南开20秋学期《信息安全概论》在线作业61DAF5C68996410D.docx
《南开20秋学期《信息安全概论》在线作业61DAF5C68996410D.docx》由会员分享,可在线阅读,更多相关《南开20秋学期《信息安全概论》在线作业61DAF5C68996410D.docx(10页珍藏版)》请在冰豆网上搜索。
南开20秋学期《信息安全概论》在线作业61DAF5C68996410D
20秋学期(1709、1803、1809、1903、1909、2003、2009)《信息安全概论》在线作业
以下哪项不是VLAN能解决的安全问题?
A:
防范广播风暴
B:
信息隔离
C:
杀毒
D:
控制IP地址盗用
答案:
C
以下哪项不是AES算法的可能密钥长度
A:
64
B:
128
C:
192
D:
256
答案:
A
Windows系统安全架构的是外层是什么?
A:
用户认证
B:
访问控制
C:
管理与审计
D:
安全策略
答案:
A
以下哪一项标准是信息技术安全性评估通用准则?
A:
CC
B:
ISO/IEC13355
C:
SSE-CMM
D:
BS17799
答案:
A
PKI系统的核心是什么?
A:
CA服务器
B:
RA服务器
C:
安全服务器
D:
数据库服务器
答案:
A
HTTP协议一般工作在哪个端口上?
A:
70
B:
80
C:
90
D:
100
答案:
B
目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A:
128
B:
256
C:
512
D:
1024
答案:
D
以下哪项是Windows系统中账户或账户组的安全标识符?
A:
SID
B:
LSA
C:
SRM
D:
SAM
答案:
A
根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A:
128
B:
256
C:
512
D:
1024
答案:
A
手机短信验证验属于以下哪项认证形式?
A:
静态数据认证
B:
动态数据认证
C:
第生物特征认证
D:
以上都不对
答案:
B
Bot病毒又称为什么?
A:
木马病毒
B:
僵尸病毒
C:
网络欺骗
D:
拒绝服务
答案:
B
Biba访问控制模型的读写原则是哪项?
A:
向下读,向上写
B:
向上读,向上写
C:
向下读,向下写
D:
向上读,向下写
答案:
D
以下不是信息保障的三大要素之一的是
A:
人
B:
技术
C:
管理
D:
法律
答案:
D
在面向变换域的数字水印算法中,DFT算法是一种
A:
离散傅里叶变换算法
B:
离散余弦变换算法
C:
离散小波变换算法
D:
最低有效位变换算法
答案:
A
Bell-LaPaDula访问控制模型的读写原则是哪项?
A:
向下读,向上写
B:
向上读,向上写
C:
向下读,向下写
D:
向上读,向下写
答案:
A
以下哪一项标准是信息安全管理体系标准?
A:
CC
B:
ISO/IEC13355
C:
SSE-CMM
D:
BS17799
答案:
D
以下哪项不属于我国的国家信息安全标准体系?
A:
基础标准
B:
物理标准
C:
管理标准
D:
测评标准
答案:
B
以下哪项是散列函数?
A:
RSA
B:
MD5#DES#DSA
答案:
B
VPN的实现主要依赖什么技术?
A:
网络隧道
B:
网络扫描
C:
网络嗅探
D:
网段划分
答案:
A
在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A:
EAL1
B:
EAL3
C:
EAL5
D:
EAL7
答案:
D
Snort系统可用作什么?
A:
防火墙
B:
杀毒软件
C:
入侵检测系统
D:
虚拟局域网
答案:
C
适合评估信息安全工程实施能力与资质的信息安全标准为
A:
CC
B:
ISO/IEC13355
C:
SSE-CMM
D:
BS17799
答案:
C
以下哪种攻击利用了TCP建立连接的三握手过程?
A:
PingofDeath
B:
TearDrop
C:
SynFlood
D:
Smurf
答案:
C
Kerberos协议中使用时间戳是为了对抗什么攻击?
A:
中间人攻击
B:
中途相遇攻击
C:
票据篡改
D:
重放攻击
答案:
D
以下哪一项是蠕虫病毒
A:
CIH
B:
磁盘杀手
C:
大麻病毒
D:
尼姆达病毒
答案:
D
出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A:
窃听
B:
业务流分析
C:
旁路控制
D:
重放
答案:
D
Windows系统安全架构的核心是什么?
A:
用户认证
B:
访问控制
C:
管理与审计
D:
安全策略
答案:
D
CC标准中定义的安全可信度有几级?
A:
1
B:
3
C:
5
D:
7
答案:
D
以下哪种安全技术是指“虚拟局域网”?
A:
VPN
B:
VLAN#UPS
C:
MAC
答案:
B
网卡工作在哪种模式下,可以接收一切通过它的数据?
A:
广播模式
B:
组播模式
C:
直接模式
D:
混杂模式
答案:
D
访问控制的基本组成元素包括哪三方面?
A:
主体
B:
客体
C:
访问控制策略
D:
认证
答案:
A,B,C
常用的数据容错技术有哪些?
A:
空闲设备
B:
镜像
C:
复现
D:
负载均衡
E:
加密
答案:
A,B,C,D
公钥密码可以解决的信息安全问题有哪些?
A:
机密性
B:
可认证性
C:
密钥交换
D:
大文件的快速加密
答案:
A,B,C
常见的生物特征有哪些?
A:
人脸
B:
虹膜
C:
指纹
D:
声音
E:
口令
答案:
A,B,C,D
密码体制的要素包括
A:
明文空间
B:
密文空间
C:
密钥空间
D:
加密算法
E:
解密算法
答案:
A,B,C,D,E
Kerberos协议中使用的时间戳是为了对抗重放攻击
A:
对
B:
错
答案:
A
AES是一种分组密码算法
A:
对
B:
错
答案:
A
在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A:
对
B:
错
答案:
A
DES算法目前是一种非常安全的加密算法,可以放心使用
A:
对
B:
错
答案:
B
纯文本文件是一种很容易嵌入水印信息的文件
A:
对
B:
错
答案:
B
在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
A:
对
B:
错
答案:
B
IDEA是一种流密码算法
A:
对
B:
错
答案:
B
基于椭圆曲线的密码算法是公开密钥密码算法
A:
对
B:
错
答案:
A
LINUX不支持自主访问控制
A:
对
B:
错
答案:
B
密码技术是保障信息安全的核心技术
A:
对
B:
错
答案:
A
实施组策略需要修改注册表
A:
对
B:
错
答案:
A
NeedHam-Schroeder协议是一种认证协议
A:
对
B:
错
答案:
A
基于字母频率的攻击对移位密码和仿射密码有效
A:
对
B:
错
答案:
A
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
A:
对
B:
错
答案:
A
在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
A:
对
B:
错
答案:
B