24春学期(高起本:1709-2103、专升本/高起专:2003-2103)《信息安全概论》在线作业-00002
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
2.Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
3.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
4.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
5.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
6.什么是信息保障的基础?
A.人
B.技术
C.管理
D.法律
7.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
8.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
9.Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
10.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
11.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
12.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
13.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
14.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
15.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
16.以下是散列函数的是
A.RSA
B.MD5#DES#AES
17.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
18.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
19.以下属于认证协议的是哪项?
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
20.什么是容错、容灾以及数据恢复的重要保障?
A.备份
B.杀毒
C.隔离
D.检测
21.DRM的含义是什么?
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
22.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
23.以下哪项不属于我国的国家信息安全标准体系?
A.基础标准
B.物理标准
C.管理标准
D.测评标准
24.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
25.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
26.以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
27.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
28.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
29.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
30.CIH病毒是一种
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
二、多选题 (共 5 道试题,共 10 分)
31.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
32.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
33.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
34.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
35.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
三、判断题 (共 15 道试题,共 30 分)
36.使用对称密码对消息加密可以实现消息认证
37.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
38.数字证书中有CA的签名
39.为了提高安全性,密码体制中的解密算法应该严格保密
40.RBAC代表基于角色的访问控制策略
41.LINUX不支持自主访问控制
42.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
43.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
44.在RBAC中,角色与组的概念是相同的
45.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
46.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
47.NeedHam-Schroeder协议是一种认证协议
48.RC5是一种分组密码算法
49.DES算法目前是一种非常安全的加密算法,可以放心使用
50.基于椭圆曲线的密码算法是公开密钥密码算法