1、南开大学信息安全概论20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载!一、单选题 (共 20 道试题,共 40 分)1.信息安全CIA三元组中的A指的是#机密机#完整性#可用性#可控性*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?#GINA#SRM#SAM#Winlogon*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C3.以下哪种分组密码的工作模式可以并行实现?#ECB#CBC#CFB#OFB*注:本试题为期末考试复习资料,请
2、认真复习并完成课程考试本题参考答案:A4.Bot病毒又称为什么?#木马病毒#僵尸病毒#网络欺骗#拒绝服务*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B5.CBC是指分组密码的哪种工作模式?#电子编码本模式#密码分组模式#密码反馈模式#输出反馈模式*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?#僵尸网络#缓冲区溢出#网络钓鱼#DNS欺骗*注:本试题为期末考试复习资料,请认真复习并完成课程考
3、试本题参考答案:C7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?#发信人的公钥#收信人的公钥#发信人的私钥#收信人的私钥*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?#向下读,向上写#向上读,向上写#向下读,向下写#向上读,向下写*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为#EAL1#EAL3#EAL5#EAL7*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题
4、参考答案:B10.Windows系统安全架构的核心是什么?#用户认证#访问控制#管理与审计#安全策略*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:D11.以下哪种技术可用于内容监管中数据获取过程?#网络爬虫#信息加密#数字签名#身份论证*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A12.IPS的含义是什么?#入侵检测系统#入侵防御系统#入侵容忍系统#入侵诈骗系统*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?#LDAP#FTP#TELNET#HTTP*注:
5、本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A14.以下哪种技术可以用于交换网络下的网络嗅探?#缓冲区溢出#拒绝服务攻击#ARP欺骗#电子邮件炸弹*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C15.在面向空域的数字水印算法中,LSB算法是一种#离散傅里叶变换算法#离散余弦变换算法#离散小波变换算法#最低有效位变换算法*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:D16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是#盗号类木马#下载类木马#网页点击类木马#
6、代理类木马*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:D17.以下哪一项是木马病毒#CIH#磁盘杀手#灰鸽子#尼姆达病毒*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C18.以下哪种安全技术是指“虚拟私有网”?#VPN#VLAN#UPS#MAC*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A19.在访问控制中,发出访问请求的实体称为#主体#客体#访问控制策略#访问操作*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A20.ECB是指分组密码的哪种工作模式?#电子编码本模式#密码分组模式#密码反馈模式
7、#输出反馈模式*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A二、多选题 (共 5 道试题,共 10 分)21.物理安全中的设备安全防护主要考虑以下哪几个方面?#防盗#防火#防静电#防雷击*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:ABCD22.公钥密码可以解决的信息安全问题有哪些?#机密性#可认证性#密钥交换#大文件的快速加密*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?#广告软件#传统病毒#蠕虫病毒#木马*注:本试题为期末考试复习资料,请认真复习并完成课
8、程考试本题参考答案:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?#ECB#CBC#CFB#OFB*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:BCD25.常见的风险评估方法有哪些?#基线评估法#详细评估法#组合评估#动态评估*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:ABC三、判断题 (共 10 道试题,共 20 分)26.MAC是自主访问控制策略的简称*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:错误27.风险控制的目标是彻底消除所有风险*注:本试题为期末考试复习资料,请认真复习并
9、完成课程考试本题参考答案:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:正确30.密码技术是保障信息安全的核心技术*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:正确31.LINUX不支持自主访问控制*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:错误32.在RBAC中,所有的授权应该给予角色而不是直接给
10、用户或用户组。*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:正确33.公开密钥密码的思路提出于1976年*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:正确34.为了提高安全性,密码体制中的解密算法应该严格保密*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:错误35.AES加密算法是无条件安全的*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:错误四、主观填空题 (共 4 道试题,共 20 分)36.信息安全CIA三要素中C指的是#。*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:机密
11、性37.虚拟局域网的英文简称是#。*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:VLAN38.计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于#。*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:系统审计保护级。39.密码学包括密码编码学和#学两部分。*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:密码分析(密码分析学)五、简答题 (共 2 道试题,共 10 分)40.什么是单因子认证?什么是双因子认证?什么是多因子认证?*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。41.什么是访问控制策略?*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:访问控制策略(Access Control Policy)是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。