奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx
《奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx》由会员分享,可在线阅读,更多相关《奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx(14页珍藏版)》请在冰点文库上搜索。
![奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案.docx](https://file1.bingdoc.com/fileroot1/2023-4/30/7b1a4f5f-75f7-420c-b856-babfcba9fe91/7b1a4f5f-75f7-420c-b856-babfcba9fe911.gif)
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业参考答案
南开大学(奥鹏)网络教育
《信息安全概论》在线作业
参考资料
20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
1.信息安全CIA三元组中的A指的是
【选项】:
A机密机
B完整性
C可用性
D可控性
【答案】:
2.在Windows安全子系统中,进行域登录的是什么部件?
【选项】:
ANetlogon
BSRM
CSAM
DWinlogon
【答案】:
A
3.以下哪种攻击利用了TCP建立连接的三握手过程?
【选项】:
APingofDeath
BTearDrop
CSynFlood
DSmurf
【答案】:
4.在访问控制中,接受访问请求的实体称为
【选项】:
A主体
B客体
C访问控制策略
D访问操作
【答案】:
5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
【选项】:
A发信人的公钥
B收信人的公钥
C发信人的私钥
D收信人的私钥
【答案】:
6.DRM的含义是什么?
【选项】:
A数字水印
B数字签名
C数字版权管理
D信息隐藏
【答案】:
7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
【选项】:
A盗号类木马
B下载类木马
C网页点击类木马
D代理类木马
【答案】:
8.Snort系统可用作什么?
【选项】:
A防火墙
B杀毒软件
C入侵检测系统
D虚拟局域网
【答案】:
9.RSA的安全性是由以下哪个数学难题来保证的?
【选项】:
A离散对数
B大整数分解
C背包问题
D旅行商问题
【答案】:
10.IPS的含义是什么?
【选项】:
A入侵检测系统
B入侵防御系统
C入侵容忍系统
D入侵诈骗系统
【答案】:
11.以下哪种技术可用于内容监管中数据获取过程?
【选项】:
A网络爬虫
B信息加密
C数字签名
D身份论证
【答案】:
A
12.什么是信息保障的核心?
【选项】:
A人
B技术
C管理
D法律
【答案】:
13.信息安全CIA三元组中的I指的是
【选项】:
A机密机
B完整性
C可用性
D可控性
【答案】:
14.以下哪项不是AES算法的可能密钥长度
【选项】:
A64
B128
C192
D256
【答案】:
A
15.以下哪一项是木马病毒
【选项】:
ACIH
B磁盘杀手
C灰鸽子
D尼姆达病毒
【答案】:
16.以下哪项是Windows系统中账户或账户组的安全标识符?
【选项】:
ASID
BLSA
CSRM
DSAM
【答案】:
A
17.以下哪种安全技术是指“虚拟私有网”?
【选项】:
AVPN
BVLAN#UPS
CMAC
【答案】:
A
18.信息安全CIA三元组中的C指的是
【选项】:
A机密机
B完整性
C可用性
D可控性
【答案】:
A
19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
【选项】:
A主体
B客体
C访问控制策略
D访问操作
【答案】:
20.Windows系统安全架构的是外层是什么?
【选项】:
A用户认证
B访问控制
C管理与审计
D安全策略
【答案】:
A
21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
【选项】:
AEAL1
BEAL3
CEAL5
DEAL7
【答案】:
22.什么是信息保障的关键?
【选项】:
A人
B技术
C管理
D法律
【答案】:
23.Kerberos协议中TGS的含义是什么?
【选项】:
A认证服务器
B票据授予服务器
C应用服务器
D客户端
【答案】:
B
24.Bell-LaPaDula访问控制模型的读写原则是哪项?
【选项】:
A向下读,向上写
B向上读,向上写
C向下读,向下写
D向上读,向下写
【答案】:
A
25.CC标准中定义的安全可信度有几级?
【选项】:
A1
B3
C5
D7
【答案】:
26.在面向变换域的数字水印算法中,DFT算法是一种
【选项】:
A离散傅里叶变换算法
B离散余弦变换算法
C离散小波变换算法
D最低有效位变换算法
【答案】:
A
27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
【选项】:
A128
B256
C512
D1024
【答案】:
28.Biba访问控制模型的读写原则是哪项?
【选项】:
A向下读,向上写
B向上读,向上写
C向下读,向下写
D向上读,向下写
【答案】:
29.IDS是指哪种网络防御技术?
【选项】:
A防火墙
B杀毒软件
C入侵检测系统
D虚拟局域网
【答案】:
30.以下哪项不是VLAN能解决的安全问题?
【选项】:
A防范广播风暴
B信息隔离
C杀毒
D控制IP地址盗用
【答案】:
31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
【选项】:
AECB
BCBC
CCFB
DOFB
【答案】:
32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
【选项】:
AACL
BACCL
CACM#AES
【答案】:
A.B.C
33.密码体制的要素包括
【选项】:
A明文空间
B密文空间
C密钥空间
D加密算法
E解密算法
【答案】:
A.B.C.D.E
34.内容监管需要监管的网络有害信息包括哪些?
【选项】:
A病毒
B木马
C色情
D反动
E垃圾邮件
【答案】:
A.B.C.D.E
35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
【选项】:
A物理安全
B运行安全
C数据安全
D内容安全
E管理安全
【答案】:
36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
【选项】:
T对
F错
【答案】:
A
37.在RBAC中,角色与组的概念是相同的
【选项】:
T对
F错
【答案】:
38.数字证书可以实现身份认证
【选项】:
T对
F错
【答案】:
A
39.Kerberos协议中使用的时间戳是为了对抗重放攻击
【选项】:
T对
F错
【答案】:
A
40.ElGamal算法是一种公开密钥密码算法
【选项】:
T对
F错
【答案】:
A
41.蜜罐技术是一种入侵诱骗技术
【选项】:
T对
F错
【答案】:
A
42.使用对称密码对消息加密可以实现消息认证
【选项】:
T对
F错
【答案】:
A
43.数字证书中有CA的签名
【选项】:
T对
F错
【答案】:
A
44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
【选项】:
T对
F错
【答案】:
B
45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
【选项】:
T对
F错
【答案】:
A
46.1986年的PC-Write木马是世界上第一个计算机木马
【选项】:
T对
F错
【答案】:
A
47.基于字母频率的攻击对移位密码和仿射密码有效
【选项】:
T对
F错
【答案】:
A
48.Windows安全参考监视器(SRM)运行在内核模式
【选项】:
T对
F错
【答案】:
A
49.RBAC代表基于角色的访问控制策略
【选项】:
T对
F错
【答案】:
A
50.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
【选项】:
T对
F错
【答案】: