21秋南开《信息安全概论》在线作业题目及答案
21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业1.[单选题] 以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
答:——D——
2.[单选题] 什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
答:——C——
3.[单选题] 以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
答:——A——
4.[单选题] DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答:————
5.[单选题] RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
答:————
6.[单选题] 以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
答:————
7.[单选题] 以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答:————
8.[单选题] 在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答:————
9.[单选题] 《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答:————
10.[单选题] 《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答:————
11.[单选题] 以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
答:————
12.[单选题] 以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
答:————
13.[单选题] AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
答:————
14.[单选题] 以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
答:————
15.[单选题] 以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
答:————
16.[单选题] Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答:————
17.[单选题] IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
答:————
18.[单选题] Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
答:————
19.[单选题] 什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
答:————
20.[单选题] 在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答:————
21.[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答:————
22.[单选题] 出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
答:————
23.[单选题] 在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答:————
24.[单选题] 以下哪种访问控制模型是基于多级安全需求的?
A.DAC
B.MAC
C.RBAC
答:————
25.[单选题] 未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
答:————
26.[单选题] 什么是信息保障的基础?
A.人
B.技术
C.管理
D.法律
答:————
27.[单选题] 以下哪种安全技术是指“虚拟局域网”?
A.VPN
B.VLAN#UPS
C.MAC
答:————
28.[单选题] Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答:————
29.[单选题] PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
答:————
30.[单选题] 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答:————
31.[多选题] 访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答:————
32.[多选题] 以下哪项是基于变换域的图像水印算法?
A.LSB
B.DCT
C.DFT
D.DWT
答:————
33.[多选题] 常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答:————
34.[多选题] 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
答:————
35.[多选题] 内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件
答:————
36.[判断题] IDEA是一种流密码算法
A.对
B.错
答:————
37.[判断题] 密码技术是保障信息安全的核心技术
A.对
B.错
答:————
38.[判断题] Kerberos协议是一种基于对称密钥的认证协议
A.对
B.错
答:————
39.[判断题] 基于椭圆曲线的密码算法是公开密钥密码算法
A.对
B.错
答:————
40.[判断题] 数字证书中有CA的签名
A.对
B.错
答:————
41.[判断题] 公开密钥密码的思路提出于1976年
A.对
B.错
答:————
42.[判断题] Netfilter/IPtables包过滤机制可用来构建防火墙
A.对
B.错
答:————
43.[判断题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
A.对
B.错
答:————
44.[判断题] 蜜罐技术是一种入侵诱骗技术
A.对
B.错
答:————
45.[判断题] 数字证书绑定了公钥及其持有者的身份
A.对
B.错
答:————
46.[判断题] RBAC代表基于角色的访问控制策略
A.对
B.错
答:————
47.[判断题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
A.对
B.错
答:————
48.[判断题] 使用对称密码对消息加密可以实现消息认证
A.对
B.错
答:————
49.[判断题] 1986年的PC-Write木马是世界上第一个计算机木马
A.对
B.错
答:————
50.[判断题] LINUX不支持自主访问控制
A.对
B.错
答:————
页:
[1]