南开大学22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业三

奥鹏南开在线作业满分答案参考

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00003

1.CIH病毒是一种
选项A:传统病毒
选项B:蠕虫病毒
选项C:木马
选项D:网络钓鱼软件
满分答案问询微信:424329

2.以下哪一项是蠕虫病毒
选项A:CIH
选项B:磁盘杀手
选项C:大麻病毒
选项D:尼姆达病毒
满分答案问询微信:424329

3.以下哪种分组密码的工作模式可以并行实现?
选项A:ECB
选项B:CBC
选项C:CFB
选项D:OFB
满分答案问询微信:424329

4.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
选项A:发信人的公钥
选项B:收信人的公钥
选项C:发信人的私钥
选项D:收信人的私钥
满分答案问询微信:424329

5.目前数字证书的常用格式是什么?
选项A:X.400
选项B:X.500
奥鹏南开在线作业满分答案参考 选项C:X.409
选项D:X.509
满分答案问询微信:424329

6.AES算法正式公布于哪一年
选项A:1982
选项B:1992
选项C:2002
选项D:2012
满分答案问询微信:424329

7.以下哪种访问控制模型是基于多级安全需求的?
选项A:DAC
选项B:MAC
选项C:RBAC
满分答案问询微信:424329

8.CBC是指分组密码的哪种工作模式?
选项A:电子编码本模式
选项B:密码分组模式
选项C:密码反馈模式
选项D:输出反馈模式
满分答案问询微信:424329

9.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
选项A:窃听
选项B:业务流分析
选项C:旁路控制
选项D:重放
满分答案问询微信:424329

10.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
选项A:僵尸网络
选项B:缓冲区溢出
选项C:网络钓鱼
选项D:DNS欺骗
满分答案问询微信:424329

11.以下哪种攻击利用了TCP建立连接的三握手过程?
选项A:Ping of Death
选项B:Tear Drop
选项C:Syn Flood
选项D:Smurf
满分答案问询微信:424329

12.AES算法的分组长度为多少位?
选项A:64
选项B:128
选项C:192
选项D:256
满分答案问询微信:424329

13.信息安全CIA三元组中的I指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
满分答案问询微信:424329

14.以下哪一项不是计算机病毒的特征
选项A:非授权性
选项B:寄生性
选项C:传染性
选项D:网络传播性
满分答案问询微信:424329

15.在面向变换域的数字水印算法中,DFT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
满分答案问询微信:424329

16.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
选项A:LDAP
选项B:FTP
选项C:TELNET
选项D:HTTP
满分答案问询微信:424329

17.Windows系统安全架构的核心是什么?
选项A:用户认证
选项B:访问控制
选项C:管理与审计
选项D:安全策略
满分答案问询微信:424329

18.以下哪项不是访问控制模型?
选项A:DAC
选项B:MAC
选项C:HASH
选项D:RBAC
满分答案问询微信:424329

19.什么是信息保障的核心?
选项A:人
选项B:技术
选项C:管理
选项D:法律
满分答案问询微信:424329

20.以下哪种技术可以用于交换网络下的网络嗅探?
选项A:缓冲区溢出
选项B:拒绝服务攻击
选项C:ARP欺骗
选项D:电子邮件炸弹
满分答案问询微信:424329

21.什么是信息保障的关键?
选项A:人
选项B:技术
选项C:管理
选项D:法律
满分答案问询微信:424329

22.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
选项A:盗号类木马
选项B:下载类木马
选项C:网页点击类木马
选项D:代理类木马
满分答案问询微信:424329

23.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
选项A:1
选项B:3
选项C:5
选项D:7
满分答案问询微信:424329

24.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
选项A:用户自主保护级
选项B:系统审计级保护级
选项C:安全标记保护级
选项D:结构化保护级
选项E:访问验证级
满分答案问询微信:424329

25.什么是信息保障的基础?
选项A:人
选项B:技术
选项C:管理
选项D:法律
满分答案问询微信:424329

26.以下哪项不属于我国的国家信息安全标准体系?
选项A:基础标准
选项B:物理标准
选项C:管理标准
选项D:测评标准
满分答案问询微信:424329

27.PKI系统的核心是什么?
选项A:CA服务器
选项B:RA服务器
选项C:安全服务器
选项D:数据库服务器
满分答案问询微信:424329

28.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
选项A:EAL1
选项B:EAL3
选项C:EAL5
选项D:EAL7
满分答案问询微信:424329

29.以下是散列函数的是
选项A:RSA
选项B:MD5#DES#AES
满分答案问询微信:424329

30.以下哪项是Windows系统中账户或账户组的安全标识符?
选项A:SID
选项B:LSA
选项C:SRM
选项D:SAM
满分答案问询微信:424329

31.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
选项A:物理安全
选项B:运行安全
选项C:数据安全
选项D:内容安全
选项E:管理安全
满分答案问询微信:424329

32.数字水印应具有的基本特征包括哪些?
选项A:隐藏性
选项B:鲁棒性
选项C:安全性
选项D:易用性
满分答案问询微信:424329

33.常见的风险评估方法有哪些?
选项A:基线评估法
选项B:详细评估法
选项C:组合评估
选项D:动态评估
满分答案问询微信:424329

34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
选项A:物理安全
选项B:运行安全
选项C:数据安全
选项D:内容安全
选项E:管理安全
满分答案问询微信:424329

35.内容监管需要监管的网络有害信息包括哪些?
选项A:病毒
选项B:木马
选项C:色情
选项D:反动
选项E:垃圾邮件
满分答案问询微信:424329

36.Kerberos协议是一种基于对称密钥的认证协议
选项A:对
选项B:错
满分答案问询微信:424329

37.IDEA是一种流密码算法
选项A:对
选项B:错
满分答案问询微信:424329

38.RBAC代表基于角色的访问控制策略
选项A:对
选项B:错
满分答案问询微信:424329

39.为了提高安全性,密码体制中的解密算法应该严格保密
选项A:对
选项B:错
满分答案问询微信:424329

40.ElGamal算法是一种公开密钥密码算法
选项A:对
选项B:错
满分答案问询微信:424329

41.AES是一种分组密码算法
选项A:对
选项B:错
满分答案问询微信:424329

42.AES加密算法是无条件安全的
选项A:对
选项B:错
满分答案问询微信:424329

43.MAC是自主访问控制策略的简称
选项A:对
选项B:错
满分答案问询微信:424329

44.Netfilter/IPtables包过滤机制可用来构建防火墙
选项A:对
选项B:错
满分答案问询微信:424329

45.实施组策略需要修改注册表
选项A:对
选项B:错
满分答案问询微信:424329

46.使用对称密码对消息加密可以实现消息认证
选项A:对
选项B:错
满分答案问询微信:424329

47.风险控制的目标是彻底消除所有风险
选项A:对
选项B:错
满分答案问询微信:424329

48.1986年的PC-Write木马是世界上第一个计算机木马
选项A:对
选项B:错
满分答案问询微信:424329

49.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
选项A:对
选项B:错
满分答案问询微信:424329

50.Windows安全参考监视器(SRM)运行在内核模式
选项A:对
选项B:错
满分答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网