问道深山去,听禅紫气来。

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00002

阅读:10 更新时间:2022-11-08 02:00:03

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00002


------------------------
1.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案请点我要此答案,或联系QQ

2.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
答案请点我要此答案,或联系QQ

3.以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
答案请点我要此答案,或联系QQ

4.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
答案请点我要此答案,或联系QQ

5.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
答案请点我要此答案,或联系QQ

6.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案请点我要此答案,或联系QQ

7.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答案请点我要此答案,或联系QQ

8.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答案请点我要此答案,或联系QQ

9.什么是信息保障的基础?
A.人
B.技术
C.管理
D.法律
答案请点我要此答案,或联系QQ

10.Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
答案请点我要此答案,或联系QQ

11.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
答案请点我要此答案,或联系QQ

12.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案请点我要此答案,或联系QQ

13.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

14.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案请点我要此答案,或联系QQ

15.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
答案请点我要此答案,或联系QQ

16.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
答案请点我要此答案,或联系QQ

17.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
答案请点我要此答案,或联系QQ

18.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
答案请点我要此答案,或联系QQ

19.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
答案请点我要此答案,或联系QQ

20.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
答案请点我要此答案,或联系QQ

21.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案请点我要此答案,或联系QQ

22.什么是容错、容灾以及数据恢复的重要保障?
A.备份
B.杀毒
C.隔离
D.检测
答案请点我要此答案,或联系QQ

23.RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
答案请点我要此答案,或联系QQ

24.以下哪种访问控制模型是基于多级安全需求的?
A.DAC
B.MAC
C.RBAC
答案请点我要此答案,或联系QQ

25.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
答案请点我要此答案,或联系QQ

26.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请点我要此答案,或联系QQ

27.以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
答案请点我要此答案,或联系QQ

28.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
答案请点我要此答案,或联系QQ

29.以下哪项不属于我国的国家信息安全标准体系?
A.基础标准
B.物理标准
C.管理标准
D.测评标准
答案请点我要此答案,或联系QQ

30.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案请点我要此答案,或联系QQ

------------------------
1.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
答案请点我要此答案,或联系QQ,B,C

2.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案请点我要此答案,或联系QQ,D

3.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
答案请点我要此答案,或联系QQ,B

4.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答案请点我要此答案,或联系QQ,B,C,D

5.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
答案请点我要此答案,或联系QQ,B,C,D,E

------------------------
1.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
T.对
F.错
答案请点我要此答案,或联系QQ

2.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T.对
F.错
答案请点我要此答案,或联系QQ

3.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
T.对
F.错
答案请点我要此答案,或联系QQ

4.实施组策略需要修改注册表
T.对
F.错
答案请点我要此答案,或联系QQ

5.1986年的PC-Write木马是世界上第一个计算机木马
T.对
F.错
答案请点我要此答案,或联系QQ

6.Kerberos协议是一种基于对称密钥的认证协议
T.对
F.错
答案请点我要此答案,或联系QQ

7.为了提高安全性,密码体制中的加密算法应该严格保密
T.对
F.错
答案请点我要此答案,或联系QQ

8.AES加密算法是无条件安全的
T.对
F.错
答案请点我要此答案,或联系QQ

9.AES是一种分组密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

10.在RBAC中,角色与组的概念是相同的
T.对
F.错
答案请点我要此答案,或联系QQ

11.为了提高安全性,密码体制中的解密算法应该严格保密
T.对
F.错
答案请点我要此答案,或联系QQ

12.公开密钥密码的思路提出于1976年
T.对
F.错
答案请点我要此答案,或联系QQ

13.使用对称密码对消息加密可以实现消息认证
T.对
F.错
答案请点我要此答案,或联系QQ

14.Netfilter/IPtables包过滤机制可用来构建防火墙
T.对
F.错
答案请点我要此答案,或联系QQ

15.RC5是一种分组密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息