南开19秋学期()《信息安全概论》在线作业(100分)
【奥鹏】[南开大学]19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,PKI系统的核心是什么?
A、CA服务器
B、RA服务器
C、安全服务器
D、数据库服务器
正确答案:
第2题,AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第3题,以下哪种攻击利用了ICMP协议?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:
第4题,以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫
B、信息加密
C、数字签名
D、身份论证
正确答案:
第5题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第6题,什么是信息保障的核心?
A、人
B、技术
C、管理
D、法律
正确答案:
第7题,CBF是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第8题,以下哪种技术可以用于交换网络下的网络嗅探?
A、缓冲区溢出
B、拒绝服务攻击
C、ARP欺骗
D、电子邮件炸弹
正确答案:
第9题,以下不是信息保障的三大要素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:
第10题,ECB是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第11题,《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:E
第12题,Kerberos协议中AS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:
第13题,Kerberos协议中TGS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:
第14题,实现逻辑隔离的主要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案:
第15题,IPS的含义是什么?
A、入侵检测系统
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案:
第16题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:
第17题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案:
第18题,以下哪种技术可以用于构建防火墙?
A、Snort
B、IPTables
C、Bot
D、DDoS
正确答案:
第19题,出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A、窃听
B、业务流分析
C、旁路控制
D、重放
正确答案:
第20题,Kerberos协议中使用时间戳是为了对抗什么攻击?
A、中间人攻击
B、中途相遇攻击
C、票据篡改
D、重放攻击
正确答案:
第21题,AES算法正式公布于哪一年
A、1982
B、1992
C、2002
D、2012
正确答案:
第22题,信息安全CIA三元组中的A指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
第23题,以下哪项不属于拒绝服务攻击?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、CIH
正确答案:
第24题,IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:
第25题,Windows系统安全架构的是外层是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案:
第26题,DES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第27题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第28题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第29题,信息安全CIA三元组中的C指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
第30题,在计算机系统中可以用做口令的字符有多少个?
A、75
B、85
C、95
D、105
正确答案:
第31题,在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,B
第32题,内容监管需要监管的网络有害信息包括哪些?
A、病毒
B、木马
C、色情
D、反动
E、垃圾邮件
正确答案:,B,C,D,E
第33题,以下哪项是基于变换域的图像水印算法?
A、LSB
B、DCT
C、DFT
D、DWT
正确答案:,C,D
第34题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:,B,C
第35题,公钥密码可以解决的信息安全问题有哪些?
A、机密性
B、可认证性
C、密钥交换
D、大文件的快速加密
正确答案:,B,C
第36题,Kerberos协议是一种基于对称密钥的认证协议
T、对
F、错
正确答案:T
第37题,RBAC代表基于角色的访问控制策略
T、对
F、错
正确答案:T
第38题,蜜罐技术是一种入侵诱骗技术
T、对
F、错
正确答案:T
第39题,Windows安全参考监视器(SRM)运行在内核模式
T、对
F、错
正确答案:T
第40题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
正确答案:T
第41题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第42题,IDEA是一种流密码算法
T、对
F、错
正确答案:F
第43题,在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T、对
F、错
正确答案:F
第44题,LINUX不支持自主访问控制
T、对
F、错
正确答案:F
第45题,MAC是自主访问控制策略的简称
T、对
F、错
正确答案:F
第46题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T、对
F、错
正确答案:T
第47题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对
F、错
正确答案:F
第48题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
正确答案:T
第49题,基于字母频率的攻击对移位密码和仿射密码有效
T、对
F、错
正确答案:T
第50题,为了提高安全性,密码体制中的加密算法应该严格保密
T、对
F、错
正确答案:F
页:
[1]