




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业1:以下哪项不是CC标准中定义的安全评价类型A、安全功能需求评价B、安全保证需求评价C、安全产品评价D、安全管理评价答案:D2:什么是信息保障的关键?A、人B、技术C、管理D、法律答案:C3:以下哪项不是AES算法的可能密钥长度A、64B、128C、192D、256答案:A4:DES算法的分组长度为多少位?A、64B、128C、192D、256答案:A5:RSA的安全性是由以下哪个数学难题来保证的?A、离散对数B、大整数分解C、背包问题D、旅行商问题答案:B6:以下哪种安全技术是指“虚拟私有网”?A、VPNB、VLAN#UPSC、MAC答案:A7:以下哪项是Windows系统中账户或账户组的安全标识符?A、SIDB、LSAC、SRMD、SAM答案:A8:在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是A、EAL1B、EAL3C、EAL5D、EAL7答案:A9:《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级答案:A10:《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级答案:E11:以下哪项是散列函数?A、RSAB、MD5#DES#DSA答案:B12:以下不是信息保障的三大要素之一的是A、人B、技术C、管理D、法律答案:D13:AES算法正式公布于哪一年A、1982B、1992C、2002D、2012答案:B14:以下哪种攻击利用了ICMP协议?A、PingofDeathB、TearDropC、SynFloodD、Smurf答案:D15:以下哪个术语代表“访问控制列表”?A、ACMB、ACLC、AES#MAC答案:B16:Bell-LaPaDula访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写答案:A17:IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网答案:C18:Windows系统的SAM数据库保存什么信息?A、账号和口令B、时间C、日期D、应用程序答案:A19:什么是信息保障的核心?A、人B、技术C、管理D、法律答案:B20:在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7答案:C21:在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7答案:B22:出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于A、窃听B、业务流分析C、旁路控制D、重放答案:D23:在访问控制中,发出访问请求的实体称为A、主体B、客体C、访问控制策略D、访问操作答案:A24:以下哪种访问控制模型是基于多级安全需求的?A、DACB、MACC、RBAC答案:B25:未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A、机密机B、完整性C、可用性D、可控性答案:B26:什么是信息保障的基础?A、人B、技术C、管理D、法律答案:A27:以下哪种安全技术是指“虚拟局域网”?A、VPNB、VLAN#UPSC、MAC答案:B28:Windows系统安全架构的是外层是什么?A、用户认证B、访问控制C、管理与审计D、安全策略答案:A29:PKI系统的核心是什么?A、CA服务器B、RA服务器C、安全服务器D、数据库服务器答案:A30:在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A、主体B、客体C、访问控制策略D、访问操作答案:C31:访问控制的基本组成元素包括哪三方面?A、主体B、客体C、访问控制策略D、认证答案:A,B,C32:以下哪项是基于变换域的图像水印算法?A、LSBB、DCTC、DFTD、DWT答案:B,C,D33:常见的生物特征有哪些?A、人脸B、虹膜C、指纹D、声音E、口令答案:A,B,C,D34:以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A、ECBB、CBCC、CFBD、OFB答案:B,C,D35:内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件答案:A,B,C,D,E36:IDEA是一种流密码算法T、对F、错答案:F37:密码技术是保障信息安全的核心技术T、对F、错答案:T38:Kerberos协议是一种基于对称密钥的认证协议T、对F、错答案:T39:基于椭圆曲线的密码算法是公开密钥密码算法T、对F、错答案:T40:数字证书中有CA的签名T、对F、错答案:T41:公开密钥密码的思路提出于1976年T、对F、错答案:T42:Netfilter/IPtables包过滤机制可用来构建防火墙T、对F、错答案:T43:可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T、对F、错答案:T44:蜜罐技术是一种入侵诱骗技术T、对F、错答案:T45:数字证书绑定了公钥及其持有者的身份T、对F、错答案:T46:RBAC代表基于角色的访问控制策略T、对F、错答案:T47:在相同的安全强度下,ECC算法的密钥长度比
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年静止气象卫星接收处理系统项目发展计划
- 房地产经纪资格考试内容解析及试题答案
- 2025房地产经纪职业资格考题及答案
- 隐私保护在互联网时代的重要性
- 2024年营养师考试个案研究题目及答案
- 房地产估价技巧试题及答案
- 酒店前厅部新员工安全生产培训
- 2025-2030年矿井通风参数检测仪项目投资价值分析报告
- 2025-2030年短信监控器项目商业计划书
- 2025-2030年电话防雷防盗器项目投资价值分析报告
- GB 8939-1999卫生巾(含卫生护垫)
- GB 15322.2-2019可燃气体探测器第2部分:家用可燃气体探测器
- 泥水平衡盾构简介课件
- shiy实验:探究小车速度速度随时间变化的规律
- 钢筋加工棚搭设方案
- 慢性肾病知识讲座课件
- 建设完善矿井完全六大系统
- 四川省德阳市各县区乡镇行政村村庄村名居民村民委员会明细及行政区划代码
- 食管癌淋巴结的CT分区课件
- 六年级下册美术第10课头饰和帽子苏少版课件
- 光催化分解水制氢
评论
0/150
提交评论