南开大学19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业

上传人:奋斗 文档编号:99968216 上传时间:2019-09-21 格式:RTF 页数:9 大小:120.22KB
返回 下载 相关 举报
南开大学19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业_第1页
第1页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《南开大学19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业》由会员分享,可在线阅读,更多相关《南开大学19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业(9页珍藏版)》请在金锄头文库上搜索。

1、19 秋学期(1709、1803、1809、1903、1909)信息安全概论在线作业 以下不是信息保障的三大要素之一的是 A.人 B.技术 C.管理 D.法律 正确答案:D 以下哪种技术可以用于交换网络下的网络嗅探? A.缓冲区溢出 B.拒绝服务攻击 C.ARP欺骗 D.电子邮件炸弹 正确答案:C 手机短信验证验属于以下哪项认证形式? A.静态数据认证 B.动态数据认证 C.第生物特征认证 D.以上都不对 正确答案:B Snort系统可用作什么? A.防火墙 B.杀毒软件 C.入侵检测系统 D.虚拟局域网 正确答案:C CC 标准中定义的安全可信度有几级? A.1 B.3 C.5 D.7 正确

2、答案:D 根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A.128 B.256 C.512 D.1024 正确答案:A 以下哪项不是CC 标准中定义的安全评价类型 A.安全功能需求评价 B.安全保证需求评价 C.安全产品评价 D.安全管理评价 正确答案:D Diffie-Hellman 算法可以用来进行以下哪项操作? A.密钥交换 B.信息加密 C.信息解密 D.身份认证 正确答案:A 在面向变换域的数字水印算法中,DCT 算法是一种 A.离散傅里叶变换算法 B.离散余弦变换算法 C.离散小波变换算法 D.最低有效位变换算法 正确答案:B 在 CC 标准中,目标是使产品在极端危险的环

3、境中使用且目前只限于可进行形式化 分析的安全产品的安全可信度级别是 A.EAL1 B.EAL3 C.EAL5 D.EAL7 正确答案:D VPN的实现主要依赖什么技术? A.网络隧道 B.网络扫描 C.网络嗅探 D.网段划分 正确答案:A CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 正确答案:B Kerberos 协议中 AS 的含义是什么? A.认证服务器 B.票据授予服务器 C.应用服务器 D.客户端 正确答案:A 在Windows安全子系统中,进行域登录的是什么部件? A.Netlogon B.SRM C.SAM D.Wi

4、nlogon 正确答案:A 以下哪项不属于拒绝服务攻击? A.PingofDeath B.TearDrop C.SynFlood D.CIH 正确答案:D 以下哪种安全技术是指“虚拟私有网”? A.VPN B.VLAN#UPS C.MAC 正确答案:A 以下哪项不是VLAN 能解决的安全问题? A.防范广播风暴 B.信息隔离 C.杀毒 D.控制IP 地址盗用 正确答案:C 什么是信息保障的关键? A.人 B.技术 C.管理 D.法律 正确答案:C 以下哪一项标准是信息技术安全性评估通用准则? A.CC B.ISO/IEC13355 C.SSE-CMM D.BS17799 正确答案:A 信息安全

5、CIA三元组中的 I 指的是 A.机密机 B.完整性 C.可用性 D.可控性 正确答案:B 在 CC 标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保 证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 正确答案:B CBF是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 正确答案:C 实现逻辑隔离的主要技术是 A.IDS B.IPS C.防火墙 D.杀毒软件 正确答案:C 以下哪一项标准是信息安全管理体系标准? A.CC B.ISO/IEC13355 C.SSE-CMM D.BS17799 正确

6、答案:D 以下哪项不是访问控制模型? A.DAC B.MAC C.HASH D.RBAC 正确答案:C 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A.128 B.256 C.512 D.1024 正确答案:D 以下哪种扩展名的文件不会感染计算机病毒? AEXE BTXT CCOM DDLL 正确答案:B 网卡工作在哪种模式下,可以接收一切通过它的数据? A.广播模式 B.组播模式 C.直接模式 D.混杂模式 正确答案:D 以下哪一项不是计算机病毒的特征 A.非授权性 B.寄生性 C.传染性 D.网络传播性 正确答案:D AES算法正式公布于哪一年 A.1982 B.1992

7、C.2002 D.2012 正确答案:B 访问控制的基本组成元素包括哪三方面? A.主体 B.客体 C.访问控制策略 D.认证 正确答案:ABC 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组? A.ECB B.CBC C.CFB D.OFB 正确答案:BCD 常见的生物特征有哪些? A.人脸 B.虹膜 C.指纹 D.声音 E.口令 正确答案:ABCD 密码体制的要素包括 A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.解密算法 正确答案:ABCDE 制定访问控制策略的基本原则有哪几项? A.用户自主原则 B.最小权限原则 C.最小泄露原则 D.多级安全策略原

8、则 正确答案:BCD 数字证书绑定了公钥及其持有者的身份 T.对 F.错 正确答案:A NeedHam-Schroeder协议是一种认证协议 T.对 F.错 正确答案:A Kerberos 协议中使用的时间戳是为了对抗重放攻击 T.对 F.错 正确答案:A IDEA 是一种流密码算法 T.对 F.错 正确答案:B 1986 年的 PC-Write 木马是世界上第一个计算机木马 T.对 F.错 正确答案:A 数字证书中有CA 的签名 T.对 F.错 正确答案:A 在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予 其它用户 T.对 F.错 正确答案:A 风险控制的目标是彻底消

9、除所有风险 T.对 F.错 正确答案:B 在RBAC 中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户 T.对 F.错 正确答案:B 在RBAC 中,角色与组的概念是相同的 T.对 F.错 正确答案:B 公开密钥密码的思路提出于1976 年 T.对 F.错 正确答案:A 使用对称密码对消息加密可以实现消息认证 T.对 F.错 正确答案:A 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数 T.对 F.错 正确答案:A 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大 T.对 F.错 正确答案:B 基于椭圆曲线的密码算法是公开密钥密码算法 T.对 F.错 正确答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号