网站大量收购独家精品文档,联系QQ:2885784924

南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案.docx

南开19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业标准答案.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业以下不是信息保障的三大要素之一的是

技术

管理

法律

标准答案:D

以下哪种技术可以用于交换网络下的网络嗅探?

缓冲区溢出

拒绝服务攻击

C.ARP欺骗

D.电子邮件炸弹标准答案:C

手机短信验证验属于以下哪项认证形式?

静态数据认证

动态数据认证

第生物特征认证

以上都不对标准答案:B

Snort系统可用作什么?

防火墙

杀毒软件

入侵检测系统

虚拟局域网标准答案:C

CC标准中定义的安全可信度有几级?A.1

B.3

C.5

D.7

标准答案:D

根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A.128

B.256

C.512D.1024

标准答案:A

以下哪项不是CC标准中定义的安全评价类型

安全功能需求评价

安全保证需求评价

安全产品评价

安全管理评价标准答案:D

Diffie-Hellman算法可以用来进行以下哪项操作?

密钥交换

信息加密

信息解密

身份认证标准答案:A

在面向变换域的数字水印算法中,DCT算法是一种

离散傅里叶变换算法

离散余弦变换算法

离散小波变换算法

最低有效位变换算法标准答案:B

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是

A.EAL1B.EAL3C.EAL5D.EAL7

标准答案:D

VPN的实现主要依赖什么技术?

网络隧道

网络扫描

网络嗅探

网段划分标准答案:A

CBC是指分组密码的哪种工作模式?

电子编码本模式

密码分组模式

密码反馈模式

输出反馈模式标准答案:B

Kerberos协议中AS的含义是什么?

认证服务器

票据授予服务器

应用服务器

客户端标准答案:A

在Windows安全子系统中,进行域登录的是什么部件?A.Netlogon

B.SRM

C.SAM

D.Winlogon

标准答案:A

以下哪项不属于拒绝服务攻击?A.PingofDeath

B.TearDrop

C.SynFlood

D.CIH

标准答案:D

以下哪种安全技术是指“虚拟私有网”?A.VPN

B.VLAN#UPS

C.MAC

标准答案:A

以下哪项不是VLAN能解决的安全问题?

防范广播风暴

信息隔离

杀毒

控制IP地址盗用标准答案:C

什么是信息保障的关键?

技术

管理

法律

标准答案:C

以下哪一项标准是信息技术安全性评估通用准则?A.CC

B.ISO/IEC13355

C.SSE-CMMD.BS17799

标准答案:A

信息安全CIA三元组中的I指的是

机密机

完整性

可用性

可控性标准答案:B

在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A.EAL1B.EAL3C.EAL5D.EAL7

标准答案:B

CBF是指分组密码的哪种工作模式?

电子编码本模式

密码分组模式

密码反馈模式

输出反馈模式标准答案:C

实现逻辑隔离的主要技术是

A.IDSB.IPS

防火墙

杀毒软件标准答案:C

以下哪一项标准是信息安全管理体系标准?A.CC

B.ISO/IEC13355

C.SSE-CMMD.BS17799

标准答案:D

以下哪项不是访问控制模型?A.DAC

B.MACC.HASHD.RBAC

标准答案:C

目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.128

B.256

C.512D.1024

标准答案:D

以下哪种扩展名的文件不会感染计算机病毒?A..EXE

B..TXT

C..COM

D..DLL

标准答案:B

网卡工作在哪种模式下,可以接收一切通过它的数据?

广播模式

组播模式

直接模式

混杂模式标准答案:D

以下哪一项不是计算机病毒的特征

非授权性

寄生性

传染性

网络传播性标准答案:D

AES算法正式公布于哪一年

A.1982B.1992C.2002D.2012

标准答案:B

访问控制的基本组成元素包括哪三方面?

主体

客体

访问控制策略

认证

标准答案:ABC

以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.ECB

B.CBC

C.CFBD.OFB

标准答案:BCD

常见的生物特征有哪些?

人脸

虹膜

指纹

声音

口令

标准答案:ABCD

密码体制的要素包括

明文空间

密文空间

密钥空间

加密算法

解密算法

标准答案:ABCDE

制定访问控制策略的基本原则有哪几项?

用户自主原则

最小权限原则

最小泄露原则

多级安全策略原则标准答案:BCD

数字证书绑定了公钥及其持有者的身份

T.对

F.错

标准答案:A

NeedHam-Schroeder协议是一种认证协议

T.对

F.错

标准答

文档评论(0)

159****1944 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档