问道深山去,听禅紫气来。

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业

阅读:15 更新时间:2021-10-11 08:16:58

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业


------------------------
1.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
答案请点我要此答案,或联系QQ

2.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
答案请点我要此答案,或联系QQ

3.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答案请点我要此答案,或联系QQ

4.以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
答案请点我要此答案,或联系QQ

5.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案请点我要此答案,或联系QQ

6.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案请点我要此答案,或联系QQ

7.以下属于认证协议的是哪项?
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
答案请点我要此答案,或联系QQ

8.OFB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

9.以下哪项不是VLAN能解决的安全问题?
A.防范广播风暴
B.信息隔离
C.杀毒
D.控制IP地址盗用
答案请点我要此答案,或联系QQ

10.以下哪种扩展名的文件不会感染计算机病毒?
A..EXE
B..TXT
C..COM
D..DLL
答案请点我要此答案,或联系QQ

11.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请点我要此答案,或联系QQ

12.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
答案请点我要此答案,或联系QQ

13.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
答案请点我要此答案,或联系QQ

14.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案请点我要此答案,或联系QQ

15.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请点我要此答案,或联系QQ

16.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请点我要此答案,或联系QQ

17.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案请点我要此答案,或联系QQ

18.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案请点我要此答案,或联系QQ

19.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
答案请点我要此答案,或联系QQ

20.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
答案请点我要此答案,或联系QQ

21.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案请点我要此答案,或联系QQ

22.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
答案请点我要此答案,或联系QQ

23.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
答案请点我要此答案,或联系QQ

24.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
答案请点我要此答案,或联系QQ

25.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答案请点我要此答案,或联系QQ

26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
答案请点我要此答案,或联系QQ

27.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

28.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答案请点我要此答案,或联系QQ

29.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
答案请点我要此答案,或联系QQ

30.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答案请点我要此答案,或联系QQ

------------------------
1.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
答案请点我要此答案,或联系QQ

2.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
答案请点我要此答案,或联系QQ

3.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
答案请点我要此答案,或联系QQ

4.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答案请点我要此答案,或联系QQ

5.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
答案请点我要此答案,或联系QQ

------------------------
1.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
T.对
F.错
答案请点我要此答案,或联系QQ

2.NeedHam-Schroeder协议是一种认证协议
T.对
F.错
答案请点我要此答案,或联系QQ

3.Kerberos协议中使用的时间戳是为了对抗重放攻击
T.对
F.错
答案请点我要此答案,或联系QQ

4.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T.对
F.错
答案请点我要此答案,或联系QQ

5.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
T.对
F.错
答案请点我要此答案,或联系QQ

6.密码技术是保障信息安全的核心技术
T.对
F.错
答案请点我要此答案,或联系QQ

7.AES加密算法是无条件安全的
T.对
F.错
答案请点我要此答案,或联系QQ

8.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T.对
F.错
答案请点我要此答案,或联系QQ

9.风险控制的目标是彻底消除所有风险
T.对
F.错
答案请点我要此答案,或联系QQ

10.数字证书可以实现身份认证
T.对
F.错
答案请点我要此答案,或联系QQ

11.AES是一种分组密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

12.公开密钥密码的思路提出于1976年
T.对
F.错
答案请点我要此答案,或联系QQ

13.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
T.对
F.错
答案请点我要此答案,或联系QQ

14.使用对称密码对消息加密可以实现消息认证
T.对
F.错
答案请点我要此答案,或联系QQ

15.Netfilter/IPtables包过滤机制可用来构建防火墙
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息