南开21春学期《信息安全概论》在线作业-2(标准答案)

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2021/9/1 20:13:12来源:admin浏览: 57 次

可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406      微信:aopopenfd777



21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100    得分:100
第1,以下哪种分组密码的工作模式可以并行实现?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:


第2题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:


第3题,以下哪种攻击利用了ICMP协议?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:


第4题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:


答案来源:(www.),以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


第6题,Diffie-Hellman算法可以用来进行以下哪项操作?
A、密钥交换
B、信息加密
C、信息解密
D、身份认证
正确答案:


第7题,以下哪项不是VLAN划分的方法?
A、基于端口的VLAN划分
B、基于MAC地址的VLAN划分
C、基于IP子网的VLAN划分
D、基于终端操作系统类型的VLAN划分
正确答案:


第8题,什么是容错、容灾以及数据恢复的重要保障?
A、备份
B、杀毒
C、隔离
D、检测
正确答案:


第9题,以下哪项不属于我国的国家信息安全标准体系?
A、基础标准
B、物理标准
C、管理标准
D、测评标准
正确答案:


答案来源:(www.),VPN的实现主要依赖什么技术?
A、网络隧道
B、网络扫描
C、网络嗅探
D、网段划分
正确答案:


第11题,信息安全CIA三元组中的I指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:


答案来源:(www.),在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:


第13题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:


第14题,以下哪种安全技术是指"虚拟私有网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:


答案来源:(www.),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:


第16题,信息安全CIA三元组中的A指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:


第17题,在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:


第18题,以下哪个术语代表"访问控制列表"?
A、ACM
B、ACL
C、AES#MAC
正确答案:


第19题,网卡工作在哪种模式下,可以接收一切通过它的数据?
A、广播模式
B、组播模式
C、直接模式
D、混杂模式
正确答案:


答案来源:(www.),Windows系统的SAM数据库保存什么信息?
A、账号和口令
B、时间
C、日期
D、应用程序
正确答案:


第21题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:


第22题,Snort系统可用作什么?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:


第23题,PKI系统的核心是什么?
A、CA服务器
B、RA服务器
C、安全服务器
D、数据库服务器
正确答案:


第24题,在Windows安全子系统中,进行域登录的是什么部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:


答案来源:(www.),以下属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:


第26题,以下不是信息安全发展的一个阶段的是
A、通信安全
B、信息安全
C、信息保障
D、物理安全
正确答案:


第27题,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:


第28题,实现逻辑隔离的主要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案:


第29题,《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A、1
B、3
C、5
D、7
正确答案:


答案来源:(www.),在计算机系统中可以用做口令的字符有多少个?
A、75
B、85
C、95
D、105
正确答案:


第31题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E


第32题,数字水印应具有的基本特征包括哪些?
A、隐藏性
B、鲁棒性
C、安全性
D、易用性
正确答案:,B,C,D


第33题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:,B,C


第34题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D


第35题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,D


第36题,WINDOWS提供了自主访问控制的功能
T、对
F、错
更多答案下载:(www.)


第37题,风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案:F


第38题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
更多答案下载:(www.)


第39题,Smurf攻击是一种拒绝服务攻击
T、对
F、错
更多答案下载:(www.)


第40题,密码技术是保障信息安全的核心技术
T、对
F、错
更多答案下载:(www.)


第41题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F


第42题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更多答案下载:(www.)


第43题,Kerberos协议是一种基于对称密钥的认证协议
T、对
F、错
更多答案下载:(www.)


第44题,基于椭圆曲线的密码算法是公开密钥密码算法
T、对
F、错
更多答案下载:(www.)


第45题,在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
T、对
F、错
更多答案下载:(www.)


第46题,ElGamal算法是一种公开密钥密码算法
T、对
F、错
更多答案下载:(www.)


第47题,AES是一种分组密码算法
T、对
F、错
更多答案下载:(www.)


第48题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T、对
F、错
更多答案下载:(www.)


第49题,MAC是自主访问控制策略的简称
T、对
F、错
正确答案:F


答案来源:(www.),RBAC代表基于角色的访问控制策略
T、对
F、错
更多答案下载:(www.)














  • 上一篇:
  • 下一篇:
  • 作业咨询 论文咨询
    微信客服扫一扫

    回到顶部