20春学期《信息安全概论》在线作业答卷.docx

20春学期《信息安全概论》在线作业答卷.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100

一、单选题(共30道试题,共60分)1.以下哪一项是蠕虫病毒

磁盘杀手B.尼姆达病毒C.大麻病毒D.CIH

答案:B

DES算法的分组长度为多少位?A.64

B.256C.192D.128

答案:A

AES算法的分组长度为多少位?A.64

B.256C.192D.128

答案:D

VPN的实现主要依赖什么技术?A.网络隧道

网络扫描C.网络嗅探D.网段划分答案:A

在Windows安全子系统中,进行域登录的是什么部件?A.Winlogon

B.SRMC.SAM

D.Netlogon

答案:D

CBC是指分组密码的哪种工作模式?A.输出反馈模式

B.电子编码本模式C.密码反馈模式D.密码分组模式答案:D

以下哪一项标准是信息安全管理体系标准?A.SSE-CMM

B.ISO/IEC13355C.CC

D.BS17799

答案:D

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是

A.EAL7B.EAL5C.EAL3D.EAL1

答案:A

在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A.EAL7B.EAL5C.EAL3D.EAL1

答案:C

以下不是信息保障的三大要素之一的是A.管理

B.法律C.技术D.人答案:B

以下哪项不是CC标准中定义的安全评价类型A.安全管理评价

B.安全功能需求评价C.安全保证需求评价D.安全产品评价

答案:A

Kerberos协议中TGS的含义是什么?A.认证服务器

B.票据授予服务器C.应用服务器

D.客户端答案:B

在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A.收信人的私钥

B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:B

在面向变换域的数字水印算法中,DWT算法是一种A.离散小波变换算法

B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:A

以下哪种访问控制模型是基于多级安全需求的?A.RBAC

B.MACC.DAC

答案:B

IDS是指哪种网络防御技术?A.防火墙

B.虚拟局域网C.杀毒软件

D.入侵检测系统答案:D

以下哪一项不是计算机病毒的特征A.非授权性

B.网络传播性C.寄生性

D.传染性答案:B

《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A.访问验证级

B.结构化保护级

C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:D

在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服

务的是什么部件?A.WinlogonB.SRM

C.SAMD.GINA

答案:C

什么是容错、容灾以及数据恢复的重要保障?A.隔离

B.检测C.杀毒D.备份答案:D

Biba访问控制模型的读写原则是哪项?A.向下读,向下写

B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C

信息安全CIA三元组中的A指的是A.机密机

B.完整性C.可用性D.可控性答案:C

在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥

B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A

以下是散列函数的是A.RSA

B.MD5#DES#AES

答案:B

以下哪种技术可用于内容监管中数据获取过程?A.身份论证

B.网络爬虫C.数字签名

D.信息加密答案:B

在计算机系统中可以用做口令的字符有多少个?A.95

B.85C.75D.105

答案:A

未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性

A.机密机B.完整性C.可用性D.可控性答案:B

信息安全CIA三元组中的I指的是

机密机B.完整性C.可用性D.可控性答案:B

Kerberos协议中使用时间戳是为了对抗什么攻击?A.重放攻击

票据篡改C.中间人攻击

D.中途相遇攻击答案:A

在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法

B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B

二、多选题(共5道试题,共10分)

以下哪项是基于变换域的图像水印算法?A.LSB

B.DWTC.DFT

D.DCT

答案:BCD

在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全

B.管理安全C.物理安全D.数据安全E.内容安全答案:B

文档评论(0)

mph + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体上海谭台科技有限公司
IP属地湖北
统一社会信用代码/组织机构代码
91310115MA7CY11Y3K

1亿VIP精品文档

相关文档