可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2020-10-17 23:54:38来源:admin浏览: 124 次

可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406      微信:aopopenfd777

[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业
试卷总分:100    得分:100
第1题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案:


第2题,以下哪项不属于拒绝服务攻击?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、CIH
正确答案:


第3题,RSA的安全性是由以下哪个数学难题来保证的?
A、离散对数
B、大整数分解
C、背包问题
D、旅行商问题
正确答案:


第4题,以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


答案来源:(www.),以下哪一项标准是信息技术安全性评估通用准则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


第6题,Windows系统的SAM数据库保存什么信息?
A、账号和口令
B、时间
C、日期
D、应用程序
正确答案:


第7题,适合评估信息安全工程实施能力与资质的信息安全标准为
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


第8题,Kerberos协议中AS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:


第9题,Bot病毒又称为什么?
A、木马病毒
B、僵尸病毒
C、网络欺骗
D、拒绝服务
正确答案:


答案来源:(www.),什么是信息保障的关键?
A、人
B、技术
C、管理
D、法律
正确答案:


第11题,以下哪项不是访问控制模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:


答案来源:(www.),IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:


第13题,以下哪种安全技术是指"虚拟局域网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:


第14题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:


答案来源:(www.),IPS的含义是什么?
A、入侵检测系统
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案:


第16题,根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A、128
B、256
C、512
D、1024
正确答案:


第17题,目前数字证书的常用格式是什么?
A、X.400
B、X.500
C、X.409
D、X.509
正确答案:


第18题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:


第19题,CIH病毒是一种
A、传统病毒
B、蠕虫病毒
C、木马
D、网络钓鱼软件
正确答案:


答案来源:(www.),手机短信验证验属于以下哪项认证形式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:


第21题,以下不是信息保障的三大要素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:


第22题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:


第23题,在访问控制中,接受访问请求的实体称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案:


第24题,CBC是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:


答案来源:(www.),在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:


第26题,以下哪种访问控制模型是基于多级安全需求的?
A、DAC
B、MAC
C、RBAC
正确答案:


第27题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:


第28题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传播性
正确答案:


第29题,在访问控制中,发出访问请求的实体称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案:


答案来源:(www.),以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:


第31题,密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E


第32题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案:,B,C,D


第33题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:,B,C


第34题,常用的数据容错技术有哪些?
A、空闲设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D


第35题,在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,B


第36题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
更多答案下载:(www.)


第37题,蜜罐技术是一种入侵诱骗技术
T、对
F、错
更多答案下载:(www.)


第38题,ElGamal算法是一种公开密钥密码算法
T、对
F、错
更多答案下载:(www.)


第39题,在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T、对
F、错
正确答案:F


第40题,DES算法目前是一种非常安全的加密算法,可以放心使用
T、对
F、错
正确答案:F


第41题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
更多答案下载:(www.)


第42题,使用对称密码对消息加密可以实现消息认证
T、对
F、错
更多答案下载:(www.)


第43题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F


第44题,数字证书可以实现身份认证
T、对
F、错
更多答案下载:(www.)


第45题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更多答案下载:(www.)


第46题,纯文本文件是一种很容易嵌入水印信息的文件
T、对
F、错
正确答案:F


第47题,风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案:F


第48题,AES是一种分组密码算法
T、对
F、错
正确答案:


第49题,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
T、对
F、错
正确答案:F


答案来源:(www.),可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
更多答案下载:(www.)














作业咨询 论文咨询
微信客服扫一扫

回到顶部