22春學期(高起本1709-1803、全層次1809-2103)《信息安全概論》在線作業(yè)-00003
試卷總分:100 得分:100
一、單選題 (共 30 道試題,共 60 分)
1.適合評估信息安全工程實施能力與資質的信息安全標準為
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
2.ECB是指分組密碼的哪種工作模式?
A.電子編碼本模式
B.密碼分組模式
C.密碼反饋模式
D.輸出反饋模式
3.在使用公鑰密碼算法的加密通信中,收信人使用什么來解密密文?
A.發(fā)信人的公鑰
B.收信人的公鑰
C.發(fā)信人的私鑰
D.收信人的私鑰
4.在面向變換域的數(shù)字水印算法中,DFT算法是一種
A.離散傅里葉變換算法
B.離散余弦變換算法
C.離散小波變換算法
D.最低有效位變換算法
5.以下哪種攻擊利用了TCP建立連接的三握手過程?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
6.IDS是指哪種網(wǎng)絡防御技術?
A.防火墻
B.殺毒軟件
C.入侵檢測系統(tǒng)
D.虛擬局域網(wǎng)
7.以下哪項是散列函數(shù)?
A.RSA
B.MD5#DES#DSA
8.在CC標準中,要求按照嚴格的商業(yè)化開發(fā)慣例,應用專業(yè)級安全工程技術及思想,提供高等級的獨立安全保證的安全可信度級別為
A.EAL1
B.EAL3
C.EAL5
D.EAL7
9.RSA的安全性是由以下哪個數(shù)學難題來保證的?
A.離散對數(shù)
B.大整數(shù)分解
C.背包問題
D.旅行商問題
10.手機短信驗證驗屬于以下哪項認證形式?
A.靜態(tài)數(shù)據(jù)認證
B.動態(tài)數(shù)據(jù)認證
C.第生物特征認證
D.以上都不對
11.VPN的實現(xiàn)主要依賴什么技術?
A.網(wǎng)絡隧道
B.網(wǎng)絡掃描
C.網(wǎng)絡嗅探
D.網(wǎng)段劃分
12.DES算法的分組長度為多少位?
A.64
B.128
C.192
D.256
13.DRM的含義是什么?
A.數(shù)字水印
B.數(shù)字簽名
C.數(shù)字版權管理
D.信息隱藏
14.以下哪個術語代表“訪問控制列表”?
A.ACM
B.ACL
C.AES#MAC
15.CIH病毒是一種
A.傳統(tǒng)病毒
B.蠕蟲病毒
C.木馬
D.網(wǎng)絡釣魚軟件
16.在訪問控制中,發(fā)出訪問請求的實體稱為
A.主體
B.客體
C.訪問控制策略
D.訪問操作
17.以下哪項不是訪問控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
18.在使用公鑰密碼算法的加密通信中,發(fā)信人使用什么來加密明文?
A.發(fā)信人的公鑰
B.收信人的公鑰
C.發(fā)信人的私鑰
D.收信人的私鑰
19.在面向變換域的數(shù)字水印算法中,DWT算法是一種
A.離散傅里葉變換算法
B.離散余弦變換算法
C.離散小波變換算法
D.最低有效位變換算法
20.出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進行復制,并重新發(fā)送,這種攻擊行為屬于
A.竊聽
B.業(yè)務流分析
C.旁路控制
D.重放
21.Windows系統(tǒng)的SAM數(shù)據(jù)庫保存什么信息?
A.賬號和口令
B.時間
C.日期
D.應用程序
22.以下哪項是公開密鑰密碼算法?
A.DES
B.AES
C.RC5
D.RSA
23.以下不是信息安全發(fā)展的一個階段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
24.在Windows安全子系統(tǒng)中,進行域登錄的是什么部件?
A.Netlogon
B.SRM
C.SAM
D.Winlogon
25.以下哪一項標準是信息技術安全性評估通用準則?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
26.Diffie-Hellman算法可以用來進行以下哪項操作?
A.密鑰交換
B.信息加密
C.信息解密
D.身份認證
27.HTTP協(xié)議一般工作在哪個端口上?
A.70
B.80
C.90
D.100
28.《計算機信息系統(tǒng)安全保護等級劃分準則》最低的安全等級是什么?
A.用戶自主保護級
B.系統(tǒng)審計級保護級
C.安全標記保護級
D.結構化保護級
E.訪問驗證級
29.未經(jīng)授權對信息進行插入、刪除、修改等操作,使信息內容發(fā)生不應有的變化,這種攻擊會威脅信息的什么安全屬性
A.機密機
B.完整性
C.可用性
D.可控性
30.AES算法的分組長度為多少位?
A.64
B.128
C.192
D.256
二、多選題 (共 5 道試題,共 10 分)
31.內容監(jiān)管需要監(jiān)管的網(wǎng)絡有害信息包括哪些?
A.病毒
B.木馬
C.色情
D.反動
E.垃圾郵件
32.在DAC中,特權用戶為普通用戶分配訪問權限信息的主要形式有哪幾種
A.ACL
B.ACCL
C.ACM#AES
33.在面向應用的層次型信息安全技術體系架構中,與信息對應的安全層次是
A.物理安全
B.運行安全
C.數(shù)據(jù)安全
D.內容安全
E.管理安全
34.計算算機病毒可以根據(jù)其工作原理和傳播方式劃分哪三類?
A.廣告軟件
B.傳統(tǒng)病毒
C.蠕蟲病毒
D.木馬
35.訪問控制的基本組成元素包括哪三方面?
A.主體
B.客體
C.訪問控制策略
D.認證
三、判斷題 (共 15 道試題,共 30 分)
36.可以將風險描述成威脅發(fā)生的概率與威脅發(fā)生時的破壞程度的函數(shù)
37.風險控制的目標是徹底消除所有風險
38.數(shù)字證書中有CA的簽名
39.Smurf攻擊是一種拒絕服務攻擊
40.IDEA是一種流密碼算法
41.1986年的PC-Write木馬是世界上第一個計算機木馬
42.Netfilter/IPtables包過濾機制可用來構建防火墻
43.在圖像水印中,圖像的紋理越復雜,所嵌入水印的可見性越大
44.LINUX不支持自主訪問控制
45.Kerberos協(xié)議是一種基于對稱密鑰的認證協(xié)議
46.基于橢圓曲線的密碼算法是公開密鑰密碼算法
47.ElGamal算法是一種公開密鑰密碼算法
48.AES是一種分組密碼算法
49.密碼技術是保障信息安全的核心技術
50.為了提高安全性,密碼體制中的加密算法應該嚴格保密

