南开大学22春“信息安全”《信息安全概论》离线作业(一)辅导答案45

上传人:住在山****ck 文档编号:113050886 上传时间:2022-06-24 格式:DOCX 页数:7 大小:20.21KB
返回 下载 相关 举报
南开大学22春“信息安全”《信息安全概论》离线作业(一)辅导答案45_第1页
第1页 / 共7页
南开大学22春“信息安全”《信息安全概论》离线作业(一)辅导答案45_第2页
第2页 / 共7页
南开大学22春“信息安全”《信息安全概论》离线作业(一)辅导答案45_第3页
第3页 / 共7页
点击查看更多>>
资源描述
书山有路勤为径,学海无涯苦作舟! 住在富人区的她南开大学22春“信息安全”信息安全概论离线作业(一)辅导答案一.综合考核(共50题)1.为了提高安全性,密码体制中的加密算法应该严格保密。()A.正确B.错误参考答案:B2.以下哪项是散列函数?()A.RSAB.MD5C.DESD.DSA参考答案:B3.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()T.对F.错参考答案:F4.在面向变换域的数字水印算法中,DWT算法是一种()。A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法参考答案:C5.以下哪项不是AES算法的可能密钥长度()A.64B.128C.192D.256参考答案:A6.以下哪种安全技术是指“虚拟局域网”?()A.VPNB.VLANC.UPSD.MAC参考答案:B7.以下哪项是公开密钥密码算法?()A.DESB.AESC.RC5D.RSA参考答案:D8.手机短信验证验属于以下哪项认证形式?()A.静态数据认证B.动态数据认证C.第生物特征认证D.以上都不对参考答案:B9.在Windows安全子系统中,进行域登录的是什么部件?()A.WinlogonB.SRMC.SAMD.Netlogon参考答案:D10.目前数字证书的常用格式是什么?()A.X.400B.X.500C.X.409D.X.509参考答案:D11.Snort系统可用作什么?()A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网参考答案:C12.以下哪项是基于变换域的图像水印算法?()A.LSBB.DCTC.DFTD.DWT参考答案:BCD13.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()A.正确B.错误参考答案:B14.RSA的安全性是由以下哪个数学难题来保证的?()A.离散对数B.大整数分解C.背包问题D.旅行商问题参考答案:B15.密码技术是保障信息安全的核心技术。()A.正确B.错误参考答案:A16.以下哪一项标准是信息技术安全性评估通用准则?()A.CCB.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:A17.DES算法的分组长度为多少位?()A.64B.128C.192D.256参考答案:A18.以下哪种技术可用于内容监管中数据获取过程?()A.网络爬虫B.信息加密C.数字签名D.身份论证参考答案:A19.在Windows安全子系统中,进行域登录的是什么部件?()A.NetlogonB.SRMC.SAMD.Winlogon参考答案:A20.使用对称密码对消息加密可以实现消息认证。()A.正确B.错误参考答案:A21.MAC是自主访问控制策略的简称。()A.正确B.错误参考答案:B22.适合评估信息安全工程实施能力与资质的信息安全标准为()A.CCB.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:C23.以下哪项不是VLAN能解决的安全问题?()A.防范广播风暴B.信息隔离C.杀毒D.控制IP地址盗用参考答案:C24.计算机信息系统安全保护等级划分准则最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A25.DRM的含义是什么?()A.数字水印B.数字签名C.数字版权管理D.信息隐藏参考答案:C26.蜜罐技术是一种入侵诱骗技术。()T.对F.错参考答案:T27.CIH病毒是一种()A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件参考答案:A28.HTTP协议一般工作在哪个端口上?()A.70B.80C.90D.100参考答案:B29.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()A.EAL1B.EAL3C.EAL5D.EAL7参考答案:A30.DRM的含义是什么?()A.数字签名B.数字版权管理C.数字水印D.信息隐藏参考答案:B31.Kerberos协议中使用时间戳是为了对抗什么攻击?()A.中间人攻击B.中途相遇攻击C.票据篡改D.重放攻击参考答案:D32.信息安全CIA三元组中的I指的是()A.机密机B.完整性C.可用性D.可控性参考答案:B33.OFB是指分组密码的哪种工作模式?()A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式参考答案:D34.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗参考答案:C35.在面向变换域的数字水印算法中,DFT算法是一种()。A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法参考答案:A36.以下哪一项是木马病毒?()A.CIHB.磁盘杀手C.灰鸽子D.尼姆达病毒参考答案:C37.数字证书中有CA的签名。()A.正确B.错误参考答案:A38.Windows系统安全架构的是外层是什么?()A.用户认证B.访问控制C.管理与审计D.安全策略参考答案:A39.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()A.正确B.错误参考答案:A40.以下哪一项是木马病毒?()A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH参考答案:B41.ElGamal算法是一种公开密钥密码算法。()T.对F.错参考答案:T42.以下哪个术语代表“访问控制列表”?()A.ACMB.ACLC.AESD.MAC参考答案:B43.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户。()A.正确B.错误参考答案:B44.以下哪一项不是计算机病毒的特征?()A.非授权性B.寄生性C.传染性D.网络传播性参考答案:D45.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()T.对F.错参考答案:T46.以下哪项不是CC标准中定义的安全评价类型?()A.安全功能需求评价B.安全保证需求评价C.安全产品评价D.安全管理评价参考答案:D47.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性参考答案:A48.蜜罐技术是一种入侵诱骗技术。()A.正确B.错误参考答案:A49.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()A.网页点击类木马B.盗号类木马C.代理类木马D.下载类木马参考答案:C50.Kerberos协议是一种基于对称密钥的认证协议。()A.正确B.错误参考答案:A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!