电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业

7页
  • 卖家[上传人]:奥鹏****师
  • 文档编号:119255266
  • 上传时间:2020-01-10
  • 文档格式:DOC
  • 文档大小:25.50KB
  • / 7 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、19秋学期(1709、1803、1809、1903、1909)信息安全概论在线作业-0001试卷总分:100 得分:100一、单选题 (共 30 道试题,共 60 分)1.以下不是信息保障的三大要素之一的是A.管理B.法律C.技术D.人答案:B2.以下哪种技术可以用于交换网络下的网络嗅探?A.缓冲区溢出B.电子邮件炸弹C.拒绝服务攻击D.ARP欺骗答案:D3.手机短信验证验属于以下哪项认证形式?A.静态数据认证B.第生物特征认证C.动态数据认证D.以上都不对答案:C4.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D5.CC标准中定义的安全可信度有几级?A.7B.5C.3D.1答案:A6.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A.512B.256C.128D.1024答案:C7.以下哪项不是CC标准中定义的安全评价类型A.安全管理评价B.安全功能需求评价C.安全保证需求评价D.安全产品评价答案:A8.Diffie-Hellman算法可以用来进行以下哪项操作?A.身份认证B.密钥交换C.信息解密D.信息加密答案:B9.在面向变换域的数

      2、字水印算法中,DCT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:C10.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A.EAL7B.EAL5C.EAL3D.EAL1答案:A11.VPN的实现主要依赖什么技术?A.网络隧道B.网络扫描C.网络嗅探D.网段划分答案:A12.CBC是指分组密码的哪种工作模式?A.输出反馈模式B.电子编码本模式C.密码反馈模式D.密码分组模式答案:D13.Kerberos协议中AS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:A14.在Windows安全子系统中,进行域登录的是什么部件?A.WinlogonB.SRMC.SAMD.Netlogon答案:D15.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH答案:D16.以下哪种安全技术是指“虚拟私有网”?A.VPNB.VLAN#UPSC.MAC答案:A17.以下哪项不是VLAN能解决的安全问题?A.防范

      3、广播风暴B.杀毒C.控制IP地址盗用D.信息隔离答案:B18.什么是信息保障的关键?A.管理B.法律C.技术D.人答案:A19.以下哪一项标准是信息技术安全性评估通用准则?A.SSE-CMMB.ISO/IEC 13355C.CCD.BS 17799答案:C20.信息安全CIA三元组中的I指的是A.机密机B.完整性C.可用性D.可控性答案:B21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C22.CBF是指分组密码的哪种工作模式?A.输出反馈模式B.电子编码本模式C.密码反馈模式D.密码分组模式答案:C23.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPSD.IDS答案:A24.以下哪一项标准是信息安全管理体系标准?A.SSE-CMMB.ISO/IEC 13355C.CCD.BS 17799答案:D25.以下哪项不是访问控制模型?A.RBACB.MACC.HASHD.DAC答案:C26.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.512B.256C.128D.

      4、1024答案:D27.以下哪种扩展名的文件不会感染计算机病毒?A.TXTB.EXEC.DLLD.COM答案:A28.网卡工作在哪种模式下,可以接收一切通过它的数据?A.组播模式B.直接模式C.混杂模式D.广播模式答案:C29.以下哪一项不是计算机病毒的特征A.非授权性B.网络传播性C.寄生性D.传染性答案:B30.AES算法正式公布于哪一年A.2012B.2002C.1992D.1982答案:C二、多选题 (共 5 道试题,共 10 分)31.访问控制的基本组成元素包括哪三方面?A.访问控制策略B.认证C.客体D.主体答案:ACD32.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.OFBB.ECBC.CFBD.CBC答案:ACD33.常见的生物特征有哪些?A.虹膜B.指纹C.声音D.口令E.人脸答案:ABCE34.密码体制的要素包括A.解密算法B.明文空间C.密钥空间D.密文空间E.加密算法答案:ABCDE35.制定访问控制策略的基本原则有哪几项?A.用户自主原则B.最小泄露原则C.最小权限原则D.多级安全策略原则答案:BCD三、判断题 (共 15 道试题,共 30 分)36.数字证书绑定了公钥及其持有者的身份答案:正确37.NeedHam-Schroeder协议是一种认证协议答案:正确38.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确39.IDEA是一种流密码算法答案:错误40.1986年的PC-Write木马是世界上第一个计算机木马答案:正确41.数字证书中有CA的签名答案:正确42.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户答案:正确43.风险控制的目标是彻底消除所有风险答案:错误44.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户答案:错误45.在RBAC中,角色与组的概念是相同的答案:错误46.公开密钥密码的思路提出于1976年答案:正确47.使用对称密码对消息加密可以实现消息认证答案:正确48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数答案:正确49.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大答案:错误50.基于椭圆曲线的密码算法是公开密钥密码算法答案:正确

      《19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业》由会员奥鹏****师分享,可在线阅读,更多相关《19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.