熊猫题库

|设为首页 |收藏本站 |切换到宽版
注册
查看: 615|回复: 0

南开大学22春学期《信息安全概论》在线作业-1

[复制链接]

5574

主题

5574

帖子

1万

积分

论坛元老

Rank: 8Rank: 8

积分
17256
发表于 2022-6-5 11:15:23 | 显示全部楼层 |阅读模式
答案来历:熊猫题库(www.xmdd188.com)信息安全概论-[南开大学]22春学期(高起本1709、全层次1803-2103)《信息安全概论》在线作业
试卷总分:100  得分:100
第1题,在拜访操控中宣布拜访恳求的实体称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:

第2题,以下哪项不是CC规范中界说的安全评估类型
A、安全功用需求评估
B、安全确保需求评估
C、安全商品评估
D、安全管理评估
正确答案:

第3题,AES算法正式发布于哪一年
A、1982
B、1992
C、2002
D、2012
正确答案:

第4题,以下哪项是揭露密钥暗码算法
A、DES
B、AES
C、RC5
D、RSA
正确答案:

答案来历:熊猫题库(www.xmdd188.com),在CC规范中方针是使商品在极点风险的环境中运用且当前只限于可进行方式化剖析的安全商品的安全可信度等级是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:

第6题,当前要想确保安全性RSA算法的最小密钥长度应为多少位
A、128
B、256
C、512
D、1024
正确答案:

第7题,以下哪种拜访操控模型是根据多级安全需求的
A、DAC
B、MAC
C、RBAC
正确答案:

第8题,以下哪种技术能够用于交流网络下的网络嗅探
A、缓冲区溢出
B、回绝效劳进犯
C、ARP诈骗
D、电子邮件炸弹
正确答案:

第9题,DES算法的分组长度为多少位
A、64
B、128
C、192
D、256
正确答案:

答案来历:熊猫题库(www.xmdd188.com),开户HTTPSSOCKS等署理效劳功用使得黑客能以受感染的计算机作为跳板以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、署理类木马
正确答案:

第11题,在运用公钥暗码算法的加密通讯中发信人运用啥来加密明文
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案:

答案来历:熊猫题库(www.xmdd188.com),CBF是指分组暗码的哪种工作形式
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:

第13题,啥是信息保障的要害
A、人
B、技术
C、管理
D、法律
正确答案:

第14题,以下哪一项是木马病毒
A、CIH
B、磁盘杀手
C、灰鸽子
D、尼姆达病毒
正确答案:

答案来历:熊猫题库(www.xmdd188.com),当前数字证书的常用格局是啥
A、X.400
B、X.500
C、X.409
D、X.509
正确答案:

第16题,以下哪项不是VLAN区分的方法
A、根据端口的VLAN区分
B、根据MAC地址的VLAN区分
C、根据IP子网的VLAN区分
D、根据终端操作系统类型的VLAN区分
正确答案:

第17题,RSA的安全性是由以下哪个数学难题来确保的
A、离散对数
B、大整数分化
C、背包疑问
D、游览商疑问
正确答案:

第18题,Bot病毒又称为何
A、木马病毒
B、僵尸病毒
C、网络诈骗
D、回绝效劳
正确答案:

第19题,ECB是指分组暗码的哪种工作形式
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:

答案来历:熊猫题库(www.xmdd188.com),在CC规范中表明信息保护疑问得到发恰当处理的安全可信度组别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:

第21题,以下哪一项规范是信息技术安全性评估通用原则
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:

第22题,PKI系统的中心是啥
A、CA效劳器
B、RA效劳器
C、安全效劳器
D、数据库效劳器
正确答案:

第23题,IPS的意义是啥
A、侵略检测系统
B、侵略防护系统
C、侵略忍受系统
D、侵略欺诈系统
正确答案:

第24题,《计算机信息系统安全保护等级区分原则》最高的安全等级是啥
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:E

答案来历:熊猫题库(www.xmdd188.com),以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:

第26题,以下哪种拓展名的文件不会感染计算机病毒
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:

第27题,以下哪项不是AES算法的能够密钥长度
A、64
B、128
C、192
D、256
正确答案:

第28题,在CA中证书库的结构一般选用啥协议来建立散布式目录系统
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案:

第29题,在拜访操控中主体对客体的操作行动和束缚条件的相关调集被称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:

答案来历:熊猫题库(www.xmdd188.com),出于不合法意图将所截获的某次合法的通讯数据进行仿制偏重新发送这种进犯行动归于
A、偷听
B、事务流剖析
C、旁路操控
D、重放
正确答案:

第31题,计算算机病毒能够依据其工作原理和传达方法区分哪三类
A、广告软件
B、传统病毒
C、蠕虫病毒
D、木马
正确答案:,C,D

第32题,内容监管需求监管的网络有害信息包含哪些
A、病毒
B、木马
C、色情
D、反抗
E、废物邮件
正确答案:,B,C,D,E

第33题,拜访操控的根本构成元素包含哪三方面
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C

第34题,常见的危险评估方法有哪些
A、基线评估法
B、具体评估法
C、组合评估
D、动态评估
正确答案:,B,C

第35题,公钥暗码能够处理的信息安全疑问有哪些
A、秘要性
B、可认证性
C、密钥交流
D、大文件的疾速加密
正确答案:,B,C

第36题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F

第37题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第38题,根据字母频率的进犯对移位暗码和仿射暗码有用
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第39题,DES算法当前是一种十分安全的加密算法能够定心运用
T、对
F、错
正确答案:F

第40题,危险操控的方针是完全消除一切危险
T、对
F、错
正确答案:F

第41题,NeedHamSchroeder协议是一种认证协议
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第42题,RBAC代表根据人物的拜访操控战略
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第43题,揭露密钥暗码的思路提出于1976年
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第44题,根据椭圆曲线的暗码算法是揭露密钥暗码算法
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第45题,在自立拜访操控战略顶用户能够将自立地将自己所具有的客体的拜访权限颁发其它用户
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第46题,在图画水印中图画的纹路越杂乱所嵌入水印的可见性越大
T、对
F、错
正确答案:F

第47题,Smurf进犯是一种回绝效劳进犯
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第48题,暗码技术是保障信息安全的中心技术
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

第49题,蜜罐技术是一种侵略拐骗技术
T、对
F、错
答案联系QQ:3326650399 微信:cs80188 熊猫题库(www.xmdd188.com)

答案来历:熊猫题库(www.xmdd188.com),MAC是自立拜访操控战略的简称
T、对
F、错
正确答案:F
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

站点统计 | 统计 | QQ | Archiver| 熊猫题库 |网站地图

Copyright © 2001-2013 Comsenz Inc.   All Rights Reserved. Powered by 熊猫题库