南开20春学期(2020)《信息安全概论》在线作业学习参考资料1_第1页
南开20春学期(2020)《信息安全概论》在线作业学习参考资料1_第2页
南开20春学期(2020)《信息安全概论》在线作业学习参考资料1_第3页
南开20春学期(2020)《信息安全概论》在线作业学习参考资料1_第4页
南开20春学期(2020)《信息安全概论》在线作业学习参考资料1_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业注:本科目有多套试卷,请核实本套是否与您的一样!一、单选题(共30道试题,共60分)1.什么是容错、容灾以及数据恢复的重要保障?[A.]--隔离[B.]--检测[C.]--杀毒[D.]--备份提示:认真复习本课程,并完成本题目解析参考答案:D2.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?[A.]--访问验证级[B.]--结构化保护级[C.]--系统审计级保护级[D.]--用户自主保护级[E.]--安全标记保护级提示:认真复习本课程,并完成本题目解析参考答案:A3.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]--512[B.]--256[C.]--128[D.]--1024提示:认真复习本课程,并完成本题目解析参考答案:C4.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]--SRM[B.]--SID[C.]--SAM[D.]--LSA提示:认真复习本课程,并完成本题目解析参考答案:B5.Diffie-Hellman算法可以用来进行以下哪项操作?[A.]--身份认证[B.]--密钥交换[C.]--信息解密[D.]--信息加密提示:认真复习本课程,并完成本题目解析参考答案:B6.以下哪一项标准是信息技术安全性评估通用准则?[A.]--SSE-CMM[B.]--ISO/IEC13355[C.]--CC[D.]--BS17799提示:认真复习本课程,并完成本题目解析参考答案:C7.Bot病毒又称为什么?[A.]--网络欺骗[B.]--木马病毒[C.]--拒绝服务[D.]--僵尸病毒提示:认真复习本课程,并完成本题目解析参考答案:D8.以下哪一项标准是信息安全管理体系标准?[A.]--SSE-CMM[B.]--ISO/IEC13355[C.]--CC[D.]--BS17799提示:认真复习本课程,并完成本题目解析参考答案:D9.DES算法的分组长度为多少位?[A.]--64[B.]--256[C.]--192[D.]--128提示:认真复习本课程,并完成本题目解析参考答案:A10.以下哪项不是访问控制模型?[A.]--RBAC[B.]--MAC[C.]--HASH[D.]--DAC提示:认真复习本课程,并完成本题目解析参考答案:C11.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性[A.]--机密机[B.]--完整性[C.]--可用性[D.]--可控性提示:认真复习本课程,并完成本题目解析参考答案:B12.以下哪种扩展名的文件不会感染计算机病毒?[A.]--.TXT[B.]--.EXE[C.]--.DLL[D.]--.COM提示:认真复习本课程,并完成本题目解析参考答案:A13.网卡工作在哪种模式下,可以接收一切通过它的数据?[A.]--组播模式[B.]--直接模式[C.]--混杂模式[D.]--广播模式提示:认真复习本课程,并完成本题目解析参考答案:C14.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A.]--TELNET[B.]--LDAP[C.]--HTTP[D.]--FTP提示:认真复习本课程,并完成本题目解析参考答案:B15.Kerberos协议中TGS的含义是什么?[A.]--认证服务器[B.]--票据授予服务器[C.]--应用服务器[D.]--客户端提示:认真复习本课程,并完成本题目解析参考答案:B16.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A.]--Winlogon[B.]--SRM[C.]--SAM[D.]--GINA提示:认真复习本课程,并完成本题目解析参考答案:C17.HTTP协议一般工作在哪个端口上?[A.]--90[B.]--80[C.]--70[D.]--100提示:认真复习本课程,并完成本题目解析参考答案:B18.在面向变换域的数字水印算法中,DWT算法是一种[A.]--离散小波变换算法[B.]--离散傅里叶变换算法[C.]--离散余弦变换算法[D.]--最低有效位变换算法提示:认真复习本课程,并完成本题目解析参考答案:A19.以下不是信息保障的三大要素之一的是[A.]--管理[B.]--法律[C.]--技术[D.]--人提示:认真复习本课程,并完成本题目解析参考答案:B20.以下是散列函数的是[A.]--RSA[B.]--MD5#DES#AES提示:认真复习本课程,并完成本题目解析参考答案:B21.以下哪个术语代表“访问控制列表”?