[南开大学]20春学期《信息安全概论》在线作业(答案100分)

[复制链接]
查看: 769|回复: 0

4万

主题

4万

帖子

13万

积分

论坛元老

Rank: 8Rank: 8

积分
137733
发表于 2020-6-21 20:29:42 | 显示全部楼层 |阅读模式
答案来源:雅宝题库交流网(www.ybaotk.com)-[南开大学]20春学期(1109、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100    得分:100
第1,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:D


第2题,DES算法的分组长度为多少位?
A、 4
B、128
C、192
D、25
正确答案:


第3题,AES算法的分组长度为多少位?
A、 4
B、128
C、192
D、25
正确答案:


第4题,VPN的实现主要依赖什么技术?
A、网络隧道
B、网络扫描
C、网络嗅探
D、网段划分
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),在Windows安全子系统中,进行域登录的是什么部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:


第 题,CBC是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:


第1题,以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 11199
正确答案:D


第8题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A、EAL1
B、EAL3
C、EAL5
D、EAL1
正确答案:D


第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL1
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),以下不是信息保障的三大要素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:D


第11题,以下哪项不是CC标准中定义的安全评价类型
A、安全功能需求评价
B、安全保证需求评价
C、安全产品评价
D、安全管理评价
正确答案:D


答案来源:雅宝题库交流网(www.ybaotk.com),Kerberos协议中TGS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:


第13题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案:


第14题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),以下哪种访问控制模型是基于多级安全需求的?
A、DAC
B、MAC
C、RBAC
正确答案:


第1 题,IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:


第11题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传播性
正确答案:D


第18题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:


第19题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),什么是容错、容灾以及数据恢复的重要保障?
A、备份
B、杀毒
C、隔离
D、检测
正确答案:


第21题,Biba访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:D


第22题,信息安全CIA三元组中的A指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:


第23题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案:D


第24题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:


答案来源:雅宝题库交流网(www.ybaotk.com),以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫
B、信息加密
C、数字签名
D、身份论证
正确答案:


第2 题,在计算机系统中可以用做口令的字符有多少个?
A、15
B、85
C、95
D、105
正确答案:


第21题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:


第28题,信息安全CIA三元组中的I指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:


第29题,Kerberos协议中使用时间戳是为了对抗什么攻击?
A、中间人攻击
B、中途相遇攻击
C、票据篡改
D、重放攻击
正确答案:D


答案来源:雅宝题库交流网(www.ybaotk.com),在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:


第31题,以下哪项是基于变换域的图像水印算法?
A、LSB
B、DCT
C、DFT
D、DWT
正确答案:,C,D


第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E


第33题,常用的数据容错技术有哪些?
A、空闲设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D


第34题,内容监管需要监管的网络有害信息包括哪些?
A、病毒
B、木马
C、色情
D、反动
E、垃圾邮件
正确答案:,B,C,D,E


第35题,物理安全中的设备安全防护主要考虑以下哪几个方面?
A、防盗
B、防火
C、防静电
D、防雷击
正确答案:,B,C,D


第3 题,纯文本文件是一种很容易嵌入水印信息的文件
T、对
F、错
正确答案:F


第31题,RC5是一种分组密码算法
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第38题,Windows安全参考监视器(SRM)运行在内核模式
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第39题,数字证书中有CA的签名
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第40题,DES算法目前是一种非常安全的加密算法,可以放心使用
T、对
F、错
正确答案:F


第41题,为了提高安全性,密码体制中的加密算法应该严格保密
T、对
F、错
正确答案:F


第42题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对
F、错
正确答案:F


第43题,公开密钥密码的思路提出于191 年
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第44题,数字证书可以实现身份认证
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第45题,数字证书绑定了公钥及其持有者的身份
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第4 题,使用对称密码对消息加密可以实现消息认证
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第41题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F


第48题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


第49题,RBAC代表基于角色的访问控制策略
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)


答案来源:雅宝题库交流网(www.ybaotk.com),密码技术是保障信息安全的核心技术
T、对
F、错
更多答案下载:雅宝题库交流网(www.ybaotk.com)





上一篇:[南开大学]20春学期《信息处理技术》在线作业-2(答案100分)
下一篇:[南开大学]20春学期《信息资源管理》在线作业-1(答案100分)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图