南开大学

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《

时间:2021-08-30  作者:admin  来源:www.youxue100f.com  点击: 次  

标签: 信息安全概论 奥鹏作业答案 在线离线作业
内容摘要:
信息安全概论
奥鹏作业答案、电大国开形考作业答案、在线作业、离线作业、毕业论文,包过联系奥鹏作业答案,奥鹏成考作业代做联系优学网 微信:wxxygzs
南开21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100  得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
 
2.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
 
3.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
 
4.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
 
5.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
 
6.Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
 
7.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
 
8.什么是容错、容灾以及数据恢复的重要保障?
A.备份
B.杀毒
C.隔离
D.检测
 
9.以下哪项不属于我国的国家信息安全标准体系?
A.基础标准
B.物理标准
C.管理标准
D.测评标准
 
10.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
 
11.信息安全CIA三元组中的I指的是
A.机密机
B.完整性
C.可用性
D.可控性
 
12.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
 
13.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
 
14.以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
 
15.在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
 
16.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
 
17.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
 
18.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
 
19.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
 
20.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
 
21.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
 
22.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
 
23.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
 
24.在Windows安全子系统中,进行域登录的是什么部件?
A.Netlogon
B.SRM
C.SAM
D.Winlogon
 
25.以下属于认证协议的是哪项?
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
 
26.以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
 
27.以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
 
28.实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
 
29.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A.1
B.3
C.5
D.7
 
30.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
 
二、多选题 (共 5 道试题,共 10 分)
31.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
 
32.数字水印应具有的基本特征包括哪些?
A.隐藏性
B.鲁棒性
C.安全性
D.易用性
 
33.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
 
34.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
 
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
 
三、判断题 (共 15 道试题,共 30 分)
36.WINDOWS提供了自主访问控制的功能
 
37.风险控制的目标是彻底消除所有风险
 
38.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
 
39.Smurf攻击是一种拒绝服务攻击
 
40.密码技术是保障信息安全的核心技术
 
41.AES加密算法是无条件安全的
 
42.NeedHam-Schroeder协议是一种认证协议
 
43.Kerberos协议是一种基于对称密钥的认证协议
 
44.基于椭圆曲线的密码算法是公开密钥密码算法
 
45.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
 
46.ElGamal算法是一种公开密钥密码算法
 
47.AES是一种分组密码算法
 
48.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
 
49.MAC是自主访问控制策略的简称
 
50.RBAC代表基于角色的访问控制策略

出处:奥奥鹏作业答案_优学网_专业的作业答案辅导网
网址:youxue100f.com转载时请注明出处和网址
作业答案_优学网_专业的在离线作业答案辅导网

联系:QQ:3064302332 点击这里给我发消息,谢谢

精彩推荐
热门点击
本类排行

作业资料综合信息发布网站
联系QQ:3064302332 优学网为您服务!点击这里给我发消息,谢谢
优学网成考作业答案网为您服务!
QQ:3064302332

优学网100分作业答案
微信:wxxygzs
联系:QQ:3064302332 youxue100f.com网为您服务!点击这里给我发消息,谢谢
作业资料辅导平台_优学网滇ICP备2021005493号 成考作业答案联系优学网网站地图
Copyright ©2002-2018 奥鹏作业答案_优学网_专业的奥鹏在线离线作业答案辅导网 文军科技 版权所有 Power by DedeCms