南开大学22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业二

奥鹏南开在线作业满分答案参考

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00002

1.VPN的实现主要依赖什么技术?
选项A:网络隧道
选项B:网络扫描
选项C:网络嗅探
选项D:网段划分
满分答案问询微信:424329

2.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
选项A:盗号类木马
选项B:下载类木马
选项C:网页点击类木马
选项D:代理类木马
满分答案问询微信:424329

3.以下哪种安全技术是指“虚拟私有网”?
选项A:VPN
选项B:VLAN#UPS
选项C:MAC
满分答案问询微信:424329

4.以下哪项不是AES算法的可能密钥长度
选项A:64
选项B:128
选项C:192
选项D:256
满分答案问询微信:424329

5.网卡工作在哪种模式下,可以接收一切通过它的数据?
选项A:广播模式
选项B:组播模式
选项C:直接模式
选项D:混杂模式
满分答案问询微信:424329

6.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
选项A:发信人的公钥
选项B:收信人的公钥
选项C:发信人的私钥
选项D:收信人的私钥
满分答案问询微信:424329

7.以下不是信息保障的三大要素之一的是
选项A:人
选项B:技术
选项C:管理
选项D:法律
满分答案问询微信:424329

8.Kerberos协议中使用时间戳是为了对抗什么攻击?
选项A:中间人攻击
选项B:中途相遇攻击
选项C:票据篡改
选项D:重放攻击
满分答案问询微信:424329

9.什么是信息保障的基础?
选项A:人
选项B:技术
选项C:管理
选项D:法律
满分答案问询微信:424329

10.Diffie-Hellman算法可以用来进行以下哪项操作?
选项A:密钥交换
选项B:信息加密
选项C:信息解密
选项D:身份认证
满分答案问询微信:424329

11.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
满分答案问询微信:424329

12.在访问控制中,发出访问请求的实体称为
选项A:主体
选项B:客体
选项C:访问控制策略
选项D:访问操作
满分奥鹏南开在线作业满分答案参考答案问询微信:424329

13.ECB是指分组密码的哪种工作模式?
选项A:电子编码本模式
选项B:密码分组模式
选项C:密码反馈模式
选项D:输出反馈模式
满分答案问询微信:424329

14.信息安全CIA三元组中的C指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
满分答案问询微信:424329

15.以下哪个术语代表“访问控制列表”?
选项A:ACM
选项B:ACL
选项C:AES#MAC
满分答案问询微信:424329

16.PKI系统的核心是什么?
选项A:CA服务器
选项B:RA服务器
选项C:安全服务器
选项D:数据库服务器
满分答案问询微信:424329

17.以下哪一项标准是信息安全管理体系标准?
选项A:CC
选项B:ISO/IEC 13355
选项C:SSE-CMM
选项D:BS 17799
满分答案问询微信:424329

18.以下哪项不是CC标准中定义的安全评价类型
选项A:安全功能需求评价
选项B:安全保证需求评价
选项C:安全产品评价
选项D:安全管理评价
满分答案问询微信:424329

19.Bot病毒又称为什么?
选项A:木马病毒
选项B:僵尸病毒
选项C:网络欺骗
选项D:拒绝服务
满分答案问询微信:424329

20.什么是信息保障的核心?
选项A:人
选项B:技术
选项C:管理
选项D:法律
满分答案问询微信:424329

21.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
选项A:用户自主保护级
选项B:系统审计级保护级
选项C:安全标记保护级
选项D:结构化保护级
选项E:访问验证级
满分答案问询微信:424329

22.什么是容错、容灾以及数据恢复的重要保障?
选项A:备份
选项B:杀毒
选项C:隔离
选项D:检测
满分答案问询微信:424329

23.RSA的安全性是由以下哪个数学难题来保证的?
选项A:离散对数
选项B:大整数分解
选项C:背包问题
选项D:旅行商问题
满分答案问询微信:424329

24.以下哪种访问控制模型是基于多级安全需求的?
选项A:DAC
选项B:MAC
选项C:RBAC
满分答案问询微信:424329

25.以下哪一项不是计算机病毒的特征
选项A:非授权性
选项B:寄生性
选项C:传染性
选项D:网络传播性
满分答案问询微信:424329

26.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
选项A:EAL1
选项B:EAL3
选项C:EAL5
选项D:EAL7
满分答案问询微信:424329

27.以下哪一项是蠕虫病毒
选项A:CIH
选项B:磁盘杀手
选项C:大麻病毒
选项D:尼姆达病毒
满分答案问询微信:424329

28.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
满分答案问询微信:424329

29.以下哪项不属于我国的国家信息安全标准体系?
选项A:基础标准
选项B:物理标准
选项C:管理标准
选项D:测评标准
满分答案问询微信:424329

30.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
选项A:主体
选项B:客体
选项C:访问控制策略
选项D:访问操作
满分答案问询微信:424329

31.公钥密码可以解决的信息安全问题有哪些?
选项A:机密性
选项B:可认证性
选项C:密钥交换
选项D:大文件的快速加密
满分答案问询微信:424329

32.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
选项A:物理安全
选项B:运行安全
选项C:数据安全
选项D:内容安全
选项E:管理安全
满分答案问询微信:424329

33.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
选项A:物理安全
选项B:运行安全
选项C:数据安全
选项D:内容安全
选项E:管理安全
满分答案问询微信:424329

34.常见的生物特征有哪些?
选项A:人脸
选项B:虹膜
选项C:指纹
选项D:声音
选项E:口令
满分答案问询微信:424329

35.密码体制的要素包括
选项A:明文空间
选项B:密文空间
选项C:密钥空间
选项D:加密算法
选项E:解密算法
满分答案问询微信:424329

36.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
选项A:对
选项B:错
满分答案问询微信:424329

37.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
选项A:对
选项B:错
满分答案问询微信:424329

38.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
选项A:对
选项B:错
满分答案问询微信:424329

39.实施组策略需要修改注册表
选项A:对
选项B:错
满分答案问询微信:424329

40.1986年的PC-Write木马是世界上第一个计算机木马
选项A:对
选项B:错
满分答案问询微信:424329

41.Kerberos协议是一种基于对称密钥的认证协议
选项A:对
选项B:错
满分答案问询微信:424329

42.为了提高安全性,密码体制中的加密算法应该严格保密
选项A:对
选项B:错
满分答案问询微信:424329

43.AES加密算法是无条件安全的
选项A:对
选项B:错
满分答案问询微信:424329

44.AES是一种分组密码算法
选项A:对
选项B:错
满分答案问询微信:424329

45.在RBAC中,角色与组的概念是相同的
选项A:对
选项B:错
满分答案问询微信:424329

46.为了提高安全性,密码体制中的解密算法应该严格保密
选项A:对
选项B:错
满分答案问询微信:424329

47.公开密钥密码的思路提出于1976年
选项A:对
选项B:错
满分答案问询微信:424329

48.使用对称密码对消息加密可以实现消息认证
选项A:对
选项B:错
满分答案问询微信:424329

49.Netfilter/IPtables包过滤机制可用来构建防火墙
选项A:对
选项B:错
满分答案问询微信:424329

50.RC5是一种分组密码算法
选项A:对
选项B:错
满分答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网