20秋学期《信息安全概论》在线作业 参考资料.docx
- 文档编号:293620
- 上传时间:2022-10-08
- 格式:DOCX
- 页数:9
- 大小:12.53KB
20秋学期《信息安全概论》在线作业 参考资料.docx
《20秋学期《信息安全概论》在线作业 参考资料.docx》由会员分享,可在线阅读,更多相关《20秋学期《信息安全概论》在线作业 参考资料.docx(9页珍藏版)》请在冰豆网上搜索。
20秋学期《信息安全概论》在线作业参考资料
20秋学期(1709、1803、1809、1903、1909、2003、2009)《信息安全概论》在线作业
1单选题
1以下哪项不是VLAN能解决的安全问题?
A防范广播风暴
B信息隔离
C杀毒
D控制IP地址盗用
2以下哪项不是AES算法的可能密钥长度
A64
B128
C192
D256
3Windows系统安全架构的是外层是什么?
A用户认证
B访问控制
C管理与审计
D安全策略
4以下哪一项标准是信息技术安全性评估通用准则?
ACC
BISO/IEC13355
CSSE-CMM
DBS17799
5PKI系统的核心是什么?
ACA服务器
BRA服务器
C安全服务器
D数据库服务器
6HTTP协议一般工作在哪个端口上?
A70
B80
C90
D100
7目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A128
B256
C512
D1024
8以下哪项是Windows系统中账户或账户组的安全标识符?
ASID
BLSA
CSRM
DSAM
9根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A128
B256
C512
D1024
10手机短信验证验属于以下哪项认证形式?
A静态数据认证
B动态数据认证
C第生物特征认证
D以上都不对
11Bot病毒又称为什么?
A木马病毒
B僵尸病毒
C网络欺骗
D拒绝服务
12Biba访问控制模型的读写原则是哪项?
A向下读,向上写
B向上读,向上写
C向下读,向下写
D向上读,向下写
13以下不是信息保障的三大要素之一的是
A人
B技术
C管理
D法律
14在面向变换域的数字水印算法中,DFT算法是一种
A离散傅里叶变换算法
B离散余弦变换算法
C离散小波变换算法
D最低有效位变换算法
15Bell-LaPaDula访问控制模型的读写原则是哪项?
A向下读,向上写
B向上读,向上写
C向下读,向下写
D向上读,向下写
16以下哪一项标准是信息安全管理体系标准?
ACC
BISO/IEC13355
CSSE-CMM
DBS17799
17以下哪项不属于我国的国家信息安全标准体系?
A基础标准
B物理标准
C管理标准
D测评标准
18以下哪项是散列函数?
ARSA
BMD5#DES#DSA
19VPN的实现主要依赖什么技术?
A网络隧道
B网络扫描
C网络嗅探
D网段划分
20在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
AEAL1
BEAL3
CEAL5
DEAL7
21Snort系统可用作什么?
A防火墙
B杀毒软件
C入侵检测系统
D虚拟局域网
22适合评估信息安全工程实施能力与资质的信息安全标准为
ACC
BISO/IEC13355
CSSE-CMM
DBS17799
23以下哪种攻击利用了TCP建立连接的三握手过程?
APingofDeath
BTearDrop
CSynFlood
DSmurf
24Kerberos协议中使用时间戳是为了对抗什么攻击?
A中间人攻击
B中途相遇攻击
C票据篡改
D重放攻击
25以下哪一项是蠕虫病毒
ACIH
B磁盘杀手
C大麻病毒
D尼姆达病毒
26出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A窃听
B业务流分析
C旁路控制
D重放
27Windows系统安全架构的核心是什么?
A用户认证
B访问控制
C管理与审计
D安全策略
28CC标准中定义的安全可信度有几级?
A1
B3
C5
D7
29以下哪种安全技术是指“虚拟局域网”?
AVPN
BVLAN#UPS
CMAC
30网卡工作在哪种模式下,可以接收一切通过它的数据?
A广播模式
B组播模式
C直接模式
D混杂模式
2多选题
1访问控制的基本组成元素包括哪三方面?
A主体
B客体
C访问控制策略
D认证
2常用的数据容错技术有哪些?
A空闲设备
B镜像
C复现
D负载均衡
E加密
3公钥密码可以解决的信息安全问题有哪些?
A机密性
B可认证性
C密钥交换
D大文件的快速加密
4常见的生物特征有哪些?
A人脸
B虹膜
C指纹
D声音
E口令
5密码体制的要素包括
A明文空间
B密文空间
C密钥空间
D加密算法
E解密算法
3判断题
1Kerberos协议中使用的时间戳是为了对抗重放攻击
T对
F错
2AES是一种分组密码算法
T对
F错
3在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T对
F错
4DES算法目前是一种非常安全的加密算法,可以放心使用
T对
F错
5纯文本文件是一种很容易嵌入水印信息的文件
T对
F错
6在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
T对
F错
7IDEA是一种流密码算法
T对
F错
8基于椭圆曲线的密码算法是公开密钥密码算法
T对
F错
9LINUX不支持自主访问控制
T对
F错
10密码技术是保障信息安全的核心技术
T对
F错
11实施组策略需要修改注册表
T对
F错
12NeedHam-Schroeder协议是一种认证协议
T对
F错
13基于字母频率的攻击对移位密码和仿射密码有效
T对
F错
14可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T对
F错
15在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T对
F错
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 20秋学期信息安全概论在线作业 参考资料 20 学期 信息 安全 概论 在线 作业