南开20秋学期《信息安全概论》在线作业 3Word下载.docx

上传人:b****6 文档编号:17286834 上传时间:2022-11-30 格式:DOCX 页数:10 大小:16.49KB
下载 相关 举报
南开20秋学期《信息安全概论》在线作业 3Word下载.docx_第1页
第1页 / 共10页
南开20秋学期《信息安全概论》在线作业 3Word下载.docx_第2页
第2页 / 共10页
南开20秋学期《信息安全概论》在线作业 3Word下载.docx_第3页
第3页 / 共10页
南开20秋学期《信息安全概论》在线作业 3Word下载.docx_第4页
第4页 / 共10页
南开20秋学期《信息安全概论》在线作业 3Word下载.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

南开20秋学期《信息安全概论》在线作业 3Word下载.docx

《南开20秋学期《信息安全概论》在线作业 3Word下载.docx》由会员分享,可在线阅读,更多相关《南开20秋学期《信息安全概论》在线作业 3Word下载.docx(10页珍藏版)》请在冰豆网上搜索。

南开20秋学期《信息安全概论》在线作业 3Word下载.docx

A

Windows系统安全架构的是外层是什么?

用户认证

访问控制

管理与审计

安全策略

以下哪一项标准是信息技术安全性评估通用准则?

CC

ISO/IEC13355

SSE-CMM

BS17799

PKI系统的核心是什么?

CA服务器

RA服务器

安全服务器

数据库服务器

HTTP协议一般工作在哪个端口上?

70

80

90

100

B

目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?

512

1024

D

以下哪项是Windows系统中账户或账户组的安全标识符?

SID

LSA

SRM

SAM

根据生日悖论,目前安全的消息摘要长度不应该小于多少位?

手机短信验证验属于以下哪项认证形式?

静态数据认证

动态数据认证

第生物特征认证

以上都不对

Bot病毒又称为什么?

木马病毒

僵尸病毒

网络欺骗

拒绝服务

Biba访问控制模型的读写原则是哪项?

向下读,向上写

向上读,向上写

向下读,向下写

向上读,向下写

以下不是信息保障的三大要素之一的是

技术

管理

法律

在面向变换域的数字水印算法中,DFT算法是一种

离散傅里叶变换算法

离散余弦变换算法

离散小波变换算法

最低有效位变换算法

Bell-LaPaDula访问控制模型的读写原则是哪项?

以下哪一项标准是信息安全管理体系标准?

以下哪项不属于我国的国家信息安全标准体系?

基础标准

物理标准

管理标准

测评标准

以下哪项是散列函数?

RSA

MD5#DES#DSA

VPN的实现主要依赖什么技术?

网络隧道

网络扫描

网络嗅探

网段划分

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是

EAL1

EAL3

EAL5

EAL7

Snort系统可用作什么?

防火墙

杀毒软件

入侵检测系统

虚拟局域网

适合评估信息安全工程实施能力与资质的信息安全标准为

以下哪种攻击利用了TCP建立连接的三握手过程?

PingofDeath

TearDrop

SynFlood

Smurf

Kerberos协议中使用时间戳是为了对抗什么攻击?

中间人攻击

中途相遇攻击

票据篡改

重放攻击

以下哪一项是蠕虫病毒

CIH

磁盘杀手

大麻病毒

尼姆达病毒

出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于

窃听

业务流分析

旁路控制

重放

Windows系统安全架构的核心是什么?

CC标准中定义的安全可信度有几级?

1

3

5

7

以下哪种安全技术是指“虚拟局域网”?

VPN

VLAN#UPS

MAC

网卡工作在哪种模式下,可以接收一切通过它的数据?

广播模式

组播模式

直接模式

混杂模式

访问控制的基本组成元素包括哪三方面?

主体

客体

访问控制策略

认证

A,B,C

常用的数据容错技术有哪些?

空闲设备

镜像

复现

负载均衡

E:

加密

A,B,C,D

公钥密码可以解决的信息安全问题有哪些?

机密性

可认证性

密钥交换

大文件的快速加密

常见的生物特征有哪些?

人脸

虹膜

指纹

声音

口令

密码体制的要素包括

明文空间

密文空间

密钥空间

加密算法

解密算法

A,B,C,D,E

Kerberos协议中使用的时间戳是为了对抗重放攻击

AES是一种分组密码算法

在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

DES算法目前是一种非常安全的加密算法,可以放心使用

纯文本文件是一种很容易嵌入水印信息的文件

在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大

IDEA是一种流密码算法

基于椭圆曲线的密码算法是公开密钥密码算法

LINUX不支持自主访问控制

密码技术是保障信息安全的核心技术

实施组策略需要修改注册表

NeedHam-Schroeder协议是一种认证协议

基于字母频率的攻击对移位密码和仿射密码有效

可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 中职中专

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1