料:
5 l! U/ G" S/ B$ d- O6 n1 c' z+ s8 e, F9 f. ^5 J( ^
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是& g* J& B% k" g% s" F3 s. s
A.物理安全0 V, D0 n0 e" x1 d- B& Y
B.运行安全
$ _9 Q( n1 v9 a* w D- rC.数据安全
8 ]& i) o; a$ c- vD.内容安全
; h' e8 I) j8 P. {& IE.管理安全
9 c- b0 M3 Q) }+ w- _4 i资料:
: m+ f; P) i& e+ N; E5 J. @: T9 K; q- M$ ^! e: V2 v4 V# i+ Y
三、资料来源:谋学网(www.mouxue.com) (共 15 道试题,共 30 分)! q$ G- u. O6 P8 W
36.基于椭圆曲线的密码算法是公开密钥密码算法( f: V: I/ R1 k' x& Z4 x
资料:正确
# @ f0 H; ]+ ?8 }# f5 L- D3 {. ^6 @1 S4 o) W; |% q
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
& M- `( g. m% [# L( v1 Y ?资料:正确
/ ^% E" q$ U" i5 b
: E/ t# j1 |. R8 ^0 Q5 g38.纯文本文件是一种很容易嵌入水印信息的文件& L' U z! Y: ~: j) J; `
资料:错误9 B {, \) U% x: E! W3 Z
' j1 f% w+ \; O7 ^: E8 U# ^39.DES算法目前是一种非常安全的加密算法,可以放心使用
3 V7 g$ i" T$ ~& C: P2 c资料:错误
1 K& o+ B: ?6 T# S; v. u8 H" f" G! w! F3 t
40.Smurf攻击是一种拒绝服务攻击
; {' d, p$ P/ o4 K- T) q1 _% C1 u资料:正确- A1 h% Q6 g( {9 V4 l$ i; b
: U, l" E! K e& e X+ H/ U4 P41.MAC是自主访问控制策略的简称5 G' d4 M8 W6 b# f! B) m' `
资料:错误
7 q5 d- a' {/ n) E4 T: E* }0 J+ o, c2 c4 |1 x8 u$ ^+ a* D. w
42.为了提高安全性,密码体制中的解密算法应该严格保密
( r) O- [& N1 b4 i0 i. S6 }: ~- G0 u资料:错误
+ F ^0 O+ |' Q8 N) V' F, s% g8 P3 Y3 ~- A/ k
43.在RBAC中,角色与组的概念是相同的
+ O. j$ k' I+ E资料:错误1 S b5 _0 w' i7 ]1 y% ?# v
* }: k: F; i! k) \' R4 O44.使用对称密码对消息加密可以实现消息认证: _# o* M% |- o. g2 U
资料:正确9 Y7 b, `. s- c+ D; T
1 z5 m$ h! |9 j* H2 j+ B
45.WINDOWS提供了自主访问控制的功能! X* b! G# w8 E" J
资料:正确
9 \6 R. }% z; r* s5 ]* E, d# p `/ N' H
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
( M. _. X3 h& M4 w( {) F资料:正确( K; f2 x" v& h/ D7 Y4 w0 U$ r" Y
# m5 K& {5 e4 n47.数字证书可以实现身份认证
4 {* s7 V. t; W6 A资料:正确 ]) t S" u4 \2 s. ^; w! b$ O
( _% E: N- a9 C& Y2 G48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
: D) r- {" c5 V: U: j7 Q0 m资料:正确; V8 Z: s/ \! W' u6 U' v, }/ A9 w2 q5 A
8 W, {: u7 _2 Y' r2 ]1 A$ q
49.蜜罐技术是一种入侵诱骗技术! C# ?4 `- u ]
资料:正确
- }& C9 c' C8 g- A7 E( H& U7 ~0 \1 }# I2 h+ M
50.1986年的PC-Write木马是世界上第一个计算机木马 T Q2 v v" l( ^
资料:正确 a* l2 D! B8 x* K( E8 G$ L
k& `/ b7 s7 y p9 R
4 d8 X' Z4 e( d9 d" E1 N1 W0 H( j
- {: C0 V/ m+ r3 T: K: H, A- e
5 v8 s9 @+ U( o$ L; [) H9 C
- h9 k* J+ h; h5 S5 M a& X" e1 G$ `5 ]; G2 A A( P X
8 Z7 r1 e5 s1 \: D
5 u1 F3 P4 Z+ m7 a
: T7 h3 }5 u# F# P! ?
3 S' ^3 q# ]- B/ o9 P/ O
9 P. {9 p3 |- e* L8 [0 X
; L% P* z3 g7 P* m4 t# h$ O- o |
|