可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777
[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,以下哪项不是VLAN能解决的安全问题?
A、防范广播风暴
B、信息隔离
C、杀毒
D、控制IP地址盗用
正确答案:
第2题,以下哪项不是AES算法的可能密钥长度
A、64
B、128
C、192
D、256
正确答案:
第3题,Windows系统安全架构的是外层是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案:
第4题,以下哪一项标准是信息技术安全性评估通用准则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
答案来源:(www.),PKI系统的核心是什么?
A、CA服务器
B、RA服务器
C、安全服务器
D、数据库服务器
正确答案:
第6题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:
第7题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:
第8题,以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
第9题,根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A、128
B、256
C、512
D、1024
正确答案:
答案来源:(www.),手机短信验证验属于以下哪项认证形式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
第11题,Bot病毒又称为什么?
A、木马病毒
B、僵尸病毒
C、网络欺骗
D、拒绝服务
正确答案:
答案来源:(www.),Biba访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第13题,以下不是信息保障的三大要素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:
第14题,在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
答案来源:(www.),Bell-LaPaDula访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第16题,以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第17题,以下哪项不属于我国的国家信息安全标准体系?
A、基础标准
B、物理标准
C、管理标准
D、测评标准
正确答案:
第18题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:
第19题,VPN的实现主要依赖什么技术?
A、网络隧道
B、网络扫描
C、网络嗅探
D、网段划分
正确答案:
答案来源:(www.),在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第21题,Snort系统可用作什么?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:
第22题,适合评估信息安全工程实施能力与资质的信息安全标准为
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第23题,以下哪种攻击利用了TCP建立连接的三握手过程?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:
第24题,Kerberos协议中使用时间戳是为了对抗什么攻击?
A、中间人攻击
B、中途相遇攻击
C、票据篡改
D、重放攻击
正确答案:
答案来源:(www.),以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:
第26题,出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A、窃听
B、业务流分析
C、旁路控制
D、重放
正确答案:
第27题,Windows系统安全架构的核心是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案:
第28题,CC标准中定义的安全可信度有几级?
A、1
B、3
C、5
D、7
正确答案:
第29题,以下哪种安全技术是指"虚拟局域网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
答案来源:(www.),网卡工作在哪种模式下,可以接收一切通过它的数据?
A、广播模式
B、组播模式
C、直接模式
D、混杂模式
正确答案:
第31题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:,B,C
第32题,常用的数据容错技术有哪些?
A、空闲设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D
第33题,公钥密码可以解决的信息安全问题有哪些?
A、机密性
B、可认证性
C、密钥交换
D、大文件的快速加密
正确答案:,B,C
第34题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案:,B,C,D
第35题,密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E
第36题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
更多答案下载:(www.)
第37题,AES是一种分组密码算法
T、对
F、错
正确答案:
第38题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T、对
F、错
更多答案下载:(www.)
第39题,DES算法目前是一种非常安全的加密算法,可以放心使用
T、对
F、错
正确答案:F
第40题,纯文本文件是一种很容易嵌入水印信息的文件
T、对
F、错
正确答案:F
第41题,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第42题,IDEA是一种流密码算法
T、对
F、错
正确答案:F
第43题,基于椭圆曲线的密码算法是公开密钥密码算法
T、对
F、错
更多答案下载:(www.)
第44题,LINUX不支持自主访问控制
T、对
F、错
正确答案:F
第45题,密码技术是保障信息安全的核心技术
T、对
F、错
更多答案下载:(www.)
第46题,实施组策略需要修改注册表
T、对
F、错
正确答案:
第47题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更多答案下载:(www.)
第48题,基于字母频率的攻击对移位密码和仿射密码有效
T、对
F、错
更多答案下载:(www.)
第49题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
更多答案下载:(www.)
答案来源:(www.),在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T、对
F、错
正确答案:F