南开大学22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业一
奥鹏南开在线作业满分答案参考
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001
1.以下哪一项标准是信息安全管理体系标准?
选项A:CC
选项B:ISO/IEC 13355
选项C:SSE-CMM
选项D:BS 17799
满分答案问询微信:424329
2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
满分答案问询微信:424329
3.VPN的实现主要依赖什么技术?
选项A:网络隧道
选项B:网络扫描
选项C:网络嗅探
选项D:网段划分
满分答案问询微信:424329
4.以下哪种攻击利用了ICMP协议?
选项A:Ping of Death
选项B:Tear Drop
选项C:Syn Flood
选项D:Smurf
满分答案问询微信:424329
5.以下哪种技术可用于内容监管中数据获取过程?
选项A:网络爬虫
选项B:信息加密
选项C:数字签名
选项D:身份论证
满分答案问询微信:424329
6.Snort系统可用作什么?
选项A:防火墙
选项B:杀毒软件
选项C:入侵检测系统
选项D:虚拟局域网
满分答案问询微信:424329
7.以下哪项不是AES算法的可能密钥长度
选项A:64
选项B:128
选项C:192
选项D:256
满分答案问询微信:424329
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
选项A:主体
选项B:客体
选项C:访问控制策略
选项D:访问操作
满分答案问询微信:424329
9.Windows系统的SAM数据库保存什么信息?
选项A:账号和口令
选项B:时间
选项C:日期
选项D:应用程序
满分答案问询微信:424329
10.IDS是指哪种网络防御技术?
选项A:防火墙
选项B:杀毒软件
选项C:入侵检测系统
选项D:虚拟局域网
满分答案问询微信:424329
11.实现逻辑隔离的主要技术是
选项A:IDS
选项B:IPS
选项C:防火墙
选项D:杀毒软件
满分答案问询微信:424329
12.在面向变换域的数字水印算法中,DWT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
满分答案问询微信:424329
13.以下哪种分组密码的工作模式可以并行实现?
选项A:ECB
选项B:CBC
选项C:CFB
选项D:OFB
满分答案问询微信:424329
14.目前数字证书的常用格式是什么?
选项A:X.400
选项B:X.500
选项C:X.409
选项D:X.509
满分答案问询微信:424329
15.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
满分答案问询微信:424329
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
选项A:盗号类木马
选项B:下载类木马
选项C:网页点击类木马奥鹏南开在线作业满分答案参考
选项D:代理类木马
满分答案问询微信:424329
17.在面向变换域的数字水印算法中,DCT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
满分答案问询微信:424329
18.HTTP协议一般工作在哪个端口上?
选项A:70
选项B:80
选项C:90
选项D:100
满分答案问询微信:424329
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
选项A:EAL1
选项B:EAL3
选项C:EAL5
选项D:EAL7
满分答案问询微信:424329
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
选项A:发信人的公钥
选项B:收信人的公钥
选项C:发信人的私钥
选项D:收信人的私钥
满分答案问询微信:424329
21.以下哪种安全技术是指“虚拟私有网”?
选项A:VPN
选项B:VLAN#UPS
选项C:MAC
满分答案问询微信:424329
22.以下哪项是Windows系统中账户或账户组的安全标识符?
选项A:SID
选项B:LSA
选项C:SRM
选项D:SAM
满分答案问询微信:424329
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
选项A:发信人的公钥
选项B:收信人的公钥
选项C:发信人的私钥
选项D:收信人的私钥
满分答案问询微信:424329
24.以下哪项不是CC标准中定义的安全评价类型
选项A:安全功能需求评价
选项B:安全保证需求评价
选项C:安全产品评价
选项D:安全管理评价
满分答案问询微信:424329
25.Windows系统安全架构的是外层是什么?
选项A:用户认证
选项B:访问控制
选项C:管理与审计
选项D:安全策略
满分答案问询微信:424329
26.手机短信验证验属于以下哪项认证形式?
选项A:静态数据认证
选项B:动态数据认证
选项C:第生物特征认证
选项D:以上都不对
满分答案问询微信:424329
27.IPS的含义是什么?
选项A:入侵检测系统
选项B:入侵防御系统
选项C:入侵容忍系统
选项D:入侵诈骗系统
满分答案问询微信:424329
28.以下哪一项不是计算机病毒的特征
选项A:非授权性
选项B:寄生性
选项C:传染性
选项D:网络传播性
满分答案问询微信:424329
29.以下不是信息保障的三大要素之一的是
选项A:人
选项B:技术
选项C:管理
选项D:法律
满分答案问询微信:424329
30.CBC是指分组密码的哪种工作模式?
选项A:电子编码本模式
选项B:密码分组模式
选项C:密码反馈模式
选项D:输出反馈模式
满分答案问询微信:424329
31.常见的生物特征有哪些?
选项A:人脸
选项B:虹膜
选项C:指纹
选项D:声音
选项E:口令
满分答案问询微信:424329
32.密码体制的要素包括
选项A:明文空间
选项B:密文空间
选项C:密钥空间
选项D:加密算法
选项E:解密算法
满分答案问询微信:424329
33.物理安全中的设备安全防护主要考虑以下哪几个方面?
选项A:防盗
选项B:防火
选项C:防静电
选项D:防雷击
满分答案问询微信:424329
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
选项A:物理安全
选项B:运行安全
选项C:数据安全
选项D:内容安全
选项E:管理安全
满分答案问询微信:424329
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
选项A:物理安全
选项B:运行安全
选项C:数据安全
选项D:内容安全
选项E:管理安全
满分答案问询微信:424329
36.基于椭圆曲线的密码算法是公开密钥密码算法
选项A:对
选项B:错
满分答案问询微信:424329
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
选项A:对
选项B:错
满分答案问询微信:424329
38.纯文本文件是一种很容易嵌入水印信息的文件
选项A:对
选项B:错
满分答案问询微信:424329
39.DES算法目前是一种非常安全的加密算法,可以放心使用
选项A:对
选项B:错
满分答案问询微信:424329
40.Smurf攻击是一种拒绝服务攻击
选项A:对
选项B:错
满分答案问询微信:424329
41.MAC是自主访问控制策略的简称
选项A:对
选项B:错
满分答案问询微信:424329
42.为了提高安全性,密码体制中的解密算法应该严格保密
选项A:对
选项B:错
满分答案问询微信:424329
43.在RBAC中,角色与组的概念是相同的
选项A:对
选项B:错
满分答案问询微信:424329
44.使用对称密码对消息加密可以实现消息认证
选项A:对
选项B:错
满分答案问询微信:424329
45.WINDOWS提供了自主访问控制的功能
选项A:对
选项B:错
满分答案问询微信:424329
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
选项A:对
选项B:错
满分答案问询微信:424329
47.数字证书可以实现身份认证
选项A:对
选项B:错
满分答案问询微信:424329
48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
选项A:对
选项B:错
满分答案问询微信:424329
49.蜜罐技术是一种入侵诱骗技术
选项A:对
选项B:错
满分答案问询微信:424329
50.1986年的PC-Write木马是世界上第一个计算机木马
选项A:对
选项B:错
满分答案问询微信:424329