南开(本)21春学期《信息安全概论》在线作业100分
答案来历:熊猫奥鹏(www.188open.com)-[南开大学(本部)]21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,以下哪种分组暗码的工作形式能够并行完成?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:
第2题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:
第3题,以下哪种进犯使用了ICMP协议?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:
第4题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第6题,Diffie-Hellman算法能够用来进行以下哪项操作?
A、密钥交流
B、信息加密
C、信息解密
D、身份认证
正确答案:
第7题,以下哪项不是VLAN区分的方法?
A、根据端口的VLAN区分
B、根据MAC地址的VLAN区分
C、根据IP子网的VLAN区分
D、根据终端操作系统类型的VLAN区分
正确答案:
第8题,啥是容错、容灾以及数据找回的重要保障?
A、备份
B、杀毒
C、阻隔
D、检测
正确答案:
第9题,以下哪项不归于我国的国家信息安全规范体系?
A、基础规范
B、物理规范
C、管理规范
D、测评规范
正确答案:
答案来历:熊猫奥鹏(www.188open.com),VPN的完成首要依靠啥技术?
A、网络地道
B、网络扫描
C、网络嗅探
D、网段区分
正确答案:
第11题,信息安全CIA三元组中的I指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第13题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第14题,以下哪种安全技术是指"虚拟私有网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第16题,信息安全CIA三元组中的A指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第17题,在CC规范中,表明信息保护疑问得到发恰当处理的安全可信度组别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第18题,以下哪个术语代表"拜访操控列表"?
A、ACM
B、ACL
C、AES#MAC
正确答案:
第19题,网卡工作在哪种形式下,能够接纳全部经过它的数据?
A、播送形式
B、组播形式
C、直接形式
D、稠浊形式
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Windows系统的SAM数据库保留啥信息?
A、账号和口令
B、时刻
C、日期
D、应用程序
正确答案:
第21题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何?
A、僵尸网络
B、缓冲区溢出
C、网络垂钓
D、DNS诈骗
正确答案:
第22题,Snort系统可用作啥?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
第23题,PKI系统的中心是啥?
A、CA效劳器
B、RA效劳器
C、安全效劳器
D、数据库效劳器
正确答案:
第24题,在Windows安全子系统中,进行域登录的是啥部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以部属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:
第26题,以下不是信息安全开展的一个期间的是
A、通讯安全
B、信息安全
C、信息保障
D、物理安全
正确答案:
第27题,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:
第28题,完成逻辑阻隔的首要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案:
第29题,《计算机信息系统安全保护等级区分原则》将信息系统区分为几个等级?
A、1
B、3
C、5
D、7
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在计算机系统中能够用做口令的字符有多少个?
A、75
B、85
C、95
D、105
正确答案:
第31题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E
第32题,数字水印应具有的根本特征包含哪些?
A、躲藏性
B、鲁棒性
C、安全性
D、易用性
正确答案:,B,C,D
第33题,拜访操控的根本构成元素包含哪三方面?
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C
第34题,以下哪种分组暗码的工作形式能够完成一样的明文分组加密成不一样的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第35题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,D
第36题,WINDOWS供给了自立拜访操控的功用
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第37题,危险操控的方针是完全消除一切危险
T、对
F、错
正确答案:F
第38题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第39题,Smurf进犯是一种回绝效劳进犯
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第40题,暗码技术是保障信息安全的中心技术
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第41题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第42题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第43题,Kerberos协议是一种根据对称密钥的认证协议
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第44题,根据椭圆曲线的暗码算法是揭露密钥暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第45题,在自立拜访操控战略中,用户能够将自立地将自己所具有的客体的拜访权限颁发其它用户
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第46题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第47题,AES是一种分组暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第48题,在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第49题,MAC是自立拜访操控战略的简称
T、对
F、错
正确答案:F
答案来历:熊猫奥鹏(www.188open.com),RBAC代表根据人物的拜访操控战略
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
试卷总分:100 得分:100
第1题,以下哪种分组暗码的工作形式能够并行完成?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:
第2题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:
第3题,以下哪种进犯使用了ICMP协议?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:
第4题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第6题,Diffie-Hellman算法能够用来进行以下哪项操作?
