当前位置:
文档之家› 2020年奥鹏南开20春学期《信息安全概论》在线作业第1次试题标准答案
2020年奥鹏南开20春学期《信息安全概论》在线作业第1次试题标准答案
【选项】:
A 认证服务器
B 票据授予服务器
C 应用服务器
D 客户端
【答案】:B
24. Bell-LaPaDula访问控制模型的读写原则是哪项?
【选项】:
A 向下读,向上写
B 向上读,向上写
C 向下读,向下写
D 向上读,向下写
【答案】:A
25. CC标准中定义的安全可信度有几级?
【选项】:
A 1
B 3
21. 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
【选项】:
A EAL1
B EAL3
C EAL5
D EAL7
【答案】:B
22. 什么是信息保障的关键?
【选项】:
A 人
B 技术
C 管理
D 法律
【答案】:C
23. Kerberos协议中TGS的含义是什么?
【选项】:
A 盗号类木马
B 下载类木马
C 网页点击类木马
D 代理类木马
【答案】:D
8. Snort系统可用作什么?
【选项】:
A 防火墙
B 杀毒软件
C 入侵检测系统
D 虚拟局域网
【答案】:C
9. RSA的安全性是由以下哪个数学难题来保证的?
【选项】:
A 离散对数
B 大整数分解
C 背包问题
D 旅行商问题
35. 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
【ห้องสมุดไป่ตู้项】:
A 物理安全
B 运行安全
C 数据安全
D 内容安全
E 管理安全
【答案】:E
36. 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
【选项】:
T 对
F 错
【答案】:A
37. 在RBAC中,角色与组的概念是相同的
【选项】:
C 管理
D 法律
【答案】:B
13. 信息安全CIA三元组中的I指的是
【选项】:
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:B
14. 以下哪项不是AES算法的可能密钥长度
【选项】:
A 64
B 128
C 192
D 256
【答案】:A
15. 以下哪一项是木马病毒
【选项】:
A CIH
B 磁盘杀手
C 灰鸽子
【选项】:
A Netlogon
B SRM
C SAM
D Winlogon
【答案】:A
3. 以下哪种攻击利用了TCP建立连接的三握手过程?
【选项】:
A Ping of Death
B Tear Drop
C Syn Flood
D Smurf
【答案】:C
4. 在访问控制中,接受访问请求的实体称为
【选项】:
A 主体
【答案】:B
10. IPS的含义是什么?
【选项】:
A 入侵检测系统
B 入侵防御系统
C 入侵容忍系统
D 入侵诈骗系统
【答案】:B
11. 以下哪种技术可用于内容监管中数据获取过程?
【选项】:
A 网络爬虫
B 信息加密
C 数字签名
D 身份论证
【答案】:A
12. 什么是信息保障的核心?
【选项】:
A 人
B 技术
A ACL
B ACCL
C ACM#AES
【答案】:A.B.C
33. 密码体制的要素包括
【选项】:
A 明文空间
B 密文空间
C 密钥空间
D 加密算法
E 解密算法
【答案】:A.B.C.D.E
34. 内容监管需要监管的网络有害信息包括哪些?
【选项】:
A 病毒
B 木马
C 色情
D 反动
E 垃圾邮件
【答案】:A.B.C.D.E
南开大学
《信息安全概论》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业第1次52.0
1. 信息安全CIA三元组中的A指的是
【选项】:
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:C
2. 在Windows安全子系统中,进行域登录的是什么部件?
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:A
19. 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
【选项】:
A 主体
B 客体
C 访问控制策略
D 访问操作
【答案】:C
20. Windows系统安全架构的是外层是什么?
【选项】:
A 用户认证
B 访问控制
C 管理与审计
D 安全策略
【答案】:A
【选项】:
A 防范广播风暴
B 信息隔离
C 杀毒
D 控制IP地址盗用
【答案】:C
31. 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
【选项】:
A ECB
B CBC
C CFB
D OFB
【答案】:B.C.D
32. 在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
【选项】:
D 尼姆达病毒
【答案】:C
16. 以下哪项是Windows系统中账户或账户组的安全标识符?
【选项】:
A SID
B LSA
C SRM
D SAM
【答案】:A
17. 以下哪种安全技术是指“虚拟私有网”?
【选项】:
A VPN
B VLAN#UPS
C MAC
【答案】:A
18. 信息安全CIA三元组中的C指的是
【选项】:
C 5
D 7
【答案】:D
26. 在面向变换域的数字水印算法中,DFT算法是一种
【选项】:
A 离散傅里叶变换算法
B 离散余弦变换算法
C 离散小波变换算法
D 最低有效位变换算法
【答案】:A
27. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
【选项】:
A 128
B 256
C 512
D 1024
B 客体
C 访问控制策略
D 访问操作
【答案】:B
5. 在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
【选项】:
A 发信人的公钥
B 收信人的公钥
C 发信人的私钥
D 收信人的私钥
【答案】:D
6. DRM的含义是什么?
【选项】:
A 数字水印
B 数字签名
C 数字版权管理
D 信息隐藏
【答案】:C
7. 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
【答案】:D
28. Biba访问控制模型的读写原则是哪项?
【选项】:
A 向下读,向上写
B 向上读,向上写
C 向下读,向下写
D 向上读,向下写
【答案】:D
29. IDS是指哪种网络防御技术?
【选项】:
A 防火墙
B 杀毒软件
C 入侵检测系统
D 虚拟局域网
【答案】:C
30. 以下哪项不是VLAN能解决的安全问题?
T 对
F 错
【答案】:B
38. 数字证书可以实现身份认证
【选项】:
T 对
F 错
【答案】:A
39. Kerberos协议中使用的时间戳是为了对抗重放攻击
【选项】:
T 对
F 错
【答案】:A
40. ElGamal算法是一种公开密钥密码算法
【选项】:
T 对
F 错
【答案】:A
41. 蜜罐技术是一种入侵诱骗技术