奥鹏远程南开大学本部20春学期《信息安全概论》在线作业标准答案.docx
《奥鹏远程南开大学本部20春学期《信息安全概论》在线作业标准答案.docx》由会员分享,可在线阅读,更多相关《奥鹏远程南开大学本部20春学期《信息安全概论》在线作业标准答案.docx(14页珍藏版)》请在冰点文库上搜索。
奥鹏远程南开大学本部20春学期《信息安全概论》在线作业标准答案
南开大学(奥鹏)网络教育
《信息安全概论》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
1.以下哪一项是蠕虫病毒
【选项】:
ACIH
B磁盘杀手
C大麻病毒
D尼姆达病毒
【答案】:
D
2.DES算法的分组长度为多少位?
【选项】:
A64
B128
C192
D256
【答案】:
A
3.AES算法的分组长度为多少位?
【选项】:
A64
B128
C192
D256
【答案】:
B
4.VPN的实现主要依赖什么技术?
【选项】:
A网络隧道
B网络扫描
C网络嗅探
D网段划分
【答案】:
A
5.在Windows安全子系统中,进行域登录的是什么部件?
【选项】:
ANetlogon
BSRM
CSAM
DWinlogon
【答案】:
A
6.CBC是指分组密码的哪种工作模式?
【选项】:
A电子编码本模式
B密码分组模式
C密码反馈模式
D输出反馈模式
【答案】:
B
7.以下哪一项标准是信息安全管理体系标准?
【选项】:
ACC
BISO/IEC13355
CSSE-CMM
DBS17799
【答案】:
D
8.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
【选项】:
AEAL1
BEAL3
CEAL5
DEAL7
【答案】:
D
9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
【选项】:
AEAL1
BEAL3
CEAL5
DEAL7
【答案】:
B
10.以下不是信息保障的三大要素之一的是
【选项】:
A人
B技术
C管理
D法律
【答案】:
D
11.以下哪项不是CC标准中定义的安全评价类型
【选项】:
A安全功能需求评价
B安全保证需求评价
C安全产品评价
D安全管理评价
【答案】:
D
12.Kerberos协议中TGS的含义是什么?
【选项】:
A认证服务器
B票据授予服务器
C应用服务器
D客户端
【答案】:
B
13.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
【选项】:
A发信人的公钥
B收信人的公钥
C发信人的私钥
D收信人的私钥
【答案】:
B
14.在面向变换域的数字水印算法中,DWT算法是一种
【选项】:
A离散傅里叶变换算法
B离散余弦变换算法
C离散小波变换算法
D最低有效位变换算法
【答案】:
C
15.以下哪种访问控制模型是基于多级安全需求的?
【选项】:
ADAC
BMAC
CRBAC
【答案】:
B
16.IDS是指哪种网络防御技术?
【选项】:
A防火墙
B杀毒软件
C入侵检测系统
D虚拟局域网
【答案】:
C
17.以下哪一项不是计算机病毒的特征
【选项】:
A非授权性
B寄生性
C传染性
D网络传播性
【答案】:
D
18.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
【选项】:
A用户自主保护级
B系统审计级保护级
C安全标记保护级
D结构化保护级
E访问验证级
【答案】:
A
19.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
【选项】:
AGINA
BSRM
CSAM
DWinlogon
【答案】:
C
20.什么是容错、容灾以及数据恢复的重要保障?
【选项】:
A备份
B杀毒
C隔离
D检测
【答案】:
A
21.Biba访问控制模型的读写原则是哪项?
【选项】:
A向下读,向上写
B向上读,向上写
C向下读,向下写
D向上读,向下写
【答案】:
D
22.信息安全CIA三元组中的A指的是
【选项】:
A机密机
B完整性
C可用性
D可控性
【答案】:
C
23.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
【选项】:
A发信人的公钥
B收信人的公钥
C发信人的私钥
D收信人的私钥
【答案】:
D
24.以下是散列函数的是
【选项】:
ARSA
BMD5#DES#AES
【答案】:
B
25.以下哪种技术可用于内容监管中数据获取过程?
【选项】:
A网络爬虫
B信息加密
C数字签名
D身份论证
【答案】:
A
26.在计算机系统中可以用做口令的字符有多少个?
【选项】:
A75
B85
C95
D105
【答案】:
C
27.XX对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
【选项】:
A机密机
B完整性
C可用性
D可控性
【答案】:
B
28.信息安全CIA三元组中的I指的是
【选项】:
A机密机
B完整性
C可用性
D可控性
【答案】:
B
29.Kerberos协议中使用时间戳是为了对抗什么攻击?
【选项】:
A中间人攻击
B中途相遇攻击
C票据篡改
D重放攻击
【答案】:
D
30.在面向变换域的数字水印算法中,DFT算法是一种
【选项】:
A离散傅里叶变换算法
B离散余弦变换算法
C离散小波变换算法
D最低有效位变换算法
【答案】:
A
31.以下哪项是基于变换域的图像水印算法?
【选项】:
ALSB
BDCT
CDFT
DDWT
【答案】:
B.C.D
32.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
【选项】:
A物理安全
B运行安全
C数据安全
D内容安全
E管理安全
【答案】:
E
33.常用的数据容错技术有哪些?
【选项】:
A空闲设备
B镜像
C复现
D负载均衡
E加密
【答案】:
A.B.C.D
34.内容监管需要监管的网络有害信息包括哪些?
【选项】:
A病毒
B木马
C色情
D反动
E垃圾邮件
【答案】:
A.B.C.D.E
35.物理安全中的设备安全防护主要考虑以下哪几个方面?
【选项】:
A防盗
B防火
C防静电
D防雷击
【答案】:
A.B.C.D
36.纯文本文件是一种很容易嵌入水印信息的文件
【选项】:
T对
F错
【答案】:
B
37.RC5是一种分组密码算法
【选项】:
T对
F错
【答案】:
A
38.Windows安全参考监视器(SRM)运行在内核模式
【选项】:
T对
F错
【答案】:
A
39.数字证书中有CA的签名
【选项】:
T对
F错
【答案】:
A
40.DES算法目前是一种非常安全的加密算法,可以放心使用
【选项】:
T对
F错
【答案】:
B
41.为了提高安全性,密码体制中的加密算法应该严格保密
【选项】:
T对
F错
【答案】:
B
42.为了提高安全性,密码体制中的解密算法应该严格保密
【选项】:
T对
F错
【答案】:
B
43.公开密钥密码的思路提出于1976年
【选项】:
T对
F错
【答案】:
A
44.数字证书可以实现身份认证
【选项】:
T对
F错
【答案】:
A
45.数字证书绑定了公钥及其持有者的身份
【选项】:
T对
F错
【答案】:
A
46.使用对称密码对消息加密可以实现消息认证
【选项】:
T对
F错
【答案】:
A
47.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
【选项】:
T对
F错
【答案】:
B
48.Netfilter/IPtables包过滤机制可用来构建防火墙
【选项】:
T对
F错
【答案】:
A
49.RBAC代表基于角色的访问控制策略
【选项】:
T对
F错
【答案】:
A
50.密码技术是保障信息安全的核心技术
【选项】:
T对
F错
【答案】:
A