答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com)信息安全概论-[南开大学]21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,以下不是信息保障的三大要素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:
第2题,IPS的含义是什么?
A、入侵检测系统
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案:
第3题,以下属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:
第4题,以下哪种攻击利用了ICMP协议?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A、1
B、3
C、5
D、7
正确答案:
第6题,在访问控制中,接受访问请求的实体称为
A、主体
B、客体
C、访问控制策略
D、访问操作
正确答案:
第7题,以下哪项不是VLAN划分的方法?
A、基于端口的VLAN划分
B、基于MAC地址的VLAN划分
C、基于IP子网的VLAN划分
D、基于终端操作系统类型的VLAN划分
正确答案:
第8题,实现逻辑隔离的主要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案:
第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),DRM的含义是什么?
A、数字水印
B、数字签名
C、数字版权管理
D、信息隐藏
正确答案:
第11题,AES算法正式公布于哪一年
A、1982
B、1992
C、2002
D、2012
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),以下哪项是公开密钥密码算法?
A、DES
B、AES
C、RC5
D、RSA
正确答案:
第13题,信息安全CIA三元组中的I指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
第14题,在Windows安全子系统中,进行域登录的是什么部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
第16题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案:
第17题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传播性
正确答案:
第18题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:
第19题,手机短信验证验属于以下哪项认证形式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
第21题,什么是信息保障的基础?
A、人
B、技术
C、管理
D、法律
正确答案:
第22题,以下哪种扩展名的文件不会感染计算机病毒?
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:
第23题,目前数字证书的常用格式是什么?
A、X.400
B、X.500
C、X.409
D、X.509
正确答案:
第24题,ECB是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
第26题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第27题,VPN的实现主要依赖什么技术?
A、网络隧道
B、网络扫描
C、网络嗅探
D、网段划分
正确答案:
第28题,Kerberos协议中使用时间戳是为了对抗什么攻击?
A、中间人攻击
B、中途相遇攻击
C、票据篡改
D、重放攻击
正确答案:
第29题,IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),PKI系统的核心是什么?
A、CA服务器
B、RA服务器
C、安全服务器
D、数据库服务器
正确答案:
第31题,公钥密码可以解决的信息安全问题有哪些?
A、机密性
B、可认证性
C、密钥交换
D、大文件的快速加密
正确答案:,B,C
第32题,常用的数据容错技术有哪些?
A、空闲设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D
第33题,制定访问控制策略的基本原则有哪几项?
A、用户自主原则
B、最小权限原则
C、最小泄露原则
D、多级安全策略原则
正确答案:,C,D
第34题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第35题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案:,B,C,D
第36题,Smurf攻击是一种拒绝服务攻击
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第37题,ElGamal算法是一种公开密钥密码算法
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第38题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第39题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对
F、错
正确答案:F
第40题,RC5是一种分组密码算法
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第41题,RBAC代表基于角色的访问控制策略
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第42题,Windows安全参考监视器(SRM)运行在内核模式
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第43题,数字证书绑定了公钥及其持有者的身份
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第44题,AES加密算法是雅条件安全的
T、对
F、错
正确答案:F
第45题,WINDOWS提供了自主访问控制的功能
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第46题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
第47题,在RBAC中,角色与组的概念是相同的
T、对
F、错
正确答案:F
第48题,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第49题,1986年的PC-Write木马是世界上第一个计算机木马
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com)
答案来源:雅宝题库QV同步1144766066网(www.ybaotk.com),NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更多答案下载:雅宝题库QV同步1144766066网(www.ybaotk.com) |