当前位置:文档之家› 南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课
测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.在面向变换域的数字水印算法中,DFT算法是一种()。

A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
2.以下哪项是公开密钥密码算法?()
A.DES
B.AES
C.RC5
D.RSA
3.公钥密码可以解决的信息安全问题有哪些?()
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
4.CIH病毒是一种()
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
5.什么是访问控制策略?
6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。

()
A.正确
B.错误
7.Windows系统安全架构的是外层是什么?()
A.访问控制
B.管理与审计
C.用户认证
D.安全策略
8.在访问控制中,接受访问请求的实体称为()
A.访问操作
B.访问控制策略
C.客体
D.主体
9.以下哪种分组密码的工作模式可以并行实现?()
A.ECB
B.CBC
C.CFB
D.OFB
10.数字证书可以实现身份认证。

()
T.对
F.错
11.以下哪项是基于变换域的图像水印算法?()
A.LSB
B.DCT
C.DFT
D.DWT
12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
A.128
B.256
C.512
D.1024
13.MAC是自主访问控制策略的简称。

()
T.对
F.错
14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()
A.ACL
B.ACCL
C.ACM
D.AES
15.纯文本文件是一种很容易嵌入水印信息的文件。

()
T.对
F.错
第2卷
一.综合考核(共15题)
1.Kerberos协议中TGS的含义是什么?()
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
2.信息安全CIA三元组中的A指的是()
A.机密机
B.完整性
C.可用性
D.可控性
3.使用对称密码对消息加密可以实现消息认证。

()
A.正确
B.错误
4.IPS的含义是什么?()
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
5.以下哪项不是AES算法的可能密钥长度()
A.64
B.128
C.192
D.256
6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

()
A.正确
B.错误
7.RBAC代表基于角色的访问控制策略。

() A.正确
B.错误
8.风险控制的目标是彻底消除所有风险。

()
T.对
F.错
filter/IPtables包过滤机制可用来构建防火墙。

()
A.正确
B.错误
10.DRM的含义是什么?()
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
11.使用对称密码对消息加密可以实现消息认证。

()
T.对
F.错
12.基于字母频率的攻击对移位密码和仿射密码有效。

()
A.正确
B.错误
13.以下哪项是Windows系统中账户或账户组的安全标识符?()
A.SRM
B.SID
C.SAM
D.LSA
14.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()
A.ECB
B.CBC
C.CFB
D.OFB
15.适合评估信息安全工程实施能力与资质的信息安全标准为()。

B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
第1卷参考答案
一.综合考核
1.参考答案:A
2.参考答案:D
3.参考答案:ABC
4.参考答案:A
5.参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。

简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。

6.参考答案:A
7.参考答案:C
8.参考答案:C
9.参考答案:A
10.参考答案:T
11.参考答案:BCD
12.参考答案:D
13.参考答案:F
14.参考答案:ABC
15.参考答案:F
第2卷参考答案一.综合考核
1.参考答案:B
2.参考答案:C
3.参考答案:A
4.参考答案:B
5.参考答案:A
6.参考答案:A
7.参考答案:A
8.参考答案:F
9.参考答案:A
10.参考答案:C
11.参考答案:T
12.参考答案:A
13.参考答案:B
14.参考答案:BCD
15.参考答案:C。

相关主题