南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案.docx
- 文档编号:2007538
- 上传时间:2023-05-02
- 格式:DOCX
- 页数:10
- 大小:12.72KB
南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案.docx
《南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案.docx》由会员分享,可在线阅读,更多相关《南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案.docx(10页珍藏版)》请在冰点文库上搜索。
19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
标准答案:
D
以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹标准答案:
C
手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对标准答案:
B
Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网标准答案:
C
CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
标准答案:
D
根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512D.1024
标准答案:
A
以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价标准答案:
D
Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
D.身份认证标准答案:
A
在面向变换域的数字水印算法中,DCT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法标准答案:
B
在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1B.EAL3C.EAL5D.EAL7
标准答案:
D
VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分标准答案:
A
CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式标准答案:
B
Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端标准答案:
A
在Windows安全子系统中,进行域登录的是什么部件?
A.Netlogon
B.SRM
C.SAM
D.Winlogon
标准答案:
A
以下哪项不属于拒绝服务攻击?
A.PingofDeath
B.TearDrop
C.SynFlood
D.CIH
标准答案:
D
以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
标准答案:
A
以下哪项不是VLAN能解决的安全问题?
A.防范广播风暴
B.信息隔离
C.杀毒
D.控制IP地址盗用标准答案:
C
什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
标准答案:
C
以下哪一项标准是信息技术安全性评估通用准则?
A.CC
B.ISO/IEC13355
C.SSE-CMMD.BS17799
标准答案:
A
信息安全CIA三元组中的I指的是
A.机密机
B.完整性
C.可用性
D.可控性标准答案:
B
在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1B.EAL3C.EAL5D.EAL7
标准答案:
B
CBF是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式标准答案:
C
实现逻辑隔离的主要技术是
A.IDSB.IPS
C.防火墙
D.杀毒软件标准答案:
C
以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC13355
C.SSE-CMMD.BS17799
标准答案:
D
以下哪项不是访问控制模型?
A.DAC
B.MACC.HASHD.RBAC
标准答案:
C
目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512D.1024
标准答案:
D
以下哪种扩展名的文件不会感染计算机病毒?
A..EXE
B..TXT
C..COM
D..DLL
标准答案:
B
网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式标准答案:
D
以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性标准答案:
D
AES算法正式公布于哪一年
A.1982B.1992C.2002D.2012
标准答案:
B
访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
标准答案:
ABC
以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFBD.OFB
标准答案:
BCD
常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
标准答案:
ABCD
密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
标准答案:
ABCDE
制定访问控制策略的基本原则有哪几项?
A.用户自主原则
B.最小权限原则
C.最小泄露原则
D.多级安全策略原则标准答案:
BCD
数字证书绑定了公钥及其持有者的身份
T.对
F.错
标准答案:
A
NeedHam-Schroeder协议是一种认证协议
T.对
F.错
标准答案:
A
Kerberos协议中使用的时间戳是为了对抗重放攻击
T.对
F.错
标准答案:
A
IDEA是一种流密码算法
T.对
F.错
标准答案:
B
1986年的PC-Write木马是世界上第一个计算机木马
T.对
F.错
标准答案:
A
数字证书中有CA的签名
T.对
F.错
标准答案:
A
在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
T.对
F.错
标准答案:
A
风险控制的目标是彻底消除所有风险
T.对
F.错
标准答案:
B
在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
T.对
F.错
标准答案:
B
在RBAC中,角色与组的概念是相同的
T.对
F.错
标准答案:
B
公开密钥密码的思路提出于1976年
T.对
F.错
标准答案:
A
使用对称密码对消息加密可以实现消息认证
T.对
F.错
标准答案:
A
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T.对
F.错
标准答案:
A
在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
T.对
F.错
标准答案:
B
基于椭圆曲线的密码算法是公开密钥密码算法
T.对
F.错
标准答案:
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 南开 19 学期 1709 1803 1809 1903 1909 信息 安全 概论 在线 作业 标准答案
链接地址:https://www.bingdoc.com/p-2007538.html