奥特曼 发表于 2021-4-18 10:00:44

南开21春《信息安全概论》在线作业百分

21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
1.[单选题] AES算法正式公布于哪一年
无忧答案网答案资料下载,请参考帮助中心说明
    A.1982
    B.1992
    C.2002
    D.2012
    答:——B——
2.[单选题] 以下哪项不是VLAN划分的方法?
    A.基于端口的VLAN划分
    B.基于MAC地址的VLAN划分
    C.基于IP子网的VLAN划分
    D.基于终端操作系统类型的VLAN划分
    答:——D——
3.[单选题] Snort系统可用作什么?
    A.防火墙
    B.杀毒软件
    C.入侵检测系统
    D.虚拟局域网
    答:——C——
4.[单选题] 以下不是信息安全发展的一个阶段的是
    A.通信安全
    B.信息安全
    C.信息保障
    D.物理安全
    答:————
5.[单选题] 在面向变换域的数字水印算法中,DFT算法是一种
    A.离散傅里叶变换算法
    B.离散余弦变换算法
    C.离散小波变换算法
    D.最低有效位变换算法    更多答案进 ap5u.com 东师 q761296021
    答:————
6.[单选题] DES算法的分组长度为多少位?
    A.64
    B.128
    C.192
    D.256
    答:————
7.[单选题] 以下属于认证协议的是哪项?
    A.DES
    B.AES
    C.ElGamal
    D.NeedHam-Schroeder
    答:————
8.[单选题] OFB是指分组密码的哪种工作模式?
    A.电子编码本模式
    B.密码分组模式
    C.密码反馈模式
    D.输出反馈模式
    答:————
9.[单选题] 以下哪项不是VLAN能解决的安全问题?
    A.防范广播风暴
    B.信息隔离
    C.杀毒
    D.控制IP地址盗用
    答:————
10.[单选题] 以下哪种扩展名的文件不会感染计算机病毒?
    A..EXE
    B..TXT
    C..COM
    D..DLL
    答:————
11.[单选题] 在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
    A.EAL1
    B.EAL3
    C.EAL5
    D.EAL7
    答:————
12.[单选题] 网卡工作在哪种模式下,可以接收一切通过它的数据?
    A.广播模式
    B.组播模式
    C.直接模式
    D.混杂模式
    答:————
13.[单选题] 以下哪项不是访问控制模型?
    A.DAC
    B.MAC
    C.HASH
    D.RBAC
    答:————
14.[单选题] IPS的含义是什么?
    A.入侵检测系统
    B.入侵防御系统
    C.入侵容忍系统
    D.入侵诈骗系统
    答:————
15.[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
    A.EAL1
    B.EAL3
    C.EAL5
    D.EAL7
    答:————
16.[单选题] 在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
    A.EAL1
    B.EAL3
    C.EAL5
    D.EAL7
    答:————
17.[单选题] Kerberos协议中TGS的含义是什么?
    A.认证服务器
    B.票据授予服务器
    C.应用服务器
    D.客户端
    答:————
18.[单选题] Kerberos协议中AS的含义是什么?
    A.认证服务器
    B.票据授予服务器
    C.应用服务器
    D.客户端
    答:————
19.[单选题] 以下哪个术语代表“访问控制列表”?
    A.ACM
    B.ACL
    C.AES#MAC
    答:————
20.[单选题] 以下哪项不是CC标准中定义的安全评价类型
    A.安全功能需求评价
    B.安全保证需求评价
    C.安全产品评价
    D.安全管理评价
    答:————
21.[单选题] VPN的实现主要依赖什么技术?
    A.网络隧道
    B.网络扫描
    C.网络嗅探
    D.网段划分
    答:————
22.[单选题] 在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
    A.LDAP
    B.FTP
    C.TELNET
    D.HTTP
    答:————
23.[单选题] 在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
    A.GINA
    B.SRM
    C.SAM
    D.Winlogon
    答:————
24.[单选题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
    A.128
    B.256
    C.512
    D.1024
    答:————
25.[单选题] 手机短信验证验属于以下哪项认证形式?
    A.静态数据认证
    B.动态数据认证
    C.第生物特征认证
    D.以上都不对
    答:————
26.[单选题] 出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
    A.窃听
    B.业务流分析
    C.旁路控制
    D.重放
    答:————
27.[单选题] ECB是指分组密码的哪种工作模式?
    A.电子编码本模式
    B.密码分组模式
    C.密码反馈模式
    D.输出反馈模式
    答:————
28.[单选题] Kerberos协议中使用时间戳是为了对抗什么攻击?
    A.中间人攻击
    B.中途相遇攻击
    C.票据篡改
    D.重放攻击
    答:————
29.[单选题] 目前数字证书的常用格式是什么?
    A.X.400
    B.X.500
    C.X.409
    D.X.509
    答:————
30.[单选题] 以下哪项是Windows系统中账户或账户组的安全标识符?
    A.SID
    B.LSA
    C.SRM
    D.SAM
    答:————
31.[多选题] 常见的风险评估方法有哪些?
    A.基线评估法
    B.详细评估法
    C.组合评估
    D.动态评估
    答:————
32.[多选题] 物理安全中的设备安全防护主要考虑以下哪几个方面?
    A.防盗
    B.防火
    C.防静电
    D.防雷击
    答:————
33.[多选题] 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
    A.ECB
    B.CBC
    C.CFB
    D.OFB
    答:————
34.[多选题] 访问控制的基本组成元素包括哪三方面?
    A.主体
    B.客体
    C.访问控制策略
    D.认证
    答:————
35.[多选题] 计算算机病毒可以根据其工作原理和传播方式划分哪三类?
    A.广告软件
    B.传统病毒
    C.蠕虫病毒
    D.木马
    答:————
36.[判断题] 不管输入消息的长度如何,一个散列函数的输出值长度是固定的
    A.对
    B.错
    答:————
37.[判断题] NeedHam-Schroeder协议是一种认证协议
    A.对
    B.错
    答:————
38.[判断题] Kerberos协议中使用的时间戳是为了对抗重放攻击
    A.对
    B.错
    答:————
39.[判断题] 在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
    A.对
    B.错
    答:————
40.[判断题] 在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
    A.对
    B.错
    答:————
41.[判断题] 密码技术是保障信息安全的核心技术
    A.对
    B.错
    答:————
42.[判断题] AES加密算法是无条件安全的
    A.对
    B.错
    答:————
43.[判断题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
    A.对
    B.错
    答:————
44.[判断题] 风险控制的目标是彻底消除所有风险
    A.对
    B.错
    答:————
45.[判断题] 数字证书可以实现身份认证
    A.对
    B.错
    答:————
46.[判断题] AES是一种分组密码算法
    A.对
    B.错
    答:————
47.[判断题] 公开密钥密码的思路提出于1976年
    A.对
    B.错
    答:————
48.[判断题] 在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
    A.对
    B.错
    答:————
49.[判断题] 使用对称密码对消息加密可以实现消息认证
    A.对
    B.错
    答:————
50.[判断题] Netfilter/IPtables包过滤机制可用来构建防火墙
    A.对
    B.错
    答:————

转载注明 无忧答案网随机作业核对题目后下载答案
页: [1]
查看完整版本: 南开21春《信息安全概论》在线作业百分