问道深山去,听禅紫气来。

19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业

阅读:17 更新时间:2019-09-18 17:55:55

19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业-0002


------------------------
1.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
答案请联系下方QQ

2.AES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案请联系下方QQ

3.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
答案请联系下方QQ

4.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
答案请联系下方QQ

5.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
答案请联系下方QQ

6.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
答案请联系下方QQ

7.CBF是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请联系下方QQ

8.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
答案请联系下方QQ

9.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答案请联系下方QQ

10.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请联系下方QQ

11.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案请联系下方QQ

12.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案请联系下方QQ

13.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案请联系下方QQ

14.实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
答案请联系下方QQ

15.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案请联系下方QQ

16.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
答案请联系下方QQ

17.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案请联系下方QQ

18.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS
答案请联系下方QQ

19.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
答案请联系下方QQ

20.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答案请联系下方QQ

21.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
答案请联系下方QQ

22.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案请联系下方QQ

23.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
答案请联系下方QQ

24.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案请联系下方QQ

25.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答案请联系下方QQ

26.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案请联系下方QQ

27.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请联系下方QQ

28.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请联系下方QQ

29.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案请联系下方QQ

30.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
答案请联系下方QQ

------------------------
1.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
正确答案:AB

2.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件
正确答案:ABCDE

3.以下哪项是基于变换域的图像水印算法?
A.LSB
B.DCT
C.DFT
D.DWT
正确答案:BCD

4.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
正确答案:ABC

5.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
正确答案:ABC

------------------------
1.Kerberos协议是一种基于对称密钥的认证协议
T.对
F.错
正确答案:T

2.RBAC代表基于角色的访问控制策略
T.对
F.错
正确答案:T

3.蜜罐技术是一种入侵诱骗技术
T.对
F.错
正确答案:T

4.Windows安全参考监视器(SRM)运行在内核模式
T.对
F.错
正确答案:T

5.Kerberos协议中使用的时间戳是为了对抗重放攻击
T.对
F.错
正确答案:T

6.AES加密算法是无条件安全的
T.对
F.错
正确答案:F

7.IDEA是一种流密码算法
T.对
F.错
正确答案:F

8.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T.对
F.错
正确答案:F

9.LINUX不支持自主访问控制
T.对
F.错
正确答案:F

10.MAC是自主访问控制策略的简称
T.对
F.错
正确答案:F

11.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T.对
F.错
正确答案:T

12.为了提高安全性,密码体制中的解密算法应该严格保密
T.对
F.错
正确答案:F

13.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T.对
F.错
正确答案:T

14.基于字母频率的攻击对移位密码和仿射密码有效
T.对
F.错
正确答案:T

15.为了提高安全性,密码体制中的加密算法应该严格保密
T.对
F.错
正确答案:F