正确答案:D
23春学期(高起本1709-2103、专升本/高起专1909-2103)《信息安全概论》在线作业-00002 试卷总分:100 得分:100 一、单选题 (共 30 道试题,共 60 分) 1.HTTP协议一般工作在哪个端口上? A.70 B.80 C.90 D.100 2.在访问控制中,接受访问请求的实体称为 A.主体 B.客体 C
正确答案:A
23春学期(高起本1709-2103、专升本/高起专1909-2103)《信息安全概论》在线作业-00002
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
正确答案:B
2.在访问控制中,接受访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
正确答案:A
3.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络描
C.网络嗅探
D.网段划分
正确答案:D
4.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
正确答案:C
5.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
正确答案:B
正确答案:C
6.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
正确答案:B
正确答案:C
正确答案:A
正确答案:C
7.以下哪种攻击利用了ICMP协议?
A.Ping of Death
正确答案:A
正确答案:D
B.Tear Drop
正确答案:B
正确答案:D
C.Syn Flood
D.Smurf
正确答案:A
8.DRM的含义是什么?
正确答案:D
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
正确答案:A
9.CIH病毒是一种
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
正确答案:C
10.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
正确答案:A
B.FTP
C.TELNET
D.HTTP
正确答案:D
11.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
12.Bell-LaPaDula访问控制模型的读写原则是哪项?
正确答案:A
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
正确答案:B
13.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
正确答案:A
14.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
15.什么是信息保障的基础?
A.人
B.技术
C.管理
D.法律
正确答案:D
正确答案:D
16.Windows系统安全架构的是外层是什么?
正确答案:A
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:D
17.在面向变换域的数字水印算法中,DFT算法是一种
正确答案:C
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:D
21.以下哪项不是访问控制模型?
A.DAC
正确答案:B
B.MAC
C.HASH
D.RBAC
正确答案:C
19.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
正确答案:C
20.以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
正确答案:C
21.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512
D.1024
正确答案:B
22.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
正确答案:D
E.访问验证级
23.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
正确答案:B
24.信息安全CIA三元组中的I指的是
A.机密机
B.完整性
C.可用性
D.可控性
正确答案:B
25.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
26.以下哪项是公开密钥密码算法?
A.DES
正确答案:C
B.AES
C.RC5
D.RSA
正确答案:A
27.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
28.适合评估信息安全工程实施能力与资质的信息安全标准为
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
29.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
正确答案:D
30.以下哪种安全技术是指“虚拟局域网”?
正确答案:D
A.VPN
B.VLAN#UPS
C.MAC
正确答案:A
二、多选题 (共 5 道试题,共 10 分)
31.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
正确答案:D
32.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
正确答案:C
E.管理安全
33.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
正确答案:A
34.制定访问控制策略的基本原则有哪几项?
A.用户自主原则
B.最小权限原则
C.最小泄露原则
D.多级安全策略原则
正确答案:C
35.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
正确答案:C
三、判断题 (共 15 道试题,共 30 分)
36.IDEA是一种流密码算法
正确答案:A
37.数字证书绑定了公钥及其持有者的身份
38.密码技术是保障信息安全的核心技术
39.使用对称密码对消息加密可以实现消息认证
40.为了提高安全性,密码体制中的解密算法应该严格保密
41.NeedHam-Schroeder协议是一种认证协议
正确答案:A
42.公开密钥密码的思路提出于1976年
43.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
44.蜜罐技术是一种入侵诱骗技术
45.LINUX不支持自主访问控制
46.基于字母频率的攻击对移位密码和仿射密码有效
47.为了提高安全性,密码体制中的加密算法应该严格保密
48.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
49.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
50.AES是一种分组密码算法
------分隔线----------------------------
南开23春学期《信息安全概论》在线作业[答案]历年参考题目如下:
专升本信息工程专业统考科目为:大学英语(B)、计算机应用基础。专科起点本科教育入学考试(自主考试或成人高考)科目中没有“大学语文”或“高等数学”成绩的,按不同专业须加试统考科目“大学语文(B)”或“高等数学(B)”, 加试科目的选择同高中起点本科学生的专业分类。
专升本信息工程专业主干课程有:C语言、电路分析基础、电磁场与波、电路设计与仿真、通信原理、数字信号处理、检测技术与传感器、嵌入式系统、DSP技术、信息安全概论、EDA技术、高频电路等科目。
电子信息工程专业是一个电子和信息工程方面的专业。该专业学生主要学习信号的获取与处理、电厂设备信息系统等方面的专业知识,受到电子与信息工程实践的基本训练,具备设计、开发、应用和集成电子设备和信息系统的基本能力。 电子信息工程专业培养具备电子技术和信息系统的基础知识,能从事各类电子设备和信息系统的研究、设计、制造、应用和开发的高等工程技术人才。工程技术人员:到各类应用电子技术的企业从事引进、开发、运行、维修等工作; 软件工程师:在计算机行业从事各种软件开发工作。
电子信息工程专升本可报考电子科技大学远程网络教育,报名不受地域限制,学员可以通过网络随时随地在线进行学习。电子科技大学是教育部直属全国重点大学,国家“211工程”和“985工程”重点建设高校,2017年进入国家建设“世界一流大学”A类高校行列,坐落于有“天府之国”之称的西部经济、文化、交通中心一一四川省成都市。学校现已发展成为以电子信息科学技术为核心,理、工、管、文、医协调发展的全国著名高等学府。
南开23春学期《信息安全概论》在线作业[答案][答案]相关练习题:
无线话筒(套)由()几个部分构成。
对于木僵的描述下列哪项是错误的()
米勒和多拉德认为各种学习包括四种基本框架,其中不包括:
全国人大常委会委员长和副委员长连续任职不得超过()。
从理论上讲,产品成本应是产品价值中的()