21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
2.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
3.以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
4.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
5.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
6.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
7.OFB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
8.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
9.什么是容错、容灾以及数据恢复的重要保障?
A.备份
B.杀毒
C.隔离
D.检测
10.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
11.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
12.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
13.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
14.信息安全CIA三元组中的I指的是
A.机密机
B.完整性
C.可用性
D.可控性
15.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
16.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
17.CIH病毒是一种
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
18.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
19.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
21.在Windows安全子系统中,进行域登录的是什么部件?
A.Netlogon
B.SRM
C.SAM
D.Winlogon
22.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
23.在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
24.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
25.以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
26.实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
27.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
28.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS
29.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
30.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
二、多选题 (共 5 道试题,共 10 分)
31.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
32.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
33.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
34.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
35.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
三、判断题 (共 15 道试题,共 30 分)
36.数字证书绑定了公钥及其持有者的身份
37.NeedHam-Schroeder协议是一种认证协议
38.为了提高安全性,密码体制中的解密算法应该严格保密
39.风险控制的目标是彻底消除所有风险
40.AES加密算法是无条件安全的
41.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
42.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
43.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
44.MAC是自主访问控制策略的简称
45.Kerberos协议是一种基于对称密钥的认证协议
46.DES算法目前是一种非常安全的加密算法,可以放心使用
47.为了提高安全性,密码体制中的加密算法应该严格保密
48.公开密钥密码的思路提出于1976年
49.LINUX不支持自主访问控制
50.RBAC代表基于角色的访问控制策略
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。