南开21春学期《信息安全概论》在线作业2.docx

上传人:b****5 文档编号:4823204 上传时间:2022-12-09 格式:DOCX 页数:10 大小:16.67KB
下载 相关 举报
南开21春学期《信息安全概论》在线作业2.docx_第1页
第1页 / 共10页
南开21春学期《信息安全概论》在线作业2.docx_第2页
第2页 / 共10页
南开21春学期《信息安全概论》在线作业2.docx_第3页
第3页 / 共10页
南开21春学期《信息安全概论》在线作业2.docx_第4页
第4页 / 共10页
南开21春学期《信息安全概论》在线作业2.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

南开21春学期《信息安全概论》在线作业2.docx

《南开21春学期《信息安全概论》在线作业2.docx》由会员分享,可在线阅读,更多相关《南开21春学期《信息安全概论》在线作业2.docx(10页珍藏版)》请在冰豆网上搜索。

南开21春学期《信息安全概论》在线作业2.docx

南开21春学期《信息安全概论》在线作业2

奥鹏南开作业21春学期(1709、1803、1809、1903、1909、2021、2021、2103)《信息安全概论》在线作业

HTTP协议一般工作在哪个端口上?

选项A:

70

选项B:

80

选项C:

90

选项D:

100

正确选项:

B

以下哪一项标准是信息技术安全性评估通用准则?

选项A:

CC

选项B:

ISO/IEC13355

选项C:

SSE-CMM

选项D:

BS17799

正确选项:

A

AES算法正式公布于哪一年

选项A:

1982

选项B:

1992

选项C:

2021

选项D:

2021

正确选项:

B

以下哪一项是蠕虫病毒

选项A:

CIH

选项B:

磁盘杀手

选项C:

大麻病毒

选项D:

尼姆达病毒

正确选项:

D

以下哪种分组密码的工作模式可以并行实现?

选项A:

ECB

选项B:

CBC

选项C:

CFB

选项D:

OFB

正确选项:

A

以下哪一项不是计算机病毒的特征

选项A:

非授权性

选项B:

寄生性

选项C:

传染性

选项D:

网络传播性

正确选项:

D

以下哪一项标准是信息安全管理体系标准?

选项A:

CC

选项B:

ISO/IEC13355

选项C:

SSE-CMM

选项D:

BS17799

正确选项:

D

ECB是指分组密码的哪种工作模式?

选项A:

电子编码本模式

选项B:

密码分组模式

选项C:

密码反馈模式

选项D:

输出反馈模式

正确选项:

A

以下哪项是散列函数?

选项A:

RSA

选项B:

MD5#DES#DSA

正确选项:

B

在面向空域的数字水印算法中,LSB算法是一种

选项A:

离散傅里叶变换算法

选项B:

离散余弦变换算法

选项C:

离散小波变换算法

选项D:

最低有效位变换算法

正确选项:

D

信息安全CIA三元组中的C指的是

选项A:

机密机

选项B:

完整性

选项C:

可用性

选项D:

可控性

正确选项:

A

Biba访问控制模型的读写原则是哪项?

选项A:

向下读,向上写

选项B:

向上读,向上写

选项C:

向下读,向下写

选项D:

向上读,向下写

正确选项:

D

在面向变换域的数字水印算法中,DWT算法是一种

选项A:

离散傅里叶变换算法

选项B:

离散余弦变换算法

选项C:

离散小波变换算法

选项D:

最低有效位变换算法

正确选项:

C

攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?

选项A:

僵尸网络

选项B:

缓冲区溢出

选项C:

网络钓鱼

选项D:

DNS欺骗

正确选项:

C

Diffie-Hellman算法可以用来进行以下哪项操作?

选项A:

密钥交换

选项B:

信息加密

选项C:

信息解密

选项D:

身份认证

正确选项:

A

AES算法的分组长度为多少位?

选项A:

64

选项B:

128

选项C:

192

选项D:

256

正确选项:

B

什么是信息保障的核心?

选项A:

选项B:

技术

选项C:

管理

选项D:

法律

正确选项:

B

适合评估信息安全工程实施能力与资质的信息安全标准为

选项A:

CC

选项B:

ISO/IEC13355

选项C:

SSE-CMM

选项D:

BS17799

正确选项:

C

以下属于认证协议的是哪项?

