南开20秋学期《信息安全概论》在线作业(题目随机)
[南开大学(本部)]20秋学期(1709、1803、1809、1903、1909、2003、2009)《信息安全概论》在线作业试卷总分100得分100
作业QQ 515224986
答案来源www.openhelp100.com
第1题在CA中证书库的构造一般采用什么协议来搭建分布式目录系统?
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案
第2题以下哪项不属于拒绝服务攻击?
A、PingofDeath
B、TearDrop
C、SynFlood
D、CIH
正确答案
第3题RSA的安全性是由以下哪个数学难题来保证的?
A、离散对数
B、大整数分解
C、背包问题
D、旅行商问题
正确答案 答案来源www.openhelp100.com
南开作业QQ 515224986
第4题以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC13355
C、SSECMM
D、BS17799
正确答案
以下哪一项标准是信息技术安全性评估通用准则?
A、CC
B、ISO/IEC13355
C、SSECMM
D、BS17799
正确答案
第6题Windows系统的SAM数据库保存什么信息?
A、账号和口令
B、时间
C、日期
D、应用程序
正确答案
第7题适合评估信息安全工程实施能力与资质的信息安全标准为
A、CC
B、ISO/IEC13355
C、SSECMM
D、BS17799
正确答案
第8题Kerberos协议中AS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案
第9题Bot病毒又称为什么?
A、木马病毒
B、僵尸病毒
C、网络欺骗
D、拒绝服务
正确答案
什么是信息保障的关键?
A、人
B、技术
C、管理
D、法律
正确答案
第11题以下哪项不是访问控制模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案
IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案
第13题以下哪种安全技术是指"虚拟局域网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案
第14题在面向变换域的数字水印算法中DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案
IPS的含义是什么?
A、入侵检测系统
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案
第16题根据生日悖论目前安全的消息摘要长度不应该小于多少位?
A、128
B、256
C、512
D、1024
正确答案
第17题目前数字证书的常用格式是什么?
A、X.400
B、X.500
C、X.409
D、X.509
正确答案
第18题以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案
第19题CIH病毒是一种
A、传统病毒
B、蠕虫病毒
C、木马
D、网络钓鱼软件
正确答案
手机短信验证验属于以下哪项认证形式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案
第21题以下不是信息保障的三大要素之一的是
A、人
B、技术
C、管理
D、法律
正确答案
第22题目前要想保证安全性RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案
第23题在访问控制中接受访问请求的实体称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案
第24题CBC是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案
在CC标准中目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案
第26题以下哪种访问控制模型是基于多级安全需求的?
A、DAC
B、MAC
C、RBAC
正确答案
第27题攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案
第28题以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传播性
正确答案
第29题在访问控制中发出访问请求的实体称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案
以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案
第31题密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案BCDE
第32题常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案BCD
第33题访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案BC
第34题常用的数据容错技术有哪些?
A、空闲设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案BCD
第35题在面向应用的层次型信息安全技术体系架构中与系统对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案B
第36题Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
第37题蜜罐技术是一种入侵诱骗技术
T、对
F、错
第38题ElGamal算法是一种公开密钥密码算法
T、对
F、错
第39题在相同的安全强度下ECC算法的密钥长度比RSA算法的密钥长度长
T、对
F、错
正确答案F
第40题DES算法目前是一种非常安全的加密算法可以放心使用
T、对
F、错
正确答案F
第41题Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
第42题使用对称密码对消息加密可以实现消息认证
T、对
F、错
第43题AES加密算法是无条件安全的
T、对
F、错
正确答案F
第44题数字证书可以实现身份认证
T、对
F、错
第45题NeedHamSchroeder协议是一种认证协议
T、对
F、错
第46题纯文本文件是一种很容易嵌入水印信息的文件
T、对
F、错
正确答案F
第47题风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案F
第48题AES是一种分组密码算法
T、对
F、错
第49题在图像水印中图像的纹理越复杂所嵌入水印的可见性越大
T、对
F、错
正确答案F
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
答案来源www.openhelp100.com
作业QQ 515224986
页:
[1]