南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx

上传人:b****9 文档编号:13089107 上传时间:2022-10-04 格式:DOCX 页数:10 大小:12.72KB
下载 相关 举报
南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx_第1页
第1页 / 共10页
南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx_第2页
第2页 / 共10页
南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx_第3页
第3页 / 共10页
南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx_第4页
第4页 / 共10页
南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx

《南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx》由会员分享,可在线阅读,更多相关《南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx(10页珍藏版)》请在冰豆网上搜索。

南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案Word下载.docx

C.第生物特征认证

D.以上都不对标准答案:

B

Snort系统可用作什么?

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网标准答案:

CC标准中定义的安全可信度有几级?

A.1

B.3

C.5

D.7

根据生日悖论,目前安全的消息摘要长度不应该小于多少位?

A.128

B.256

C.512D.1024

A

以下哪项不是CC标准中定义的安全评价类型

A.安全功能需求评价

B.安全保证需求评价

C.安全产品评价

D.安全管理评价标准答案:

Diffie-Hellman算法可以用来进行以下哪项操作?

A.密钥交换

B.信息加密

C.信息解密

D.身份认证标准答案:

在面向变换域的数字水印算法中,DCT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法标准答案:

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是

A.EAL1B.EAL3C.EAL5D.EAL7

VPN的实现主要依赖什么技术?

A.网络隧道

B.网络扫描

C.网络嗅探

D.网段划分标准答案:

CBC是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式标准答案:

Kerberos协议中AS的含义是什么?

A.认证服务器

B.票据授予服务器

C.应用服务器

D.客户端标准答案:

在Windows安全子系统中,进行域登录的是什么部件?

A.Netlogon

B.SRM

C.SAM

D.Winlogon

以下哪项不属于拒绝服务攻击?

A.PingofDeath

B.TearDrop

C.SynFlood

D.CIH

以下哪种安全技术是指“虚拟私有网”?

A.VPN

B.VLAN#UPS

C.MAC

以下哪项不是VLAN能解决的安全问题?

A.防范广播风暴

B.信息隔离

C.杀毒

D.控制IP地址盗用标准答案:

什么是信息保障的关键?

以下哪一项标准是信息技术安全性评估通用准则?

A.CC

B.ISO/IEC13355

C.SSE-CMMD.BS17799

信息安全CIA三元组中的I指的是

A.机密机

B.完整性

C.可用性

D.可控性标准答案:

在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

CBF是指分组密码的哪种工作模式?

实现逻辑隔离的主要技术是

A.IDSB.IPS

C.防火墙

D.杀毒软件标准答案:

以下哪一项标准是信息安全管理体系标准?

以下哪项不是访问控制模型?

A.DAC

B.MACC.HASHD.RBAC

目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?

以下哪种扩展名的文件不会感染计算机病毒?

A..EXE

B..TXT

C..COM

D..DLL

网卡工作在哪种模式下,可以接收一切通过它的数据?

A.广播模式

B.组播模式

C.直接模式

D.混杂模式标准答案:

以下哪一项不是计算机病毒的特征

A.非授权性

B.寄生性

C.传染性

D.网络传播性标准答案:

AES算法正式公布于哪一年

A.1982B.1992C.2002D.2012

访问控制的基本组成元素包括哪三方面?

A.主体

B.客体

C.访问控制策略

D.认证

ABC

以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

A.ECB

B.CBC

C.CFBD.OFB

BCD

常见的生物特征有哪些?

A.人脸

B.虹膜

C.指纹

D.声音

E.口令

ABCD

密码体制的要素包括

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法

ABCDE

制定访问控制策略的基本原则有哪几项?

A.用户自主原则

B.最小权限原则

C.最小泄露原则

D.多级安全策略原则标准答案:

数字证书绑定了公钥及其持有者的身份

T.对

F.错

NeedHam-Schroeder协议是一种认证协议

Kerberos协议中使用的时间戳是为了对抗重放攻击

IDEA是一种流密码算法

1986年的PC-Write木马是世界上第一个计算机木马

数字证书中有CA的签名

在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户

风险控制的目标是彻底消除所有风险

在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户

在RBAC中,角色与组的概念是相同的

公开密钥密码的思路提出于1976年

使用对称密码对消息加密可以实现消息认证

可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大

基于椭圆曲线的密码算法是公开密钥密码算法

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1