答案南开大学春《信息安全概论》在线作业.docx

上传人:b****3 文档编号:27437546 上传时间:2023-07-01 格式:DOCX 页数:10 大小:16.51KB
下载 相关 举报
答案南开大学春《信息安全概论》在线作业.docx_第1页
第1页 / 共10页
答案南开大学春《信息安全概论》在线作业.docx_第2页
第2页 / 共10页
答案南开大学春《信息安全概论》在线作业.docx_第3页
第3页 / 共10页
答案南开大学春《信息安全概论》在线作业.docx_第4页
第4页 / 共10页
答案南开大学春《信息安全概论》在线作业.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

答案南开大学春《信息安全概论》在线作业.docx

《答案南开大学春《信息安全概论》在线作业.docx》由会员分享,可在线阅读,更多相关《答案南开大学春《信息安全概论》在线作业.docx(10页珍藏版)》请在冰豆网上搜索。

答案南开大学春《信息安全概论》在线作业.docx

答案南开大学春《信息安全概论》在线作业

1.以下哪种分组密码的工作模式可以并行实现?

()

A.ECB

B.CBC

C.CFB

D.OFB

答案:

A

2.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?

()

A.128

B.256

C.512

D.1024

答案:

D

3.以下哪种攻击利用了ICMP协议?

()

A.PingofDeath

B.TearDrop

C.SynFlood

D.Smurf

答案:

D

4.计算机信息系统安全保护等级划分准则最低的安全等级是什么?

()

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

E.访问验证级

答案:

A

5.以下哪一项标准是信息安全管理体系标准?

()

A.CC

B.ISO/IEC13355

C.SSE-CMM

D.BS17799

答案:

D

6.Diffie-Hellman算法可以用来进行以下哪项操作?

()

A.密钥交换

B.信息加密

C.信息解密

D.身份认证

答案:

A

7.以下哪项不是VLAN划分的方法?

()

A.基于端口的VLAN划分

B.基于MAC地址的VLAN划分

C.基于IP子网的VLAN划分

D.基于终端操作系统类型的VLAN划分

答案:

D

8.什么是容错、容灾以及数据恢复的重要保障?

()

A.备份

B.杀毒

C.隔离

D.检测

答案:

A

9.以下哪项不属于我国的国家信息安全标准体系?

()

A.基础标准

B.物理标准

C.管理标准

D.测评标准

答案:

B

10.VPN的实现主要依赖什么技术?

()

A.网络隧道

B.网络扫描

C.网络嗅探

D.网段划分

答案:

A

11.信息安全CIA三元组中的I指的是()。

A.机密机

B.完整性

C.可用性

D.可控性

答案:

B

12.在面向变换域的数字水印算法中,DFT算法是一种()。

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

答案:

A

13.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()。

A.EAL1

B.EAL3

C.EAL5

D.EAL7

答案:

B

14.以下哪种安全技术是指“虚拟私有网”?

()

A.VPN

B.VLAN

C.UPS

D.MAC

答案:

A

15.在面向空域的数字水印算法中,LSB算法是一种()。

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

答案:

D

16.信息安全CIA三元组中的A指的是()。

A.机密机

B.完整性

C.可用性

D.可控性

答案:

C

17.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()。

A.EAL1

B.EAL3

C.EAL5

D.EAL7

答案:

A

18.以下哪个术语代表“访问控制列表”?

()

A.ACM

B.ACL

C.AES

D.MAC

答案:

B

19.网卡工作在哪种模式下,可以接收一切通过它的数据?

()

A.广播模式

B.组播模式

C.直接模式

D.混杂模式

答案:

D

20.Windows系统的SAM数据库保存什么信息?

()

A.账号和口令

B.时间

C.日期

D.应用程序

答案:

A

21.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?

()

A.僵尸网络

B.缓冲区溢出

C.网络钓鱼

D.DNS欺骗

答案:

C

22.Snort系统可用作什么?

()

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网

答案:

C

23.PKI系统的核心是什么?

()

A.CA服务器

B.RA服务器

C.安全服务器

D.数据库服务器

答案:

A

24.在Windows安全子系统中,进行域登录的是什么部件?

()

A.Netlogon

B.SRM

C.SAM

D.Winlogon

答案:

A

25.以下属于认证协议的是哪项?

()

A.DES

B.AES

C.ElGamal

D.NeedHam-Schroeder

答案:

D

26.以下不是信息安全发展的一个阶段的是()。

A.通信安全

B.信息安全

C.信息保障

D.物理安全

答案:

D

27.以下哪一项是蠕虫病毒?

()

A.CIH

B.磁盘杀手

C.大麻病毒

D.尼姆达病毒

答案:

D

28.实现逻辑隔离的主要技术是()。

A.IDS

B.IPS

C.防火墙

D.杀毒软件

答案:

C

29.计算机信息系统安全保护等级划分准则将信息系统划分为几个等级?

()

A.1

B.3

C.5

D.7

答案:

C

30.在计算机系统中可以用做口令的字符有多少个?

()

A.75

B.85

C.95

D.105

答案:

C

31.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。

A.物理安全

B.运行安全

C.数据安全

D.内容安全

E.管理安全

答案:

E

32.数字水印应具有的基本特征包括哪些?

()

A.隐藏性

B.鲁棒性

C.安全性

D.易用性

答案:

ABCD

33.访问控制的基本组成元素包括哪三方面?

()

A.主体

B.客体

C.访问控制策略

D.认证

答案:

ABC

34.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

()

A.ECB

B.CBC

C.CFB

D.OFB

答案:

BCD

35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()。

A.物理安全

B.运行安全

C.数据安全

D.内容安全

E.管理安全

答案:

CD

36.WINDOWS提供了自主访问控制的功能。

()

A.正确

B.错误

答案:

A

37.风险控制的目标是彻底消除所有风险。

()

A.正确

B.错误

答案:

B

38.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。

()

A.正确

B.错误

答案:

A

39.Smurf攻击是一种拒绝服务攻击。

()

A.正确

B.错误

答案:

A

40.密码技术是保障信息安全的核心技术。

()

A.正确

B.错误

答案:

A

41.AES加密算法是无条件安全的。

()

A.正确

B.错误

答案:

B

42.NeedHam-Schroeder协议是一种认证协议。

()

A.正确

B.错误

答案:

A

43.Kerberos协议是一种基于对称密钥的认证协议。

()

A.正确

B.错误

答案:

A

44.基于椭圆曲线的密码算法是公开密钥密码算法。

()

A.正确

B.错误

答案:

A

45.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。

()

A.正确

B.错误

答案:

A

46.ElGamal算法是一种公开密钥密码算法。

()

A.正确

B.错误

答案:

A

47.AES是一种分组密码算法。

()

A.正确

B.错误

答案:

A

48.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

()

A.正确

B.错误

答案:

A

49.MAC是自主访问控制策略的简称。

()

A.正确

B.错误

答案:

B

50.RBAC代表基于角色的访问控制策略。

()

A.正确

B.错误

答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1