【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,什么是容错、容灾以及数据恢复的重要保障?
A、备份
B、杀毒
C、隔离
D、检测
正确答案:
第2题,《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:
第3题,根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A、128
B、256
C、512
D、1024
正确答案:
第4题,以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
第5题,Diffie-Hellman算法可以用来进行以下哪项操作?
A、密钥交换
B、信息加密
C、信息解密
D、身份认证
正确答案:
第6题,以下哪一项标准是信息技术安全性评估通用准则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第7题,Bot病毒又称为什么?
A、木马病毒
B、僵尸病毒
C、网络欺骗
D、拒绝服务
正确答案:
第8题,以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第9题,DES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第10题,以下哪项不是访问控制模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:
第11题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
第12题,以下哪种扩展名的文件不会感染计算机病毒?
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:
第13题,网卡工作在哪种模式下,可以接收一切通过它的数据?
A、广播模式
B、组播模式
C、直接模式
D、混杂模式
正确答案:
第14题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案:
第15题,Kerberos协议中TGS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:
第16题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第17题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:
第18题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
第19题,以下不是信息保障的三大要素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:
第20题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:
第21题,以下哪个术语代表“访问控制列表”?
A、ACM
B、ACL
C、AES#MAC
正确答案:
第22题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:
第23题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:
第24题,以下哪一项是木马病毒
A、CIH
B、磁盘杀手
C、灰鸽子
D、尼姆达病毒
正确答案:
第25题,以下哪种安全技术是指“虚拟局域网”?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
第26题,CBC是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第27题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传播性
正确答案:
第28题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、代理类木马
正确答案:
第29题,Bell-LaPaDula访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第30题,在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第31题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:
第32题,内容监管需要监管的网络有害信息包括哪些?
A、病毒
B、木马
C、色情
D、反动
E、垃圾邮件
正确答案:
第33题,以下哪项是基于变换域的图像水印算法?
A、LSB
B、DCT
C、DFT
D、DWT
正确答案:
第34题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:
第35题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A、ACL
B、ACCL
C、ACM#AES
正确答案:
第36题,数字证书可以实现身份认证
T、对
F、错
正确答案:
第37题,Smurf攻击是一种拒绝服务攻击
T、对
F、错
正确答案:
第38题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:
第39题,AES加密算法是无条件安全的
T、对
F、错
正确答案:
第40题,蜜罐技术是一种入侵诱骗技术
T、对
F、错
正确答案:
第41题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
正确答案:
第42题,为了提高安全性,密码体制中的加密算法应该严格保密
T、对
F、错
正确答案:
第43题,Windows安全参考监视器(SRM)运行在内核模式
T、对
F、错
正确答案:
第44题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对
F、错
正确答案:
第45题,ElGamal算法是一种公开密钥密码算法
T、对
F、错
正确答案:
第46题,使用对称密码对消息加密可以实现消息认证
T、对
F、错
正确答案:
第47题,基于椭圆曲线的密码算法是公开密钥密码算法
T、对
F、错
正确答案:
第48题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T、对
F、错
正确答案:
第49题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
正确答案:
第50题,数字证书中有CA的签名
T、对
F、错
正确答案: |