最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

南开23秋学期(仅限-高起专1909、专升本1909)《信息安全概论》在线作业【参考答案】

23秋学期(仅限-高起专1909、专升本1909)《信息安全概论》在线作业-00003
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律

2.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012

3.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律

4.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作

5.在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法

6.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7

7.什么是容错、容灾以及数据恢复的重要保障?
A.备份
B.杀毒
C.隔离
D.检测

8.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级

9.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256

10.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH

11.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7

12.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509

13.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100

14.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击

15.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端

16.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024

17.以下哪项是公开密钥密码算法?
A.DES
B.AES
C.RC5
D.RSA

18.以下哪种访问控制模型是基于多级安全需求的?
A.DAC
B.MAC
C.RBAC

19.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统

20.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS

21.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256

22.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7

23.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器

24.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon

25.在Windows安全子系统中,进行域登录的是什么部件?
A.Netlogon
B.SRM
C.SAM
D.Winlogon

26.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端

27.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
奥鹏作业答案请进open5.net或请联系QQ/微信:18866732
28.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP

29.以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC

30.Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略

二、多选题 (共 5 道试题,共 10 分)
31.数字水印应具有的基本特征包括哪些?
A.隐藏性
B.鲁棒性
C.安全性
D.易用性

32.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估

33.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A.ACL
B.ACCL
C.ACM#AES

34.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件

35.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密

三、判断题 (共 15 道试题,共 30 分)
36.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大

37.蜜罐技术是一种入侵诱骗技术

38.Smurf攻击是一种拒绝服务攻击

39.数字证书可以实现身份认证

40.1986年的PC-Write木马是世界上第一个计算机木马

41.AES是一种分组密码算法

42.纯文本文件是一种很容易嵌入水印信息的文件

43.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大

44.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长

45.基于椭圆曲线的密码算法是公开密钥密码算法

46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

47.密码技术是保障信息安全的核心技术

48.DES算法目前是一种非常安全的加密算法,可以放心使用

49.Windows安全参考监视器(SRM)运行在内核模式

50.为了提高安全性,密码体制中的加密算法应该严格保密

转载请注明:奥鹏作业之家 » 南开23秋学期(仅限-高起专1909、专升本1909)《信息安全概论》在线作业【参考答案】

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址