问道深山去,听禅紫气来。

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业

阅读:13 更新时间:2020-10-17 21:17:37

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业


------------------------
1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
答案请点我要此答案,或联系QQ

2.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
答案请点我要此答案,或联系QQ

3.RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
答案请点我要此答案,或联系QQ

4.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答案请点我要此答案,或联系QQ

5.以下哪一项标准是信息技术安全性评估通用准则?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答案请点我要此答案,或联系QQ

6.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
答案请点我要此答案,或联系QQ

7.适合评估信息安全工程实施能力与资质的信息安全标准为
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答案请点我要此答案,或联系QQ

8.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案请点我要此答案,或联系QQ

9.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
答案请点我要此答案,或联系QQ

10.什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
答案请点我要此答案,或联系QQ

11.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
答案请点我要此答案,或联系QQ

12.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案请点我要此答案,或联系QQ

13.以下哪种安全技术是指“虚拟局域网”?
A.VPN
B.VLAN#UPS
C.MAC
答案请点我要此答案,或联系QQ

14.在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案请点我要此答案,或联系QQ

15.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案请点我要此答案,或联系QQ

16.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512
D.1024
答案请点我要此答案,或联系QQ

17.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
答案请点我要此答案,或联系QQ

18.以下是散列函数的是
A.RSA
B.MD5#DES#AES
答案请点我要此答案,或联系QQ

19.CIH病毒是一种
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
答案请点我要此答案,或联系QQ

20.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答案请点我要此答案,或联系QQ

21.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答案请点我要此答案,或联系QQ

22.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
答案请点我要此答案,或联系QQ

23.在访问控制中,接受访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案请点我要此答案,或联系QQ

24.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

25.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请点我要此答案,或联系QQ

26.以下哪种访问控制模型是基于多级安全需求的?
A.DAC
B.MAC
C.RBAC
答案请点我要此答案,或联系QQ

27.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
答案请点我要此答案,或联系QQ

28.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
答案请点我要此答案,或联系QQ

29.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案请点我要此答案,或联系QQ

30.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答案请点我要此答案,或联系QQ

------------------------
1.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
答案请点我要此答案,或联系QQ

2.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答案请点我要此答案,或联系QQ

3.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答案请点我要此答案,或联系QQ

4.常用的数据容错技术有哪些?
A.空闲设备
B.镜像
C.复现
D.负载均衡
E.加密
答案请点我要此答案,或联系QQ

5.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案请点我要此答案,或联系QQ

------------------------
1.Netfilter/IPtables包过滤机制可用来构建防火墙
T.对
F.错
答案请点我要此答案,或联系QQ

2.蜜罐技术是一种入侵诱骗技术
T.对
F.错
答案请点我要此答案,或联系QQ

3.ElGamal算法是一种公开密钥密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

4.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T.对
F.错
答案请点我要此答案,或联系QQ

5.DES算法目前是一种非常安全的加密算法,可以放心使用
T.对
F.错
答案请点我要此答案,或联系QQ

6.Kerberos协议中使用的时间戳是为了对抗重放攻击
T.对
F.错
答案请点我要此答案,或联系QQ

7.使用对称密码对消息加密可以实现消息认证
T.对
F.错
答案请点我要此答案,或联系QQ

8.AES加密算法是无条件安全的
T.对
F.错
答案请点我要此答案,或联系QQ

9.数字证书可以实现身份认证
T.对
F.错
答案请点我要此答案,或联系QQ

10.NeedHam-Schroeder协议是一种认证协议
T.对
F.错
答案请点我要此答案,或联系QQ

11.纯文本文件是一种很容易嵌入水印信息的文件
T.对
F.错
答案请点我要此答案,或联系QQ

12.风险控制的目标是彻底消除所有风险
T.对
F.错
答案请点我要此答案,或联系QQ

13.AES是一种分组密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

14.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
T.对
F.错
答案请点我要此答案,或联系QQ

15.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息