最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

南开20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业【标准答案】

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业

试卷总分:100  得分:96

一、单选题 (共 30 道试题,共 60 分)

1.以下哪项不是VLAN能解决的安全问题?

A.防范广播风暴

B.信息隔离

C.杀毒

D.控制IP地址盗用

 

2.以下哪项不是AES算法的可能密钥长度

A.64

B.128

C.192

D.256

 

3.Windows系统安全架构的是外层是什么?

A.用户认证

B.访问控制

C.管理与审计

D.安全策略

 

4.以下哪一项标准是信息技术安全性评估通用准则?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

 

5.PKI系统的核心是什么?

A.CA服务器

B.RA服务器

C.安全服务器

D.数据库服务器

 

6.HTTP协议一般工作在哪个端口上?

A.70

B.80

C.90

D.100

 

7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?

A.128

B.256

C.512

D.1024

 

8.以下哪项是Windows系统中账户或账户组的安全标识符?

A.SID

B.LSA

C.SRM

D.SAM

 

9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?

A.128

B.256

C.512

D.1024

 

10.手机短信验证验属于以下哪项认证形式?

A.静态数据认证

B.动态数据认证

C.第生物特征认证

D.以上都不对

 

11.Bot病毒又称为什么?

A.木马病毒

B.僵尸病毒

C.网络欺骗

D.拒绝服务

 

12.Biba访问控制模型的读写原则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写

 

13.以下不是信息保障的三大要素之一的是

A.人

B.技术

C.管理

D.法律

 

14.在面向变换域的数字水印算法中,DFT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

 

15.Bell-LaPaDula访问控制模型的读写原则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写

 

16.以下哪一项标准是信息安全管理体系标准?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

 

17.以下哪项不属于我国的国家信息安全标准体系?

A.基础标准

B.物理标准

C.管理标准

D.测评标准

 

18.以下哪项是散列函数?

A.RSA

B.MD5#DES#DSA

 

19.VPN的实现主要依赖什么技术?

A.网络隧道

B.网络扫描

C.网络嗅探

D.网段划分

 

20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是

A.EAL1

B.EAL3

C.EAL5

D.EAL7

 

21.Snort系统可用作什么?

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网

 

22.适合评估信息安全工程实施能力与资质的信息安全标准为

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

 

23.以下哪种攻击利用了TCP建立连接的三握手过程?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf

 

24.Kerberos协议中使用时间戳是为了对抗什么攻击?

A.中间人攻击

B.中途相遇攻击

C.票据篡改

D.重放攻击

 

25.以下哪一项是蠕虫病毒

A.CIH

B.磁盘杀手

C.大麻病毒

D.尼姆达病毒

 

26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于

A.窃听

B.业务流分析

C.旁路控制

D.重放

 

27.Windows系统安全架构的核心是什么?

A.用户认证

B.访问控制

C.管理与审计

D.安全策略

 

28.CC标准中定义的安全可信度有几级?

A.1

B.3

C.5

D.7

 

29.以下哪种安全技术是指“虚拟局域网”?

A.VPN

B.VLAN#UPS

C.MAC

 

30.网卡工作在哪种模式下,可以接收一切通过它的数据?

A.广播模式

B.组播模式

C.直接模式

D.混杂模式

 

二、多选题 (共 5 道试题,共 10 分)

31.访问控制的基本组成元素包括哪三方面?

A.主体

B.客体

C.访问控制策略

D.认证

 

32.常用的数据容错技术有哪些?

A.空闲设备

B.镜像

C.复现

D.负载均衡

E.加密

 

33.公钥密码可以解决的信息安全问题有哪些?

A.机密性

B.可认证性

C.密钥交换

D.大文件的快速加密

 

34.常见的生物特征有哪些?

A.人脸

B.虹膜

C.指纹

D.声音

E.口令

 

35.密码体制的要素包括

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法

 

三、判断题 (共 15 道试题,共 30 分)

36.Kerberos协议中使用的时间戳是为了对抗重放攻击

 

37.AES是一种分组密码算法

 

38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

 

39.DES算法目前是一种非常安全的加密算法,可以放心使用

 

40.纯文本文件是一种很容易嵌入水印信息的文件

 

41.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大

 

42.IDEA是一种流密码算法

 

43.基于椭圆曲线的密码算法是公开密钥密码算法

 

44.LINUX不支持自主访问控制

 

45.密码技术是保障信息安全的核心技术

 

46.实施组策略需要修改注册表

 

47.NeedHam-Schroeder协议是一种认证协议

 

48.基于字母频率的攻击对移位密码和仿射密码有效

 

49.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

 

50.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长

转载请注明:奥鹏作业之家 » 南开20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业【标准答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址