答案南开大学春《信息安全概论》在线作业1.docx
《答案南开大学春《信息安全概论》在线作业1.docx》由会员分享,可在线阅读,更多相关《答案南开大学春《信息安全概论》在线作业1.docx(12页珍藏版)》请在冰豆网上搜索。
答案南开大学春《信息安全概论》在线作业1
1.AES算法正式公布于哪一年?
()
[答案:
B]
A.1982
B.1992
C.2002
D.2012
2.以下哪项不是VLAN划分的方法?
()
[答案:
D]
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
3.Snort系统可用作什么?
()
[答案:
C]
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
4.以下不是信息安全发展的一个阶段的是()。
[答案:
D]
A.通信安全
B.信息安全
C.信息保障
D.物理安全
5.在面向变换域的数字水印算法中,DFT算法是一种()。
[答案:
A]
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
6.DES算法的分组长度为多少位?
()
[答案:
A]
A.64
B.128
C.192
D.256
7.以下属于认证协议的是哪项?
()
[答案:
D]
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
8.OFB是指分组密码的哪种工作模式?
()
[答案:
D]
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
9.以下哪项不是VLAN能解决的安全问题?
()
[答案:
C]
A.防范广播风暴
B.信息隔离
C.杀毒
D.控制IP地址盗用
10.以下哪种扩展名的文件不会感染计算机病毒?
()
[答案:
B]
A.EXE
B.TXT
C.COM
D.DLL
11.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()。
[答案:
D]
A.EAL1
B.EAL3
C.EAL5
D.EAL7
12.网卡工作在哪种模式下,可以接收一切通过它的数据?
()
[答案:
D]
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
13.以下哪项不是访问控制模型?
()
[答案:
C]
A.DAC
B.MAC
C.HASH
D.RBAC
14.IPS的含义是什么?
()
[答案:
B]
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
15.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()。
[答案:
B]
A.EAL1
B.EAL3
C.EAL5
D.EAL7
16.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为()。
[答案:
C]
A.EAL1
B.EAL3
C.EAL5
D.EAL7
17.Kerberos协议中TGS的含义是什么?
()
[答案:
B]
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
18.Kerberos协议中AS的含义是什么?
()
[答案:
A]
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
19.以下哪个术语代表“访问控制列表”?
()
[答案:
B]
A.ACM
B.ACL
C.AES
D.MAC
20.以下哪项不是CC标准中定义的安全评价类型?
()
[答案:
D]
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
21.VPN的实现主要依赖什么技术?
()
[答案:
A]
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
22.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
()
[答案:
A]
A.LDAP
B.FTP
C.TELNET
D.HTTP
23.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
()
[答案:
C]
A.GINA
B.SRM
C.SAM
D.Winlogon
24.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
()
[答案:
D]
A.128
B.256
C.512
D.1024
25.手机短信验证验属于以下哪项认证形式?
()
[答案:
B]
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于()。
[答案:
D]
A.窃听
B.业务流分析
C.旁路控制
D.重放
27.ECB是指分组密码的哪种工作模式?
()
[答案:
A]
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
28.Kerberos协议中使用时间戳是为了对抗什么攻击?
()
[答案:
D]
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
29.目前数字证书的常用格式是什么?
()
[答案:
D]
A.X.400
B.X.500
C.X.409
D.X.509
30.以下哪项是Windows系统中账户或账户组的安全标识符?
()
[答案:
A]
A.SID
B.LSA
C.SRM
D.SAM
31.常见的风险评估方法有哪些?
()
[答案:
ABC]
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
32.物理安全中的设备安全防护主要考虑以下哪几个方面?
()
[答案:
ABCD]
A.防盗
B.防火
C.防静电
D.防雷击
33.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
()
[答案:
BCD]
A.ECB
B.CBC
C.CFB
D.OFB
34.访问控制的基本组成元素包括哪三方面?
()
[答案:
ABC]
A.主体
B.客体
C.访问控制策略
D.认证
35.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
()
[答案:
BCD]
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
36.不管输入消息的长度如何,一个散列函数的输出值长度是固定的。
()
[答案:
A]
A.正确
B.错误
37.NeedHam-Schroeder协议是一种认证协议。
()
[答案:
A]
A.正确
B.错误
38.Kerberos协议中使用的时间戳是为了对抗重放攻击。
()
[答案:
A]
A.正确
B.错误
39.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。
()
[答案:
B]
A.正确
B.错误
40.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户。
()
[答案:
B]
A.正确
B.错误
41.密码技术是保障信息安全的核心技术。
()
[答案:
A]
A.正确
B.错误
42.AES加密算法是无条件安全的。
()
[答案:
B]
A.正确
B.错误
43.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。
()
[答案:
A]
A.正确
B.错误
44.风险控制的目标是彻底消除所有风险。
()
[答案:
B]
A.正确
B.错误
45.数字证书可以实现身份认证。
()
[答案:
A]
A.正确
B.错误
46.AES是一种分组密码算法。
()
[答案:
A]
A.正确
B.错误
47.公开密钥密码的思路提出于1976年。
()
[答案:
A]
A.正确
B.错误
48.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。
()
[答案:
A]
A.正确
B.错误
49.使用对称密码对消息加密可以实现消息认证。
()
[答案:
A]
A.正确
B.错误
50.Netfilter/IPtables包过滤机制可用来构建防火墙。
()
[答案:
A]
A.正确
B.错误