[A.]--AES#MAC[B.]--ACM[C.]--ACL提示:认真复习本课程,并完成本题目解析参考答案:C22.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?[A.]--网络钓鱼[B.]--缓冲区溢出[C.]--僵尸网络[D.]--DNS欺骗提示:认真复习本课程,并完成本题目解析参考答案:A23.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?[A.]--访问验证级[B.]--结构化保护级[C.]--系统审计级保护级[D.]--用户自主保护级[E.]--安全标记保护级提示:认真复习本课程,并完成本题目解析参考答案:D24.以下哪一项是木马病毒[A.]--磁盘杀手[B.]--灰鸽子[C.]--尼姆达病毒[D.]--CIH提示:认真复习本课程,并完成本题目解析参考答案:B25.以下哪种安全技术是指“虚拟局域网”?[A.]--VPN[B.]--VLAN#UPS[C.]--MAC提示:认真复习本课程,并完成本题目解析参考答案:B26.CBC是指分组密码的哪种工作模式?[A.]--输出反馈模式[B.]--电子编码本模式[C.]--密码反馈模式[D.]--密码分组模式提示:认真复习本课程,并完成本题目解析参考答案:D27.以下哪一项不是计算机病毒的特征[A.]--非授权性[B.]--网络传播性[C.]--寄生性[D.]--传染性提示:认真复习本课程,并完成本题目解析参考答案:B28.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是[A.]--网页点击类木马[B.]--盗号类木马[C.]--代理类木马[D.]--下载类木马提示:认真复习本课程,并完成本题目解析参考答案:C29.Bell-LaPaDula访问控制模型的读写原则是哪项?[A.]--向下读,向下写[B.]--向下读,向上写[C.]--向上读,向下写[D.]--向上读,向上写提示:认真复习本课程,并完成本题目解析参考答案:B30.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是[A.]--EAL7[B.]--EAL5[C.]--EAL3[D.]--EAL1提示:认真复习本课程,并完成本题目解析参考答案:D二、多选题(共5道试题,共10分)31.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是[A.]--运行安全[B.]--管理安全[C.]--物理安全[D.]--数据安全[E.]--内容安全提示:认真复习本课程,并完成本题目解析参考答案:DE32.内容监管需要监管的网络有害信息包括哪些?[A.]--色情[B.]--病毒[C.]--木马[D.]--垃圾邮件[E.]--反动提示:认真复习本课程,并完成本题目解析参考答案:ABCDE33.以下哪项是基于变换域的图像水印算法?[A.]--LSB[B.]--DWT[C.]--DFT[D.]--DCT提示:认真复习本课程,并完成本题目解析参考答案:BCD34.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是[A.]--运行安全[B.]--管理安全[C.]--物理安全[D.]--数据安全[E.]--内容安全提示:认真复习本课程,并完成本题目解析参考答案:B35.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种[A.]--ACM#AES[B.]--ACL[C.]--ACCL提示:认真复习本课程,并完成本题目解析参考答案:ABC三、判断题(共15道试题,共30分)36.数字证书可以实现身份认证提示:认真复习本课程,并完成本题目解析参考答案:正确37.Smurf攻击是一种拒绝服务攻击提示:认真复习本课程,并完成本题目解析参考答案:正确38.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大提示:认真复习本课程,并完成本题目解析参考答案:错误39.AES加密算法是无条件安全的提示:认真复习本课程,并完成本题目解析参考答案:错误40.蜜罐技术是一种入侵诱骗技术提示:认真复习本课程,并完成本题目解析参考答案:正确41.NeedHam-Schroeder协议是一种认证协议提示:认真复习本课程,并完成本题目解析参考答案:正确42.为了提高安全性,密码体制中的加密算法应该严格保密提示:认真复习本课程,并完成本题目解析参考答案:错误43.Windows安全参考监视器(SRM)运行在内核模式提示:认真复习本课程,并完成本题目解析参考答案:正确44.为了提高安全性,密码体制中的解密算法应该严格保密提示:认真复习本课程,并完成本题目解析参考答案:错误45.ElGamal算法是一种公开密钥密码算法提示:认真复习本课程,并完成本题目解析参考答案:正确46.使用对称密码对消息加密可以实现消息认证提示:认真复习本课程,并完成本题目解析参考

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论