超前自学网

 找回密码
 立即注册

奥鹏在线作业,2元一门,先做后付,微信424329

查看: 43|回复: 0

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业

[复制链接]

3万

主题

3万

帖子

9万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
95816
发表于 2020-10-29 13:06:17 | 显示全部楼层 |阅读模式
微信公众号:超前自学网
点击这里

在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A:LDAP
B:FTP
C:TELNET
D:HTTP

以下哪项不属于拒绝服务攻击?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:CIH

RSA的安全性是由以下哪个数学难题来保证的?
A:离散对数
B:大整数分解
C:背包问题
D:旅行商问题

以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799

以下哪一项标准是信息技术安全性评估通用准则?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799

Windows系统的SAM数据库保存什么信息?
A:账号和口令
B:时间
C:日期
D:应用程序

适合评估信息安全工程实施能力与资质的信息安全标准为
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799

Kerberos协议中AS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端

Bot病毒又称为什么?
A:木马病毒
B:僵尸病毒
C:网络欺骗
D:拒绝服务

什么是信息保障的关键?
A:人
B:技术
C:管理
D:法律

以下哪项不是访问控制模型?
A:DAC
B:MAC
C:HASH
D:RBAC

IDS是指哪种网络防御技术?
A:防火墙
B:杀毒软件
C:入侵检测系统
D:虚拟局域网

以下哪种安全技术是指“虚拟局域网”?
A:VPN
B:VLAN#UPS
C:MAC

在面向变换域的数字水印算法中,DWT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法

IPS的含义是什么?
A:入侵检测系统
B:入侵防御系统
C:入侵容忍系统
D:入侵诈骗系统

根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A:128
B:256
C:512
D:1024

目前数字证书的常用格式是什么?
A:X.400
B:X.500
C:X.409
D:X.509

以下是散列函数的是
A:RSA
B:MD5#DES#AES

CIH病毒是一种
A:传统病毒
B:蠕虫病毒
C:木马
D:网络钓鱼软件

手机短信验证验属于以下哪项认证形式?
A:静态数据认证
B:动态数据认证
C:第生物特征认证
D:以上都不对

以下不是信息保障的三大要素之一的是
A:人
B:技术
C:管理
D:法律

目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A:128
B:256
C:512
D:1024

在访问控制中,接受访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作

CBC是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A:EAL1
B:EAL3
C:EAL5
D:EAL7

以下哪种访问控制模型是基于多级安全需求的?
A:DAC
B:MAC
C:RBAC

攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A:僵尸网络
B:缓冲区溢出
C:网络钓鱼
D:DNS欺骗

以下哪一项不是计算机病毒的特征
A:非授权性
B:寄生性
C:传染性
D:网络传播性

在访问控制中,发出访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作

以下哪项是Windows系统中账户或账户组的安全标识符?
A:SID
B:LSA
C:SRM
D:SAM

密码体制的要素包括
A:明文空间
B:密文空间
C:密钥空间
D:加密算法
E:解密算法

常见的生物特征有哪些?
A:人脸
B:虹膜
C:指纹
D:声音
E:口令

访问控制的基本组成元素包括哪三方面?
A:主体
B:客体
C:访问控制策略
D:认证

常用的数据容错技术有哪些?
A:空闲设备
B:镜像
C:复现
D:负载均衡
E:加密

在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全

Netfilter/IPtables包过滤机制可用来构建防火墙
A:对
B:错

蜜罐技术是一种入侵诱骗技术
A:对
B:错

ElGamal算法是一种公开密钥密码算法
A:对
B:错

在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
A:对
B:错

DES算法目前是一种非常安全的加密算法,可以放心使用
A:对
B:错

Kerberos协议中使用的时间戳是为了对抗重放攻击
A:对
B:错

使用对称密码对消息加密可以实现消息认证
A:对
B:错

AES加密算法是无条件安全的
A:对
B:错

数字证书可以实现身份认证
A:对
B:错

NeedHam-Schroeder协议是一种认证协议
A:对
B:错

纯文本文件是一种很容易嵌入水印信息的文件
A:对
B:错

风险控制的目标是彻底消除所有风险
A:对
B:错

AES是一种分组密码算法
A:对
B:错

在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
A:对
B:错

可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
A:对
B:错

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|超前自学网 ( 皖ICP备20014425号-1 )|网站地图

GMT+8, 2025-5-5 11:20

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表