A、密钥交流
B、信息加密
C、信息解密
D、身份认证
正确答案:
第7题,以下哪项不是VLAN区分的方法?
A、根据端口的VLAN区分
B、根据MAC地址的VLAN区分
C、根据IP子网的VLAN区分
D、根据终端操作系统类型的VLAN区分
正确答案:
第8题,啥是容错、容灾以及数据找回的重要保障?
A、备份
B、杀毒
C、阻隔
D、检测
正确答案:
第9题,以下哪项不归于我国的国家信息安全规范体系?
A、基础规范
B、物理规范
C、管理规范
D、测评规范
正确答案:
答案来历:熊猫奥鹏(www.188open.com),VPN的完成首要依靠啥技术?
A、网络地道
B、网络扫描
C、网络嗅探
D、网段区分
正确答案:
第11题,信息安全CIA三元组中的I指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第13题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第14题,以下哪种安全技术是指"虚拟私有网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第16题,信息安全CIA三元组中的A指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第17题,在CC规范中,表明信息保护疑问得到发恰当处理的安全可信度组别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第18题,以下哪个术语代表"拜访操控列表"?
A、ACM
B、ACL
C、AES#MAC
正确答案:
第19题,网卡工作在哪种形式下,能够接纳全部经过它的数据?
A、播送形式
B、组播形式
C、直接形式
D、稠浊形式
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Windows系统的SAM数据库保留啥信息?
A、账号和口令
B、时刻
C、日期
D、应用程序
正确答案:
第21题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何?
A、僵尸网络
B、缓冲区溢出
C、网络垂钓
D、DNS诈骗
正确答案:
第22题,Snort系统可用作啥?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
第23题,PKI系统的中心是啥?
A、CA效劳器
B、RA效劳器
C、安全效劳器
D、数据库效劳器
正确答案:
第24题,在Windows安全子系统中,进行域登录的是啥部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以部属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:
第26题,以下不是信息安全开展的一个期间的是
A、通讯安全
B、信息安全
C、信息保障
D、物理安全
正确答案:
第27题,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:
第28题,完成逻辑阻隔的首要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案:
第29题,《计算机信息系统安全保护等级区分原则》将信息系统区分为几个等级?
A、1
B、3
C、5
D、7
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在计算机系统中能够用做口令的字符有多少个?
A、75
B、85
C、95
D、105
正确答案:
第31题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E
第32题,数字水印应具有的根本特征包含哪些?
A、躲藏性
B、鲁棒性
C、安全性
D、易用性
正确答案:,B,C,D
第33题,拜访操控的根本构成元素包含哪三方面?
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C
第34题,以下哪种分组暗码的工作形式能够完成一样的明文分组加密成不一样的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第35题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,D
第36题,WINDOWS供给了自立拜访操控的功用
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第37题,危险操控的方针是完全消除一切危险
T、对
F、错
正确答案:F
第38题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第39题,Smurf进犯是一种回绝效劳进犯
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第40题,暗码技术是保障信息安全的中心技术
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第41题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第42题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第43题,Kerberos协议是一种根据对称密钥的认证协议
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第44题,根据椭圆曲线的暗码算法是揭露密钥暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第45题,在自立拜访操控战略中,用户能够将自立地将自己所具有的客体的拜访权限颁发其它用户
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第46题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第47题,AES是一种分组暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第48题,在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)
第49题,MAC是自立拜访操控战略的简称
T、对
F、错
正确答案:F
答案来历:熊猫奥鹏(www.188open.com),RBAC代表根据人物的拜访操控战略
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫奥鹏(www.188open.com)