[南开大学(本部)]《信息安全概论》19秋期末考核(答案参考)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核试卷总分:100 得分:100

第1题,Bell-LaPaDula访问控制模型的读写原则是哪项?

A、向下读,向上写

B、向上读,向上写

C、向下读,向下写

D、向上读,向下写

正确答案:A

第2题,以下哪一项标准是信息安全管理体系标准?

A、CC

B、ISO/IEC 13355

C、SSE-CMM

D、BS 17799

正确答案:D

第3题,Snort系统可用作什么?

A、防火墙

B、杀毒软件

C、入侵检测系统

D、虚拟局域网

正确答案:C

第4题,以下哪项不是AES算法的可能密钥长度

A、64

B、128

C、192

D、256

正确答案:A

第5题,在面向变换域的数字水印算法中,DWT算法是一种

A、离散傅里叶变换算法

B、离散余弦变换算法

C、离散小波变换算法

D、最低有效位变换算法

正确答案:C

第6题,以下哪项不是VLAN划分的方法?

A、基于端口的VLAN划分

B、基于MAC地址的VLAN划分

C、基于IP子网的VLAN划分

D、基于终端操作系统类型的VLAN划分

正确答案:D

第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?

A、用户自主保护级

B、系统审计级保护级

C、安全标记保护级

D、结构化保护级

E、访问验证级

正确答案:E

第8题,AES算法的分组长度为多少位?

A、64

B、128

C、192

D、256

正确答案:B

第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?

A、僵尸网络

B、缓冲区溢出

C、网络钓鱼

D、DNS欺骗

正确答案:C

第10题,以下哪项不是访问控制模型?

A、DAC

B、MAC

C、HASH

D、RBAC

正确答案:C

第11题,IDS是指哪种网络防御技术?

A、防火墙

B、杀毒软件

C、入侵检测系统

D、虚拟局域网

正确答案:C

第12题,实现逻辑隔离的主要技术是

A、IDS

B、IPS

C、防火墙

D、杀毒软件

正确答案:C

第13题,以下属于认证协议的是哪项?

A、DES

B、AES

C、ElGamal

D、NeedHam-Schroeder

正确答案:D

第14题,《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?

A、1

B、3

C、5

D、7

正确答案:C

第15题,以下不是信息安全发展的一个阶段的是

A、通信安全

B、信息安全

C、信息保障

D、物理安全

正确答案:D

第16题,以下哪项不属于拒绝服务攻击?

A、Ping of Death

B、Tear Drop

C、Syn Flood

D、CIH

正确答案:D

第17题,Windows系统安全架构的核心是什么?

A、用户认证

B、访问控制

C、管理与审计

D、安全策略

正确答案:D

第18题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A、EAL1

B、EAL3

C、EAL5

D、EAL7

正确答案:B

第19题,以下哪项是散列函数?

A、RSA

B、MD5#DES#DSA

正确答案:B

第20题,在面向空域的数字水印算法中,LSB算法是一种

A、离散傅里叶变换算法

B、离散余弦变换算法

C、离散小波变换算法

D、最低有效位变换算法

正确答案:D

第21题,密码体制的要素包括

A、明文空间

B、密文空间

C、密钥空间

D、加密算法

E、解密算法

正确答案:A,B,C,D,E

第22题,访问控制的基本组成元素包括哪三方面?

A、主体

B、客体

C、访问控制策略

D、认证

正确答案:A,B,C

第23题,常见的风险评估方法有哪些?

A、基线评估法

B、详细评估法

C、组合评估

D、动态评估

正确答案:A,B,C

第24题,常见的生物特征有哪些?

A、人脸

B、虹膜

C、指纹

D、声音

E、口令

正确答案:A,B,C,D

第25题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?

A、广告软件

B、传统病毒

C、蠕虫病毒

D、木马

正确答案:B,C,D

第26题,WINDOWS提供了自主访问控制的功能

T、对

F、错

正确答案:T

第27题,风险控制的目标是彻底消除所有风险

T、对

F、错

正确答案:F

第28题,NeedHam-Schroeder协议是一种认证协议

T、对

相关文档
最新文档