- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100
一、单选题(共30道试题,共60分)1.以下哪一项是蠕虫病毒
磁盘杀手B.尼姆达病毒C.大麻病毒D.CIH
答案:B
DES算法的分组长度为多少位?A.64
B.256C.192D.128
答案:A
AES算法的分组长度为多少位?A.64
B.256C.192D.128
答案:D
VPN的实现主要依赖什么技术?A.网络隧道
网络扫描C.网络嗅探D.网段划分答案:A
在Windows安全子系统中,进行域登录的是什么部件?A.Winlogon
B.SRMC.SAM
D.Netlogon
答案:D
CBC是指分组密码的哪种工作模式?A.输出反馈模式
B.电子编码本模式C.密码反馈模式D.密码分组模式答案:D
以下哪一项标准是信息安全管理体系标准?A.SSE-CMM
B.ISO/IEC13355C.CC
D.BS17799
答案:D
在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL7B.EAL5C.EAL3D.EAL1
答案:A
在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL7B.EAL5C.EAL3D.EAL1
答案:C
以下不是信息保障的三大要素之一的是A.管理
B.法律C.技术D.人答案:B
以下哪项不是CC标准中定义的安全评价类型A.安全管理评价
B.安全功能需求评价C.安全保证需求评价D.安全产品评价
答案:A
Kerberos协议中TGS的含义是什么?A.认证服务器
B.票据授予服务器C.应用服务器
D.客户端答案:B
在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A.收信人的私钥
B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:B
在面向变换域的数字水印算法中,DWT算法是一种A.离散小波变换算法
B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:A
以下哪种访问控制模型是基于多级安全需求的?A.RBAC
B.MACC.DAC
答案:B
IDS是指哪种网络防御技术?A.防火墙
B.虚拟局域网C.杀毒软件
D.入侵检测系统答案:D
以下哪一项不是计算机病毒的特征A.非授权性
B.网络传播性C.寄生性
D.传染性答案:B
《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A.访问验证级
B.结构化保护级
C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:D
在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服
务的是什么部件?A.WinlogonB.SRM
C.SAMD.GINA
答案:C
什么是容错、容灾以及数据恢复的重要保障?A.隔离
B.检测C.杀毒D.备份答案:D
Biba访问控制模型的读写原则是哪项?A.向下读,向下写
B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C
信息安全CIA三元组中的A指的是A.机密机
B.完整性C.可用性D.可控性答案:C
在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥
B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A
以下是散列函数的是A.RSA
B.MD5#DES#AES
答案:B
以下哪种技术可用于内容监管中数据获取过程?A.身份论证
B.网络爬虫C.数字签名
D.信息加密答案:B
在计算机系统中可以用做口令的字符有多少个?A.95
B.85C.75D.105
答案:A
未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机B.完整性C.可用性D.可控性答案:B
信息安全CIA三元组中的I指的是
机密机B.完整性C.可用性D.可控性答案:B
Kerberos协议中使用时间戳是为了对抗什么攻击?A.重放攻击
票据篡改C.中间人攻击
D.中途相遇攻击答案:A
在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法
B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B
二、多选题(共5道试题,共10分)
以下哪项是基于变换域的图像水印算法?A.LSB
B.DWTC.DFT
D.DCT
答案:BCD
在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全
B.管理安全C.物理安全D.数据安全E.内容安全答案:B
常
您可能关注的文档
- 19种英语常用句型结构.docx
- 20G与20的区别分析和总结.docx
- 20m30m箱梁理论伸长量计算书.docx
- 20春 东北师范大学 高级英语写作 离线答案.docx
- 20春学期《财务法规》在线作业答卷.docx
- 20春学期《计算机网络管理》在线作业答卷.docx
- 20春学期《绩效与薪酬管理》在线作业答卷.docx
- 20春学期《税法》在线作业答卷.docx
- 20春学期《网络爬虫与信息提取》在线作业答卷.docx
- 20春学期《信息处理技术》在线作业答卷.docx
- 湖北省随州市导游资格导游业务真题(含答案).docx
- 2022-2023年黑龙江省鹤岗市导游资格导游业务.docx
- 内蒙古自治区乌兰察布市导游资格全国导游基础知识重点汇总(含答案).docx
- 2022-2023年内蒙古自治区呼和浩特市导游资格全国导游基础知识真题(含答案).docx
- 2022-2023年辽宁省铁岭市导游资格导游业务真题(含答案).docx
- 安徽省阜阳市导游资格导游业务知识点汇总(含答案).docx
- 2023年医用红外热像仪投资申请报告.docx
- 2023年数控精密车削中心投资申请报告.docx
- 2023年回转窑式垃圾焚烧炉投资申请报告.docx
- 2023年变速操纵软轴投资申请报告.docx
文档评论(0)