奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx

上传人:b****1 文档编号:1406557 上传时间:2023-04-30 格式:DOCX 页数:14 大小:17.15KB
下载 相关 举报
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第1页
第1页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第2页
第2页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第3页
第3页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第4页
第4页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第5页
第5页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第6页
第6页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第7页
第7页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第8页
第8页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第9页
第9页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第10页
第10页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第11页
第11页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第12页
第12页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第13页
第13页 / 共14页
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx

《奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx》由会员分享,可在线阅读,更多相关《奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx(14页珍藏版)》请在冰点文库上搜索。

奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx

奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案

南开大学(奥鹏)网络教育

《信息安全概论》在线作业

参考资料

20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业

1.信息安全CIA三元组中的A指的是

【选项】:

A机密机

B完整性

C可用性

D可控性

【答案】:

2.在Windows安全子系统中,进行域登录的是什么部件?

【选项】:

ANetlogon

BSRM

CSAM

DWinlogon

【答案】:

A

3.以下哪种攻击利用了TCP建立连接的三握手过程?

【选项】:

APingofDeath

BTearDrop

CSynFlood

DSmurf

【答案】:

4.在访问控制中,接受访问请求的实体称为

【选项】:

A主体

B客体

C访问控制策略

D访问操作

【答案】:

5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?

【选项】:

A发信人的公钥

B收信人的公钥

C发信人的私钥

D收信人的私钥

【答案】:

6.DRM的含义是什么?

【选项】:

A数字水印

B数字签名

C数字版权管理

D信息隐藏

【答案】:

7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是

【选项】:

A盗号类木马

B下载类木马

C网页点击类木马

D代理类木马

【答案】:

8.Snort系统可用作什么?

【选项】:

A防火墙

B杀毒软件

C入侵检测系统

D虚拟局域网

【答案】:

9.RSA的安全性是由以下哪个数学难题来保证的?

【选项】:

A离散对数

B大整数分解

C背包问题

D旅行商问题

【答案】:

10.IPS的含义是什么?

【选项】:

A入侵检测系统

B入侵防御系统

C入侵容忍系统

D入侵诈骗系统

【答案】:

11.以下哪种技术可用于内容监管中数据获取过程?

【选项】:

A网络爬虫

B信息加密

C数字签名

D身份论证

【答案】:

A

12.什么是信息保障的核心?

【选项】:

A人

B技术

C管理

D法律

【答案】:

13.信息安全CIA三元组中的I指的是

【选项】:

A机密机

B完整性

C可用性

D可控性

【答案】:

14.以下哪项不是AES算法的可能密钥长度

【选项】:

A64

B128

C192

D256

【答案】:

A

15.以下哪一项是木马病毒

【选项】:

ACIH

B磁盘杀手

C灰鸽子

D尼姆达病毒

【答案】:

16.以下哪项是Windows系统中账户或账户组的安全标识符?

【选项】:

ASID

BLSA

CSRM

DSAM

【答案】:

A

17.以下哪种安全技术是指“虚拟私有网”?

【选项】:

AVPN

BVLAN#UPS

CMAC

【答案】:

A

18.信息安全CIA三元组中的C指的是

【选项】:

A机密机

B完整性

C可用性

D可控性

【答案】:

A

19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为

【选项】:

A主体

B客体

C访问控制策略

D访问操作

【答案】:

20.Windows系统安全架构的是外层是什么?

【选项】:

A用户认证

B访问控制

C管理与审计

D安全策略

【答案】:

A

21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

【选项】:

AEAL1

BEAL3

CEAL5

DEAL7

【答案】:

22.什么是信息保障的关键?

【选项】:

A人

B技术

C管理

D法律

【答案】:

23.Kerberos协议中TGS的含义是什么?

【选项】:

A认证服务器

B票据授予服务器

C应用服务器

D客户端

【答案】:

B

24.Bell-LaPaDula访问控制模型的读写原则是哪项?

【选项】:

A向下读,向上写

B向上读,向上写

C向下读,向下写

D向上读,向下写

【答案】:

A

25.CC标准中定义的安全可信度有几级?

【选项】:

A1

B3

C5

D7

【答案】:

26.在面向变换域的数字水印算法中,DFT算法是一种

【选项】:

A离散傅里叶变换算法

B离散余弦变换算法

C离散小波变换算法

D最低有效位变换算法

【答案】:

A

27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?

【选项】:

A128

B256

C512

D1024

【答案】:

28.Biba访问控制模型的读写原则是哪项?

【选项】:

A向下读,向上写

B向上读,向上写

C向下读,向下写

D向上读,向下写

【答案】:

29.IDS是指哪种网络防御技术?

【选项】:

A防火墙

B杀毒软件

C入侵检测系统

D虚拟局域网

【答案】:

30.以下哪项不是VLAN能解决的安全问题?

【选项】:

A防范广播风暴

B信息隔离

C杀毒

D控制IP地址盗用

【答案】:

31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

【选项】:

AECB

BCBC

CCFB

DOFB

【答案】:

32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种

【选项】:

AACL

BACCL

CACM#AES

【答案】:

A.B.C

33.密码体制的要素包括

【选项】:

A明文空间

B密文空间

C密钥空间

D加密算法

E解密算法

【答案】:

A.B.C.D.E

34.内容监管需要监管的网络有害信息包括哪些?

【选项】:

A病毒

B木马

C色情

D反动

E垃圾邮件

【答案】:

A.B.C.D.E

35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是

【选项】:

A物理安全

B运行安全

C数据安全

D内容安全

E管理安全

【答案】:

36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

【选项】:

T对

F错

【答案】:

A

37.在RBAC中,角色与组的概念是相同的

【选项】:

T对

F错

【答案】:

38.数字证书可以实现身份认证

【选项】:

T对

F错

【答案】:

A

39.Kerberos协议中使用的时间戳是为了对抗重放攻击

【选项】:

T对

F错

【答案】:

A

40.ElGamal算法是一种公开密钥密码算法

【选项】:

T对

F错

【答案】:

A

41.蜜罐技术是一种入侵诱骗技术

【选项】:

T对

F错

【答案】:

A

42.使用对称密码对消息加密可以实现消息认证

【选项】:

T对

F错

【答案】:

A

43.数字证书中有CA的签名

【选项】:

T对

F错

【答案】:

A

44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大

【选项】:

T对

F错

【答案】:

B

45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

【选项】:

T对

F错

【答案】:

A

46.1986年的PC-Write木马是世界上第一个计算机木马

【选项】:

T对

F错

【答案】:

A

47.基于字母频率的攻击对移位密码和仿射密码有效

【选项】:

T对

F错

【答案】:

A

48.Windows安全参考监视器(SRM)运行在内核模式

【选项】:

T对

F错

【答案】:

A

49.RBAC代表基于角色的访问控制策略

【选项】:

T对

F错

【答案】:

A

50.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大

【选项】:

T对

F错

【答案】:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2