南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)试卷号5.pdfVIP

南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)试卷号5.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

书山有路勤为径,学海无涯苦作舟!住在富人区的她

南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答

案)

一.综合考核(共50题)

1.

以下哪种攻击利用了TCP建立连接的三握手过程?()

A.PingofDeath

B.TearDrop

C.SynFlood

D.Smurf

参考答案:C

2.

以下哪一项是蠕虫病毒()

A.CIH

B.磁盘杀手

C.大麻病毒

D.尼姆达病毒

参考答案:D

3.

Kerberos协议是一种基于对称密钥的认证协议。()

A.正确

B.错误

参考答案:A

4.

以下哪一项是木马病毒?()

A.磁盘杀手

B.灰鸽子

C.尼姆达病毒

D.CIH

参考答案:B

书山有路勤为径,学海无涯苦作舟!住在富人区的她

5.

以下哪种攻击利用了TCP建立连接的三握手过程?()

A.TearDrop

B.SynFlood

C.Smurf

D.PingofDeath

参考答案:B

6.

Netfilter/IPtables包过滤机制可用来构建防火墙。()

T.对

F.错

参考答案:T

7.

以下哪一项是木马病毒()

A.CIH

B.磁盘杀手

C.灰鸽子

D.尼姆达病毒

参考答案:C

8.

在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()

A.EAL1

B.EAL3

C.EAL5

D.EAL7

参考答案:A

9.

《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()

A.用户自主保护级

B.系统审计级保护级

书山有路勤为径,学海无涯苦作舟!住在富人区的她

C.安全标记保护级

D.结构化保护级

E.访问验证级

参考答案:A

10.

NeedHam-Schroeder协议是一种认证协议。()

A.正确

B.错误

参考答案:A

11.

什么是信息保障的关键?()

A.人

B.技术

C.管理

D.法律

参考答案:C

12.

使用对称密码对消息加密可以实现消息认证。()

T.对

F.错

参考答案:T

13.

在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()

A.运行安全

B.管理安全

C.物理安全

D.数据安全

E.内容安全

参考答案:B

书山有路勤为径,学海无涯苦作舟!住在富人区的她

14.

在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()。

A.物理安全

B.运行安全

C.数据安全

D.内容安全

E.管理安全

参考答案:CD

15.

在面向变换域的数字水印算法中,DWT算法是一种()

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

参考答案:C

16.

什么是信息保障的核心?()

A.管理

B.法律

C.技术

D.人

参考答案:C

17.

在面向变换域的数字水印算法中,DFT算法是一种()

A.离散小波变换算法

B.离散傅里叶变换算法

C.离散余弦变换算法

D.最低有效位变换算法

参考答案:B

书山有路勤为径,学海无涯苦作舟!住在富人区的她

18.

在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()

A.主体

B.客体

C.访问控制策略

D.访问操作

参考答案:C

19.

基于椭圆曲线的密码算法是公开密钥密码算法。()

A.正确

B.错误

参考答案:A

20.

开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份

进行黑客活动的木马是()

A.盗号类木马

B.下载类木马

C.网页点击类木马

D.代理类木马

参考答案:D

21.

Windows系统的SAM数据库保存什么信

文档评论(0)

183****8206 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档