选项A:

DES

选项B:

AES

选项C:

ElGamal

选项D:

NeedHam-Schroeder

正确选项:

D

网卡工作在哪种模式下,可以接收一切通过它的数据?

选项A:

广播模式

选项B:

组播模式

选项C:

直接模式

选项D:

混杂模式

正确选项:

D

Windows系统的SAM数据库保存什么信息?

选项A:

账号和口令

选项B:

时间

选项C:

日期

选项D:

应用程序

正确选项:

A

以下哪种技术可以用于交换网络下的网络嗅探?

选项A:

缓冲区溢出

选项B:

拒绝服务攻击

选项C:

ARP欺骗

选项D:

电子邮件炸弹

正确选项:

C

《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?

选项A:

用户自主保护级

选项B:

系统审计级保护级

选项C:

安全标记保护级

选项D:

结构化保护级

E:

访问验证级

正确选项:

E

以下哪种扩展名的文件不会感染计算机病毒?

选项A:

.EXE

选项B:

.TXT

选项C:

.COM

选项D:

.DLL

正确选项:

B

在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?

选项A:

GINA

选项B:

SRM

选项C:

SAM

选项D:

Winlogon

正确选项:

C

以下是散列函数的是

选项A:

RSA

选项B:

MD5#DES#AES

正确选项:

B

CBC是指分组密码的哪种工作模式?

选项A:

电子编码本模式

选项B:

密码分组模式

选项C:

密码反馈模式

选项D:

输出反馈模式

正确选项:

B

手机短信验证验属于以下哪项认证形式?

选项A:

静态数据认证

选项B:

动态数据认证

选项C:

第生物特征认证

选项D:

以上都不对

正确选项:

B

在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

选项A:

EAL1

选项B:

EAL3

选项C:

EAL5

选项D:

EAL7

正确选项:

B

XX对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性

选项A:

机密机

选项B:

完整性

选项C:

可用性

选项D:

可控性

正确选项:

B

访问控制的基本组成元素包括哪三方面?

选项A:

主体

选项B:

客体

选项C:

访问控制策略

选项D:

认证

正确选项:

A,B,C

内容监管需要监管的网络有害信息包括哪些?

选项A:

病毒

选项B:

木马

选项C:

色情

选项D:

反动

E:

垃圾邮件

正确选项:

A,B,C,D,E

在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是

选项A:

物理安全

选项B:

运行安全

选项C:

数据安全

选项D:

内容安全

E:

管理安全

正确选项:

C,D

常见的生物特征有哪些?

选项A:

人脸

选项B:

虹膜

选项C:

指纹

选项D:

声音

E:

口令

正确选项:

A,B,C,D

以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

选项A:

ECB

选项B:

CBC

选项C:

CFB

选项D:

OFB

正确选项:

B,C,D

AES加密算法是无条件安全的

选项A:

选项B:

正确选项:

B

ElGamal算法是一种公开密钥密码算法

选项A:

选项B:

正确选项:

A

在图像水印中,图像的背景越亮,所嵌入水印的可见性越大

选项A:

选项B:

正确选项:

B

NeedHam-Schroeder协议是一种认证协议

选项A:

选项B:

正确选项:

A

数字证书绑定了公钥及其持有者的身份

选项A:

选项B:

正确选项:

A

可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

选项A:

选项B:

正确选项:

A

Netfilter/IPtables包过滤机制可用来构建防火墙

选项A:

选项B:

正确选项:

A

WINDOWS提供了自主访问控制的功能

选项A:

选项B:

正确选项:

A

MAC是自主访问控制策略的简称

选项A:

选项B:

正确选项:

B

AES是一种分组密码算法

选项A:

选项B:

正确选项:

A

使用对称密码对消息加密可以实现消息认证

选项A:

选项B:

正确选项:

A

风险控制的目标是彻底消除所有风险

选项A:

选项B:

正确选项:

B

为了提高安全性,密码体制中的解密算法应该严格保密

选项A:

选项B:

正确选项:

B

在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户

选项A:

选项B:

正确选项:

A

数字证书可以实现身份认证

选项A:

选项B:

正确选项:

A

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1