ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:16.51KB ,
资源ID:27437546      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27437546.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(答案南开大学春《信息安全概论》在线作业.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

答案南开大学春《信息安全概论》在线作业.docx

1、答案南开大学春信息安全概论在线作业1.以下哪种分组密码的工作模式可以并行实现?()A.ECBB.CBCC.CFBD.OFB答案:A2.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()A.128B.256C.512D.1024答案:D3.以下哪种攻击利用了ICMP协议?()A.Ping of DeathB.Tear DropC.Syn FloodD.Smurf答案:D4.计算机信息系统安全保护等级划分准则最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级答案:A5.以下哪一项标准是信息安全管理体系标准?()A.CCB.I

2、SO/IEC 13355C.SSE-CMMD.BS 17799答案:D6.Diffie-Hellman算法可以用来进行以下哪项操作?()A.密钥交换B.信息加密C.信息解密D.身份认证答案:A7.以下哪项不是VLAN划分的方法?()A.基于端口的VLAN划分B.基于MAC地址的VLAN划分C.基于IP子网的VLAN划分D.基于终端操作系统类型的VLAN划分答案:D8.什么是容错、容灾以及数据恢复的重要保障?()A.备份B.杀毒C.隔离D.检测答案:A9.以下哪项不属于我国的国家信息安全标准体系?()A.基础标准B.物理标准C.管理标准D.测评标准答案:B10.VPN的实现主要依赖什么技术?()

3、A.网络隧道B.网络扫描C.网络嗅探D.网段划分答案:A11.信息安全CIA三元组中的I指的是()。A.机密机B.完整性C.可用性D.可控性答案:B12.在面向变换域的数字水印算法中,DFT算法是一种()。A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法答案:A13.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()。A.EAL1B.EAL3C.EAL5D.EAL7答案:B14.以下哪种安全技术是指“虚拟私有网”?()A.VPNB.VLANC.UPSD.MAC答案:A15.在面向空域的数字水印算法中,LSB算法是

4、一种()。A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法答案:D16.信息安全CIA三元组中的A指的是()。A.机密机B.完整性C.可用性D.可控性答案:C17.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()。A.EAL1B.EAL3C.EAL5D.EAL7答案:A18.以下哪个术语代表“访问控制列表”?()A.ACMB.ACLC.AESD.MAC答案:B19.网卡工作在哪种模式下,可以接收一切通过它的数据?()A.广播模式B.组播模式C.直接模式D.混杂模式答案:D20.Windows系统的SAM数据库保存什么信息?()A.账号和口令

5、B.时间C.日期D.应用程序答案:A21.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗答案:C22.Snort系统可用作什么?()A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网答案:C23.PKI系统的核心是什么?()A.CA服务器B.RA服务器C.安全服务器D.数据库服务器答案:A24.在Windows安全子系统中,进行域登录的是什么部件?()A.NetlogonB.SRMC.SAMD.Winlogon答案:A25.以下属

6、于认证协议的是哪项?()A.DESB.AESC.ElGamalD.NeedHam-Schroeder答案:D26.以下不是信息安全发展的一个阶段的是()。A.通信安全B.信息安全C.信息保障D.物理安全答案:D27.以下哪一项是蠕虫病毒?()A.CIHB.磁盘杀手C.大麻病毒D.尼姆达病毒答案:D28.实现逻辑隔离的主要技术是()。A.IDSB.IPSC.防火墙D.杀毒软件答案:C29.计算机信息系统安全保护等级划分准则将信息系统划分为几个等级?()A.1B.3C.5D.7答案:C30.在计算机系统中可以用做口令的字符有多少个?()A.75B.85C.95D.105答案:C31.在面向应用的层

7、次型信息安全技术体系架构中,与人员对应的安全层次是()。A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全答案:E32.数字水印应具有的基本特征包括哪些?()A.隐藏性B.鲁棒性C.安全性D.易用性答案:ABCD33.访问控制的基本组成元素包括哪三方面?()A.主体B.客体C.访问控制策略D.认证答案:ABC34.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()A.ECBB.CBCC.CFBD.OFB答案:BCD35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()。A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全答案:CD3

8、6.WINDOWS提供了自主访问控制的功能。()A.正确B.错误答案:A37.风险控制的目标是彻底消除所有风险。()A.正确B.错误答案:B38.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()A.正确B.错误答案:A39.Smurf攻击是一种拒绝服务攻击。()A.正确B.错误答案:A40.密码技术是保障信息安全的核心技术。()A.正确B.错误答案:A41.AES加密算法是无条件安全的。()A.正确B.错误答案:B42.NeedHam-Schroeder协议是一种认证协议。()A.正确B.错误答案:A43.Kerberos协议是一种基于对称密钥的认证协议。()A.正确B.错误答案:A44.基于椭圆曲线的密码算法是公开密钥密码算法。()A.正确B.错误答案:A45.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。()A.正确B.错误答案:A46.ElGamal算法是一种公开密钥密码算法。()A.正确B.错误答案:A47.AES是一种分组密码算法。()A.正确B.错误答案:A48.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()A.正确B.错误答案:A49.MAC是自主访问控制策略的简称。()A.正确B.错误答案:B50.RBAC代表基于角色的访问控制策略。()A.正确B.错误答案:A

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1