奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 429|回复: 0

南开大学《信息安全概论》19秋期末考核(面部识别+一次提交)

[复制链接]

1万

主题

4

回帖

2万

积分

论坛元老

积分
28638
发表于 2020-4-3 09:11:02 | 显示全部楼层 |阅读模式
扫码加微信

试卷总分100得分100

南开大学
奥鹏作业请添加微信或QQ 515224986咨询
第1题BellLaPaDula访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案
第2题以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC13355
C、SSECMM
D、BS17799
正确答案
第3题Snort系统可用作什么?    奥鹏在线作业答案
请联系QQ 515224986
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案
第4题以下哪项不是AES算法的可能密钥长度
A、64
B、128
C、192
D、256
正确答案
第5题在面向变换域的数字水印算法中DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案
第6题以下哪项不是VLAN划分的方法?
A、基于端口的VLAN划分
B、基于MAC地址的VLAN划分
C、基于IP子网的VLAN划分
D、基于终端操作系统类型的VLAN划分
正确答案
第7题《计算机信息系统安全保护等级划分准则》划分的安全等级中哪一级可以满足访问监视器的要求?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案E
第8题AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案
第9题攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法使得受害者&quot自愿&quot交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案
第10题以下哪项不是访问控制模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案
第11题IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案
第12题实现逻辑隔离的主要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案
第13题以下属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHamSchroeder
正确答案
第14题《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A、1
B、3
C、5
D、7
正确答案
第15题以下不是信息安全发展的一个阶段的是
A、通信安全
B、信息安全
C、信息保障
D、物理安全
正确答案
第16题以下哪项不属于拒绝服务攻击?
A、PingofDeath
B、TearDrop
C、SynFlood
D、CIH
正确答案
第17题Windows系统安全架构的核心是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案
第18题在CC标准中要求在设计阶段实施积极的安全工程思想提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案
第19题以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案
第20题在面向空域的数字水印算法中LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案
第21题密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案BCDE
第22题访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案BC
第23题常见的风险评估方法有哪些?
A、基线评估法
B、详细评估法
C、组合评估
D、动态评估
正确答案BC
第24题常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案BCD
第25题计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A、广告软件
B、传统病毒
C、蠕虫病毒
D、木马
正确答案CD
第26题WINDOWS提供了自主访问控制的功能
T、对
F、错
正确答案T
第27题风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案F
第28题NeedHamSchroeder协议是一种认证协议
T、对
F、错
正确答案T
第29题IDEA是一种流密码算法
T、对
F、错
正确答案F
第30题Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
正确答案T
第31题为了提高安全性密码体制中的加密算法应该严格保密
T、对
F、错
正确答案F
第32题Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
正确答案T
第33题公开密钥密码的思路提出于1976年
T、对
F、错
正确答案T
第34题不管输入消息的长度如何一个散列函数的输出值长度是固定的
T、对
F、错
正确答案T
第35题AES加密算法是无条件安全的
T、对
F、错
正确答案F
第36题##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。
正确答案
第37题密码学包括密码编码学和##学两部分。
正确答案
第38题根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。
正确答案
第39题虚拟局域网的英文简称是##
正确答案
第40题常见的病毒检测方法主要有哪些?
正确答案
第41题什么是单因子论证?什么是双因子认证?什么是多因子论证?
正确答案

南开大学
奥鹏作业请添加微信或QQ 515224986咨询
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-11-25 11:38

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表