问道深山去,听禅紫气来。

22春学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001

阅读:15 更新时间:2022-05-31 19:47:17

22春学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001


------------------------
1.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请点我要此答案,或联系QQ

2.在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案请点我要此答案,或联系QQ

3.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案请点我要此答案,或联系QQ

4.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
答案请点我要此答案,或联系QQ

5.CBF是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

6.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案请点我要此答案,或联系QQ

7.什么是容错、容灾以及数据恢复的重要保障?
A.备份
B.杀毒
C.隔离
D.检测
答案请点我要此答案,或联系QQ

8.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
答案请点我要此答案,或联系QQ

9.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

10.DRM的含义是什么?
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
答案请点我要此答案,或联系QQ

11.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512
D.1024
答案请点我要此答案,或联系QQ

12.以下哪种访问控制模型是基于多级安全需求的?
A.DAC
B.MAC
C.RBAC
答案请点我要此答案,或联系QQ

13.RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
答案请点我要此答案,或联系QQ

14.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
答案请点我要此答案,或联系QQ

15.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答案请点我要此答案,或联系QQ

16.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
答案请点我要此答案,或联系QQ

17.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
答案请点我要此答案,或联系QQ

18.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
答案请点我要此答案,或联系QQ

19.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
答案请点我要此答案,或联系QQ

20.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
答案请点我要此答案,或联系QQ

21.Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答案请点我要此答案,或联系QQ

22.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
答案请点我要此答案,或联系QQ

23.以下属于认证协议的是哪项?
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
答案请点我要此答案,或联系QQ

24.以下哪种扩展名的文件不会感染计算机病毒?
A..EXE
B..TXT
C..COM
D..DLL
答案请点我要此答案,或联系QQ

25.Biba访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答案请点我要此答案,或联系QQ

26.什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
答案请点我要此答案,或联系QQ

27.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
答案请点我要此答案,或联系QQ

28.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
答案请点我要此答案,或联系QQ

29.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案请点我要此答案,或联系QQ

30.在Windows安全子系统中,进行域登录的是什么部件?
A.Netlogon
B.SRM
C.SAM
D.Winlogon
答案请点我要此答案,或联系QQ

------------------------
1.数字水印应具有的基本特征包括哪些?
A.隐藏性
B.鲁棒性
C.安全性
D.易用性
答案请点我要此答案,或联系QQ,B,C,D

2.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
答案请点我要此答案,或联系QQ,B,C,D,E

3.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
答案请点我要此答案,或联系QQ,C,D

4.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件
答案请点我要此答案,或联系QQ,B,C,D,E

5.常用的数据容错技术有哪些?
A.空闲设备
B.镜像
C.复现
D.负载均衡
E.加密
答案请点我要此答案,或联系QQ,B,C,D

------------------------
1.LINUX不支持自主访问控制
T.对
F.错
答案请点我要此答案,或联系QQ

2.MAC是自主访问控制策略的简称
T.对
F.错
答案请点我要此答案,或联系QQ

3.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T.对
F.错
答案请点我要此答案,或联系QQ

4.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
T.对
F.错
答案请点我要此答案,或联系QQ

5.Smurf攻击是一种拒绝服务攻击
T.对
F.错
答案请点我要此答案,或联系QQ

6.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
T.对
F.错
答案请点我要此答案,或联系QQ

7.Windows安全参考监视器(SRM)运行在内核模式
T.对
F.错
答案请点我要此答案,或联系QQ

8.RBAC代表基于角色的访问控制策略
T.对
F.错
答案请点我要此答案,或联系QQ

9.ElGamal算法是一种公开密钥密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

10.蜜罐技术是一种入侵诱骗技术
T.对
F.错
答案请点我要此答案,或联系QQ

11.AES是一种分组密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

12.为了提高安全性,密码体制中的加密算法应该严格保密
T.对
F.错
答案请点我要此答案,或联系QQ

13.公开密钥密码的思路提出于1976年
T.对
F.错
答案请点我要此答案,或联系QQ

14.风险控制的目标是彻底消除所有风险
T.对
F.错
答案请点我要此答案,或联系QQ

15.实施组策略需要修改注册表
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息