超前自学网

 找回密码
 立即注册

奥鹏在线作业,2元一门,先做后付,微信424329

查看: 48|回复: 0

20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业

[复制链接]

3万

主题

3万

帖子

9万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
95816
发表于 2020-10-30 01:44:54 | 显示全部楼层 |阅读模式
微信公众号:超前自学网
点击这里

以下哪一项是蠕虫病毒
A:CIH
B:磁盘杀手
C:大麻病毒
D:尼姆达病毒

DES算法的分组长度为多少位?
A:64
B:128
C:192
D:256

AES算法的分组长度为多少位?
A:64
B:128
C:192
D:256

VPN的实现主要依赖什么技术?
A:网络隧道
B:网络扫描
C:网络嗅探
D:网段划分

在Windows安全子系统中,进行域登录的是什么部件?
A:Netlogon
B:SRM
C:SAM
D:Winlogon

CBC是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式

以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A:EAL1
B:EAL3
C:EAL5
D:EAL7

在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7

以下不是信息保障的三大要素之一的是
A:人
B:技术
C:管理
D:法律

以下哪项不是CC标准中定义的安全评价类型
A:安全功能需求评价
B:安全保证需求评价
C:安全产品评价
D:安全管理评价

Kerberos协议中TGS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端

在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A:发信人的公钥
B:收信人的公钥
C:发信人的私钥
D:收信人的私钥

在面向变换域的数字水印算法中,DWT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法

以下哪种访问控制模型是基于多级安全需求的?
A:DAC
B:MAC
C:RBAC

IDS是指哪种网络防御技术?
A:防火墙
B:杀毒软件
C:入侵检测系统
D:虚拟局域网

以下哪一项不是计算机病毒的特征
A:非授权性
B:寄生性
C:传染性
D:网络传播性

《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级

在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A:GINA
B:SRM
C:SAM
D:Winlogon

什么是容错、容灾以及数据恢复的重要保障?
A:备份
B:杀毒
C:隔离
D:检测

Biba访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写

信息安全CIA三元组中的A指的是
A:机密机
B:完整性
C:可用性
D:可控性

在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A:发信人的公钥
B:收信人的公钥
C:发信人的私钥
D:收信人的私钥

以下是散列函数的是
A:RSA
B:MD5#DES#AES

以下哪种技术可用于内容监管中数据获取过程?
A:网络爬虫
B:信息加密
C:数字签名
D:身份论证

在计算机系统中可以用做口令的字符有多少个?
A:75
B:85
C:95
D:105

未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A:机密机
B:完整性
C:可用性
D:可控性

信息安全CIA三元组中的I指的是
A:机密机
B:完整性
C:可用性
D:可控性

Kerberos协议中使用时间戳是为了对抗什么攻击?
A:中间人攻击
B:中途相遇攻击
C:票据篡改
D:重放攻击

在面向变换域的数字水印算法中,DFT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法

以下哪项是基于变换域的图像水印算法?
A:LSB
B:DCT
C:DFT
D:DWT

在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全

常用的数据容错技术有哪些?
A:空闲设备
B:镜像
C:复现
D:负载均衡
E:加密

内容监管需要监管的网络有害信息包括哪些?
A:病毒
B:木马
C:色情
D:反动
E:垃圾邮件

物理安全中的设备安全防护主要考虑以下哪几个方面?
A:防盗
B:防火
C:防静电
D:防雷击

纯文本文件是一种很容易嵌入水印信息的文件
A:对
B:错

RC5是一种分组密码算法
A:对
B:错

Windows安全参考监视器(SRM)运行在内核模式
A:对
B:错

数字证书中有CA的签名
A:对
B:错

DES算法目前是一种非常安全的加密算法,可以放心使用
A:对
B:错

为了提高安全性,密码体制中的加密算法应该严格保密
A:对
B:错

为了提高安全性,密码体制中的解密算法应该严格保密
A:对
B:错

公开密钥密码的思路提出于1976年
A:对
B:错

数字证书可以实现身份认证
A:对
B:错

数字证书绑定了公钥及其持有者的身份
A:对
B:错

使用对称密码对消息加密可以实现消息认证
A:对
B:错

在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
A:对
B:错

Netfilter/IPtables包过滤机制可用来构建防火墙
A:对
B:错

RBAC代表基于角色的访问控制策略
A:对
B:错

密码技术是保障信息安全的核心技术
A:对
B:错

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|超前自学网 ( 皖ICP备20014425号-1 )|网站地图

GMT+8, 2025-5-3 11:24

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.. 技术支持 by 巅峰设计

快速回复 返回顶部 返回列表