版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
21春南开大学《信息安全概论》在线作业参考答案注意:图片可根据实际需要调整大小以下哪种分组密码的工作模式可以并行实现?()
A.ECB
B.CBC
C.CFB
D.OFB
目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
A.128
B.256
C.512
D.1024
以下哪种攻击利用了ICMP协议?()
A.PingofDeath
B.TearDrop
C.SynFlood
D.Smurf
计算机信息系统安全保护等级划分准则最低的安全等级是什么?()
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
以下哪一项标准是信息安全管理体系标准?()
A.CC
B.ISO/IEC13355
C.SSE-CMM
D.BS17799
Diffie-Hellman算法可以用来进行以下哪项操作?()
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
以下哪项不是VLAN划分的方法?()
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
什么是容错、容灾以及数据恢复的重要保障?()
A.备份
B.杀毒
C.隔离
D.检测
以下哪项不属于我国的国家信息安全标准体系?()
A.基础标准
B.物理标准
C.管理标准
D.测评标准
VPN的实现主要依赖什么技术?()
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
信息安全CIA三元组中的I指的是()。
A.机密机
B.完整性
C.可用性
D.可控性
在面向变换域的数字水印算法中,DFT算法是一种()。
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()。
A.EAL1
B.EAL3
C.EAL5
D.EAL7
以下哪种安全技术是指“虚拟私有网”?()
A.VPN
B.VLAN
C.UPS
D.MAC
在面向空域的数字水印算法中,LSB算法是一种()。
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
信息安全CIA三元组中的A指的是()。
A.机密机
B.完整性
C.可用性
D.可控性
在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()。
A.EAL1
B.EAL3
C.EAL5
D.EAL7
以下哪个术语代表“访问控制列表”?()
A.ACM
B.ACL
C.AES
D.MAC
网卡工作在哪种模式下,可以接收一切通过它的数据?()
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
Windows系统的SAM数据库保存什么信息?()
A.账号和口令
B.时间
C.日期
D.应用程序
攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
Snort系统可用作什么?()
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
PKI系统的核心是什么?()
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
在Windows安全子系统中,进行域登录的是什么部件?()
A.Netlogon
B.SRM
C.SAM
D.Winlogon
以下属于认证协议的是哪项?()
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
以下不是信息安全发展的一个阶段的是()。
A.通信安全
B.信息安全
C.信息保障
D.物理安全
以下哪一项是蠕虫病毒?()
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
实现逻辑隔离的主要技术是()。
A.IDS
B.IPS
C.防火墙
D.杀毒软件
计算机信息系统安全保护等级划分准则将信息系统划分为几个等级?()
A.1
B.3
C.5
D.7
在计算机系统中可以用做口令的字符有多少个?()
A.75
B.85
C.95
D.105
在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()。
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
数字水印应具有的基本特征包括哪些?()
A.隐藏性
B.鲁棒性
C.安全性
D.易用性
访问控制的基本组成元素包括哪三方面?()
A.主体
B.客体
C.访问控制策略
D.认证
以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()
A.ECB
B.CBC
C.CFB
D.OFB
在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()。
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
WINDOWS提供了自主访问控制的功能。()
A.正确
B.错误
风险控制的目标是彻底消除所有风险。()
A.正确
B.错误
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
A.正确
B.错误
Smurf攻击是一种拒绝服务攻击。()
A.正确
B.错误
密码技术是保障信息安全的核心技术。()
A.正确
B.错误
AES加密算法是无条件安全的。()
A.正确
B.错误
NeedHam-Schroeder协议是一种认证协议。()
A.正确
B.错误
Kerberos协议是一种基于对称密钥的认证协议。()
A.正确
B.错误
基于椭圆曲线的密码算法是公开密钥密码算法。()
A.正确
B.错误
在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。()
A.正确
B.错误
ElGamal算法是一种公开密钥密码算法。()
A.正确
B.错误
AES是一种分组密码算法。()
A.正确
B.错误
在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
A.正确
B.错误
MAC是自主访问控制策略的简称。()
A.正确
B.错误
RBAC代表基于角色的访问控制策略。()
A.正确
B.错误
【参考答案已附】
参考答案:A
参考答案:D
参考答案:D
参考答案:A
参考答案:D
参考答案:A
参考答案:D
参考答案:A
参考答案:B
参考答案:A
参考答案:B
参考答案:A
参考答案:B
参考答案:A
参考答案:D
参考答案:C
参考答案:A
参考答案:B
参考答案:D
参考答案:A
参考答案:C
参考答案:C
参考答案:A
参考答案:A
参考答案:D
参考答案:D
参考答案:D
参考答案:C
参考答案:C
参考答案:C
参考答案:E
参考答案:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度环保项目研发合作协议
- 2024临时工合同模板
- 2024年度仓储合同仓储物及仓储期限
- 2024年度软件定制开发合同
- 2024年 卫星发射与运营服务合同
- 2024年商标转让合同注意事项
- 2024年度碳排放权交易合同交易数量与交易价格
- 2(2024版)网络安全风险评估合同
- 2024年度物业管理合同:住宅小区物业管理服务
- 2024年合作伙伴寻找居间合同 with 合作意向及中介费用的规定
- 2024-2025学年上海市普陀区八年级(上)期中数学试卷
- 假期补课协议书
- 电子商务支付结算系统开发合同
- 服务质量、保证措施
- (必练)广东省军队文职(经济学)近年考试真题试题库(含答案)
- 含羞草天气课件
- 2024年安全生产知识竞赛考试题库及答案(共五套)
- 22《鸟的天堂》课件
- 农业灌溉装置市场环境与对策分析
- 新疆乌鲁木齐市第十一中学2024-2025学年八年级上学期期中道德与法治试卷
- 部编版小学五年级上册道法课程纲要(知识清单)
评论
0/150
提交评论