[XXX]《信息安全概论》20春期末考试-参考资料附答案

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[XXX]《信息安全概论》20春期末考试-

参考资料附答案

XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载

一、单选题(共20道试题,共40分)

1.信息安全CIA三元组中的A指的是

[A]--机密机

[B]--完整性

[C]--可用性

[D]--可控性

【解析】完成课件上的复,作答上述题目参考的答案是:C

2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?

[A]--XXX

[B]--SRM

[C]--SAM

[D]--Winlogon

【解析】完成课件上的复,作答上述题目参考的答案是:C

3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB

[B]--CBC

[C]--CFB

[D]--OFB

【剖析】完成课件上的复,作答上述题目参考的答案是:A

4.Bot病毒又称为什么?

[A]--木马病毒

[B]--僵尸病毒

[C]--网络棍骗

[D]--拒绝服务

【解析】完成课件上的复,作答上述题目参考的答案是:B

5.XXX是指分组密码的哪种工作模式?

[A]--电子编码本模式

[B]--密码分组模式

[C]--密码反馈模式

[D]--输出反馈模式

【剖析】完成课件上的复,作答上述题目参考的答案是:B

6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络

[B]--缓冲区溢出

[C]--网络钓鱼

[D]--DNS欺骗

【解析】完成课件上的复,作答上述题目参考的答案是:C

7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥

[B]--收信人的公钥

[C]--发信人的私钥

[D]--收信人的私钥

【剖析】完成课件上的复,作答上述题目参考的答案是:B

8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写

[B]--向上读,向上写

[C]--向下读,向下写

[D]--向上读,向下写

【剖析】完成课件上的复,作答上述题目参考的答案是:A

9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为

[A]--EAL1

[B]--EAL3

[C]--EAL5

[D]--EAL7

【解析】完成课件上的复,作答上述题目参考的答案是:B

10.Windows系统安全架构的核心是什么?

[A]--用户认证

[B]--访问控制

[C]--管理与审计

[D]--安全策略

【解析】完成课件上的复,作答上述题目参考的答案是:D

11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫

[B]--信息加密

[C]--数字签名

[D]--身份论证

【解析】完成课件上的复,作答上述题目参考的答案是:A

12.IPS的含义是什么?

[A]--入侵检测体系

[B]--入侵防御体系

[C]--入侵容忍体系

[D]--入侵欺骗体系

【剖析】完成课件上的复,作答上述题目参考的答案是:B

13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP

[B]--FTP

[C]--XXX

[D]--HTTP

【剖析】完成课件上的复,作答上述题目参考的答案是:A

14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出

[B]--拒绝服务攻击

[C]--ARP欺骗

[D]--电子邮件炸弹

【解析】完成课件上的复,作答上述题目参考的答案是:C

15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法

[B]--离散余弦变换算法

[C]--离散小波变换算法

[D]--最低有效位变换算法

【解析】完成课件上的复,作答上述题目参考的答案是:D

16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是

[A]--盗号类木马

[B]--下载类木马

[C]--网页点击类木马

[D]--代理类木马

【解析】完成课件上的复,作答上述题目参考的答案是:D

17.以下哪一项是木马病毒

[A]--XXX

[B]--磁盘杀手

[C]--灰鸽子

[D]--尼姆达病毒

【解析】完成课件上的复,作答上述题目参考的答案是:C

18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN

[B]--VLAN#UPS

[C]--MAC

【剖析】完成课件上的复,作答上述题目参考的答案是:A

19.在访问控制中,发出访问请求的实体称为[A]--主体

[B]--客体

[C]--访问控制策略

[D]--拜候操作

【解析】完成课件上的复,作答上述题目参考的答案是:A

20.ECB是指分组密码的哪类工作模式?

[A]--电子编码本模式

[B]--密码分组模式

[C]--密码反馈模式

[D]--输出反馈模式

【剖析】完成课件上的复,作答上述题目参考的答案是:A

二、多选题(共5道试题,共10分)

21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗

[B]--防火

[C]--防静电

[D]--防雷击

【解析】完成课件上的复,作答上述题目参考的答案是:ABCD

22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性

[B]--可认证性

[C]--密钥交流

相关文档
最新文档