南开大学20春学期《信息安全概论》在线作业(2)(随机)
20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分100得分100
南开大学
在线作业请咨询微信或QQ515224986
第1题信息安全CIA三元组中的A指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案
第2题在Windows安全子系统中进行域登录的是什么部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案
第3题以下哪种攻击利用了TCP建立连接的三握手过程?
A、PingofDeath 奥鹏作业请咨询微信或QQ515224986
B、TearDrop
C、SynFlood
D、Smurf
正确答案
第4题在访问控制中接受访问请求的实体称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案
第5题在使用公钥密码算法的加密通信中收信人使用什么来解密密文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案
第6题DRM的含义是什么?
A、数字水印
B、数字签名
C、数字版权管理
D、信息隐藏
正确答案
第7题开户HTTPSSOCKS等代理服务功能使得黑客能以受感染的计算机作为跳板以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、代理类木马
正确答案
第8题Snort系统可用作什么?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案
第9题RSA的安全性是由以下哪个数学难题来保证的?
A、离散对数
B、大整数分解
C、背包问题
D、旅行商问题
正确答案
第10题IPS的含义是什么?
A、入侵检测系统
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案
第11题以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫
B、信息加密
C、数字签名
D、身份论证
正确答案
第12题什么是信息保障的核心?
A、人
B、技术
C、管理
D、法律
正确答案
第13题信息安全CIA三元组中的I指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案
第14题以下哪项不是AES算法的可能密钥长度
A、64
B、128
C、192
D、256
正确答案
第15题以下哪一项是木马病毒
A、CIH
B、磁盘杀手
C、灰鸽子
D、尼姆达病毒
正确答案
第16题以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案
第17题以下哪种安全技术是指“虚拟私有网”?
A、VPN
B、VLAN#UPS
C、MAC
正确答案
第18题信息安全CIA三元组中的C指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案
第19题在访问控制中主体对客体的操作行为和约束条件的关联集合被称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案
第20题Windows系统安全架构的是外层是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案
第21题在CC标准中要求在设计阶段实施积极的安全工程思想提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案
第22题什么是信息保障的关键?
A、人
B、技术
C、管理
D、法律
正确答案
第23题Kerberos协议中TGS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案
第24题BellLaPaDula访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案
第25题CC标准中定义的安全可信度有几级?
A、1
B、3
C、5
D、7
正确答案
第26题在面向变换域的数字水印算法中DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案
第27题目前要想保证安全性RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案
第28题Biba访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案
第29题IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案
第30题以下哪项不是VLAN能解决的安全问题?
A、防范广播风暴
B、信息隔离
C、杀毒
D、控制IP地址盗用
正确答案
第31题以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案
第32题在DAC中特权用户为普通用户分配访问权限信息的主要形式有哪几种
A、ACL
B、ACCL
C、ACM#AES
正确答案
第33题密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案
第34题内容监管需要监管的网络有害信息包括哪些?
A、病毒
B、木马
C、色情
D、反动
E、垃圾邮件
正确答案
第35题在面向应用的层次型信息安全技术体系架构中与人员对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案
第36题可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
正确答案
第37题在RBAC中角色与组的概念是相同的
T、对
F、错
正确答案
第38题数字证书可以实现身份认证
T、对
F、错
正确答案
第39题Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
正确答案
第40题ElGamal算法是一种公开密钥密码算法
T、对
F、错
正确答案
第41题蜜罐技术是一种入侵诱骗技术
T、对
F、错
正确答案
第42题使用对称密码对消息加密可以实现消息认证
T、对
F、错
正确答案
第43题数字证书中有CA的签名
T、对
F、错
正确答案
第44题在图像水印中图像的背景越亮所嵌入水印的可见性越大
T、对
F、错
正确答案
第45题在RBAC中所有的授权应该给予角色而不是直接给用户或用户组。
T、对
F、错
正确答案
第46题1986年的PCWrite木马是世界上第一个计算机木马
T、对
F、错
正确答案
第47题基于字母频率的攻击对移位密码和仿射密码有效
T、对
F、错
正确答案
第48题Windows安全参考监视器(SRM)运行在内核模式
T、对
F、错
正确答案
第49题RBAC代表基于角色的访问控制策略
T、对
F、错
正确答案
第50题在图像水印中图像的纹理越复杂所嵌入水印的可见性越大
T、对
F、错
正确答案
南开大学
作业请咨询微信或QQ515224986
页:
[1]