网院作业 发表于 2019-9-17 17:31:21

南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业(随机)

南开大学19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业(100分)
试卷名称19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业0002


1.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
答案
2.AES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案
3.以下哪种攻击利用了ICMP协议?
A.PingofDeath
B.TearDrop
C.SynFlood
D.Smurf
答案
4.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
答案
5.在Windows安全子系统中保存用户账号和口令等数据为本地安全机构提供数据查询服务的是什么部件?
A.GINA    奥鹏作业答案

B.SRM
C.SAM
D.Winlogon
答案
6.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
答案
7.CBF是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案
8.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
答案
9.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答案
10.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案
11.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案
12.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案
13.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案
14.实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
答案
15.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案
16.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
答案
17.在使用公钥密码算法的加密通信中发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案
18.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS
答案
19.出于非法目的将所截获的某次合法的通信数据进行复制并重新发送这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
答案
20.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答案
21.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
答案
22.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案
23.以下哪项不属于拒绝服务攻击?
A.PingofDeath
B.TearDrop
C.SynFlood
D.CIH
答案
24.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案
25.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答案
26.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案
27.在CC标准中目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案
28.在CC标准中要求在设计阶段实施积极的安全工程思想提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案
29.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案
30.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
答案
1.在面向应用的层次型信息安全技术体系架构中与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案
2.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件
答案
3.以下哪项是基于变换域的图像水印算法?
A.LSB
B.DCT
C.DFT
D.DWT
答案
4.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答案
5.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
答案
1.Kerberos协议是一种基于对称密钥的认证协议
T.对
F.错
答案
2.RBAC代表基于角色的访问控制策略
T.对
F.错
答案
3.蜜罐技术是一种入侵诱骗技术
T.对
F.错
答案
4.Windows安全参考监视器(SRM)运行在内核模式
T.对
F.错
答案
5.Kerberos协议中使用的时间戳是为了对抗重放攻击
T.对
F.错
答案
6.AES加密算法是无条件安全的
T.对
F.错
答案
7.IDEA是一种流密码算法
T.对
F.错
答案
8.在相同的安全强度下ECC算法的密钥长度比RSA算法的密钥长度长
T.对
F.错
答案
9.LINUX不支持自主访问控制
T.对
F.错
答案
10.MAC是自主访问控制策略的简称
T.对
F.错
答案
11.在RBAC中所有的授权应该给予角色而不是直接给用户或用户组。
T.对
F.错
答案
12.为了提高安全性密码体制中的解密算法应该严格保密
T.对
F.错
答案
13.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T.对
F.错
答案
14.基于字母频率的攻击对移位密码和仿射密码有效
T.对
F.错
答案
15.为了提高安全性密码体制中的加密算法应该严格保密
T.对
F.错
答案

奥鹏南开大学在线作业均为随机作业,代做请联系QQ 515224986
页: [1]
查看完整版本: 南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业(随机)