20秋学期(1709、1803、1809、1903、1909、2003、2009)《信息安全概论》在线作业
1.[单选题] 以下哪项不是VLAN能解决的安全问题?
A.防范广播风暴
B.信息隔离
C.杀毒
D.控制IP地址盗用
答:——C——
2.[单选题] 以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
答:——A——
3.[单选题] Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答:——A——
4.[单选题] 以下哪一项标准是信息技术安全性评估通用准则?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答:————
5.[单选题] PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
答:————
6.[单选题] HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
答:————
7.[单选题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
答:————
8.[单选题] 以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答:————
9.[单选题] 根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512
D.1024
答:————
10.[单选题] 手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答:————
11.[单选题] Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
答:————
12.[单选题] Biba访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答:————
13.[单选题] 以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答:————
14.[单选题] 在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答:————
15.[单选题] Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答:————
16.[单选题] 以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答:————
17.[单选题] 以下哪项不属于我国的国家信息安全标准体系?
A.基础标准
B.物理标准
C.管理标准
D.测评标准
答:————
18.[单选题] 以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
答:————
19.[单选题] VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答:————
20.[单选题] 在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答:————
21.[单选题] Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答:————南开答案q599792222 或请进 opzy.net
22.[单选题] 适合评估信息安全工程实施能力与资质的信息安全标准为
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答:————
23.[单选题] 以下哪种攻击利用了TCP建立连接的三握手过程?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
答:————
24.[单选题] Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答:————
25.[单选题] 以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
答:————
26.[单选题] 出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
答:————
27.[单选题] Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答:————
28.[单选题] CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
答:————
29.[单选题] 以下哪种安全技术是指“虚拟局域网”?
A.VPN
B.VLAN#UPS
C.MAC
答:————
30.[单选题] 网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
答:————
31.[多选题] 访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答:————
32.[多选题] 常用的数据容错技术有哪些?
A.空闲设备
B.镜像
C.复现
D.负载均衡
E.加密
答:————
33.[多选题] 公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
答:————
34.[多选题] 常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答:————
35.[多选题] 密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
答:————
36.[判断题] Kerberos协议中使用的时间戳是为了对抗重放攻击
A.对
B.错
答:————
37.[判断题] AES是一种分组密码算法
A.对
B.错
答:————
38.[判断题] 在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A.对
B.错
答:————
39.[判断题] DES算法目前是一种非常安全的加密算法,可以放心使用
A.对
B.错
答:————
40.[判断题] 纯文本文件是一种很容易嵌入水印信息的文件
A.对
B.错
答:————
41.[判断题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
A.对
B.错
答:————
42.[判断题] IDEA是一种流密码算法
A.对
B.错
答:————
43.[判断题] 基于椭圆曲线的密码算法是公开密钥密码算法
A.对
B.错
答:————
44.[判断题] LINUX不支持自主访问控制
A.对
B.错
答:————
45.[判断题] 密码技术是保障信息安全的核心技术
A.对
B.错
答:————
46.[判断题] 实施组策略需要修改注册表
A.对
B.错
答:————
47.[判断题] NeedHam-Schroeder协议是一种认证协议
A.对
B.错
答:————
48.[判断题] 基于字母频率的攻击对移位密码和仿射密码有效
A.对
B.错
答:————
49.[判断题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
A.对
B.错
答:————
50.[判断题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
A.对
B.错
答:————