奥特曼 发表于 2019-9-20 08:06:02

南开19秋(1709、1803、1809、1903、1909)《信息安全概论》在线...

19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业
1.[单选题]OFB是指分组密码的哪种工作模式?
奥鹏作业答案可以联系QQ 761296021
    A.电子编码本模式    B.密码分组模式
    C.密码反馈模式    D.输出反馈模式
    正确答案:——D——
2.[单选题]以下哪种攻击利用了ICMP协议?
    A.Ping of Death
    B.Tear Drop
    C.Syn Flood
    D.Smurf
    正确答案:——D——
3.[单选题]Kerberos协议中AS的含义是什么?
    A.认证服务器
    B.票据授予服务器
    C.应用服务器
    D.客户端
    正确答案:——A——
4.[单选题]《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
    A.用户自主保护级
    B.系统审计级保护级
    C.安全标记保护级
    D.结构化保护级
    E.访问验证级
    正确答案:————
5.[单选题]DRM的含义是什么?
    A.数字水印
    B.数字签名
    C.数字版权管理
    D.信息隐藏
    正确答案:————
6.[单选题]Diffie-Hellman算法可以用来进行以下哪项操作?
    A.密钥交换
    B.信息加密
    C.信息解密    QQ 761296021
    D.身份认证
    正确答案:————
7.[单选题]以下哪种技术可以用于交换网络下的网络嗅探?
    A.缓冲区溢出
    B.拒绝服务攻击
    C.ARP欺骗
    D.电子邮件炸弹
    正确答案:————
8.[单选题]以下哪项是Windows系统中账户或账户组的安全标识符?
    A.SID
    B.LSA
    C.SRM
    D.SAM
    正确答案:————
9.[单选题]信息安全CIA三元组中的C指的是
    A.机密机
    B.完整性
    C.可用性
    D.可控性
    正确答案:————
10.[单选题]在计算机系统中可以用做口令的字符有多少个?
    A.75
    B.85
    C.95
    D.105
    正确答案:————
11.[单选题]《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
    A.1
    B.3
    C.5
    D.7
    正确答案:————
12.[单选题]在访问控制中,接受访问请求的实体称为
    A.主体
    B.客体
    C.访问控制策略
    D.访问操作
    正确答案:————
13.[单选题]在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
    A.EAL1
    B.EAL3
    C.EAL5
    D.EAL7
    正确答案:————
14.[单选题]Kerberos协议中TGS的含义是什么?
    A.认证服务器
    B.票据授予服务器
    C.应用服务器
    D.客户端
    正确答案:————
15.[单选题]IPS的含义是什么?
    A.入侵检测系统
    B.入侵防御系统
    C.入侵容忍系统
    D.入侵诈骗系统
    正确答案:————
16.[单选题]Snort系统可用作什么?
    A.防火墙
    B.杀毒软件
    C.入侵检测系统
    D.虚拟局域网
    正确答案:————
17.[单选题]以下不是信息保障的三大要素之一的是
    A.人
    B.技术
    C.管理
    D.法律
    正确答案:————
18.[单选题]以下哪种攻击利用了TCP建立连接的三握手过程?
    A.Ping of Death
    B.Tear Drop
    C.Syn Flood
    D.Smurf
    正确答案:————
19.[单选题]以下哪一项标准是信息安全管理体系标准?
    A.CC
    B.ISO/IEC 13355
    C.SSE-CMM
    D.BS 17799
    正确答案:————
20.[单选题]CC标准中定义的安全可信度有几级?
    A.1
    B.3
    C.5
    D.7
    正确答案:————
21.[单选题]以下哪项不是VLAN能解决的安全问题?
    A.防范广播风暴
    B.信息隔离
    C.杀毒
    D.控制IP地址盗用
    正确答案:————
22.[单选题]以下哪项不是VLAN划分的方法?
    A.基于端口的VLAN划分
    B.基于MAC地址的VLAN划分
    C.基于IP子网的VLAN划分
    D.基于终端操作系统类型的VLAN划分
    正确答案:————
23.[单选题]HTTP协议一般工作在哪个端口上?
    A.70
    B.80
    C.90
    D.100
    正确答案:————
24.[单选题]Windows系统的SAM数据库保存什么信息?
    A.账号和口令
    B.时间
    C.日期
    D.应用程序
    正确答案:————
25.[单选题]在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
    A.EAL1
    B.EAL3
    C.EAL5
    D.EAL7
    正确答案:————
26.[单选题]以下哪一项不是计算机病毒的特征
    A.非授权性
    B.寄生性
    C.传染性
    D.网络传播性
    正确答案:————
27.[单选题]开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
    A.盗号类木马
    B.下载类木马
    C.网页点击类木马
    D.代理类木马
    正确答案:————
28.[单选题]以下哪项是散列函数?
    A.RSA
    B.MD5#DES#DSA
    正确答案:————
29.[单选题]目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
    A.128
    B.256
    C.512
    D.1024
    正确答案:————
30.[单选题]未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
    A.机密机
    B.完整性
    C.可用性
    D.可控性
    正确答案:————
31.[多选题]在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
    A.ACL
    B.ACCL
    C.ACM#AES
    正确答案:————
32.[多选题]常见的风险评估方法有哪些?
    A.基线评估法
    B.详细评估法
    C.组合评估
    D.动态评估
    正确答案:————
33.[多选题]计算算机病毒可以根据其工作原理和传播方式划分哪三类?
    A.广告软件
    B.传统病毒
    C.蠕虫病毒
    D.木马
    正确答案:————
34.[多选题]以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
    A.ECB
    B.CBC
    C.CFB
    D.OFB
    正确答案:————
35.[多选题]数字水印应具有的基本特征包括哪些?
    A.隐藏性
    B.鲁棒性
    C.安全性
    D.易用性
    正确答案:————
36.[判断题]NeedHam-Schroeder协议是一种认证协议
    A.对
    B.错
    正确答案:————
37.[判断题]在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
    A.对
    B.错
    正确答案:————
38.[判断题]Kerberos协议中使用的时间戳是为了对抗重放攻击
    A.对
    B.错
    正确答案:————
39.[判断题]AES加密算法是无条件安全的
    A.对
    B.错
    正确答案:————
40.[判断题]WINDOWS提供了自主访问控制的功能
    A.对
    B.错
    正确答案:————
41.[判断题]在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
    A.对
    B.错
    正确答案:————
42.[判断题]ElGamal算法是一种公开密钥密码算法
    A.对
    B.错
    正确答案:————
43.[判断题]不管输入消息的长度如何,一个散列函数的输出值长度是固定的
    A.对
    B.错
    正确答案:————
44.[判断题]风险控制的目标是彻底消除所有风险
    A.对
    B.错
    正确答案:————
45.[判断题]纯文本文件是一种很容易嵌入水印信息的文件
    A.对
    B.错
    正确答案:————
46.[判断题]Netfilter/IPtables包过滤机制可用来构建防火墙
    A.对
    B.错
    正确答案:————
47.[判断题]在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
    A.对
    B.错
    正确答案:————
48.[判断题]1986年的PC-Write木马是世界上第一个计算机木马
    A.对
    B.错
    正确答案:————
49.[判断题]数字证书可以实现身份认证
    A.对
    B.错
    正确答案:————
50.[判断题]数字证书绑定了公钥及其持有者的身份
    A.对
    B.错
    正确答案:————
附件是答案,核对题目下载
页: [1]
查看完整版本: 南开19秋(1709、1803、1809、1903、1909)《信息安全概论》在线...