当前位置:
文档之家› 南开20秋学期《信息安全概论》在线作业参考答案
南开20秋学期《信息安全概论》在线作业参考答案
D.代理类木马
答案:D
7.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
答案:B
8.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
答案:D
9.Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
答案:错误
40.基于字母频率的攻击对移位密码和仿射密码有效
答案:正确
41.MAC是自主访问控制策略的简称
答案:错误
42.RC5是一种分组密码算法
答案:正确
43.AES加密算法是无条件安全的
答案:错误
44.Kerberos协议中使用的时间戳是为了对抗重放攻击
答案:正确
45.AES是一种分组密码算法
答案:正确
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
答案:D
25.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
答案:A
26.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案:B
13.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:A
14.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案:A
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:A
3.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向 Nhomakorabea读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答案:A
4.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.密钥空间
D.加密算法
E.解密算法
答案:ABCDE
三、判断题(共15道试题,共30分)
36.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
答案:错误
37.数字证书绑定了公钥及其持有者的身份
答案:正确
38.纯文本文件是一种很容易嵌入水印信息的文件
答案:错误
39.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
D.访问操作
答案:C
标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
答案:D
19.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答案:B
20.以下哪项是公开密钥密码算法?
A.DES
B.AES
C.RC5
D.RSA
答案:D
21.以下哪项是Windows系统中账户或账户组的安全标识符?
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案:A
5.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:A
6.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
20秋学期(1709、1803、1809、1903、1909、2003、2009)《信息安全概论》在线作业
试卷总分:100得分:100
一、单选题(共30道试题,共60分)
1.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答案:D
2.ECB是指分组密码的哪种工作模式?
D.输出反馈模式
答案:D
30.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
答案:C
二、多选题(共5道试题,共10分)
31.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答案:ABC
32.制定访问控制策略的基本原则有哪几项?
C.EAL5
D.EAL7
答案:B
27.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS
答案:B
28.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
答案:B
29.OFB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
46.NeedHam-Schroeder协议是一种认证协议
答案:正确
47.IDEA是一种流密码算法
答案:错误
filter/IPtables包过滤机制可用来构建防火墙
答案:正确
49.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
答案:错误
50.Kerberos协议是一种基于对称密钥的认证协议
A.用户自主原则
B.最小权限原则
C.最小泄露原则
D.多级安全策略原则
答案:BCD
33.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答案:ABCD
34.常用的数据容错技术有哪些?
A.空闲设备
B.镜像
C.复现
D.负载均衡
E.加密
答案:ABCD
35.密码体制的要素包括
A.明文空间
B.密文空间
A.SID
B.LSA
C.SRM
D.SAM
答案:A
22.DRM的含义是什么?
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
答案:C
23.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
答案:C
24.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
D.身份认证
答案:A
10.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案:A
11.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案:E
12.Kerberos协议中TGS的含义是什么?
15.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:B
16.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
答案:D
17.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略