- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业以下不是信息保障的三大要素之一的是
人
技术
管理
法律
标准答案:D
以下哪种技术可以用于交换网络下的网络嗅探?
缓冲区溢出
拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹标准答案:C
手机短信验证验属于以下哪项认证形式?
静态数据认证
动态数据认证
第生物特征认证
以上都不对标准答案:B
Snort系统可用作什么?
防火墙
杀毒软件
入侵检测系统
虚拟局域网标准答案:C
CC标准中定义的安全可信度有几级?A.1
B.3
C.5
D.7
标准答案:D
根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A.128
B.256
C.512D.1024
标准答案:A
以下哪项不是CC标准中定义的安全评价类型
安全功能需求评价
安全保证需求评价
安全产品评价
安全管理评价标准答案:D
Diffie-Hellman算法可以用来进行以下哪项操作?
密钥交换
信息加密
信息解密
身份认证标准答案:A
在面向变换域的数字水印算法中,DCT算法是一种
离散傅里叶变换算法
离散余弦变换算法
离散小波变换算法
最低有效位变换算法标准答案:B
在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1B.EAL3C.EAL5D.EAL7
标准答案:D
VPN的实现主要依赖什么技术?
网络隧道
网络扫描
网络嗅探
网段划分标准答案:A
CBC是指分组密码的哪种工作模式?
电子编码本模式
密码分组模式
密码反馈模式
输出反馈模式标准答案:B
Kerberos协议中AS的含义是什么?
认证服务器
票据授予服务器
应用服务器
客户端标准答案:A
在Windows安全子系统中,进行域登录的是什么部件?A.Netlogon
B.SRM
C.SAM
D.Winlogon
标准答案:A
以下哪项不属于拒绝服务攻击?A.PingofDeath
B.TearDrop
C.SynFlood
D.CIH
标准答案:D
以下哪种安全技术是指“虚拟私有网”?A.VPN
B.VLAN#UPS
C.MAC
标准答案:A
以下哪项不是VLAN能解决的安全问题?
防范广播风暴
信息隔离
杀毒
控制IP地址盗用标准答案:C
什么是信息保障的关键?
人
技术
管理
法律
标准答案:C
以下哪一项标准是信息技术安全性评估通用准则?A.CC
B.ISO/IEC13355
C.SSE-CMMD.BS17799
标准答案:A
信息安全CIA三元组中的I指的是
机密机
完整性
可用性
可控性标准答案:B
在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1B.EAL3C.EAL5D.EAL7
标准答案:B
CBF是指分组密码的哪种工作模式?
电子编码本模式
密码分组模式
密码反馈模式
输出反馈模式标准答案:C
实现逻辑隔离的主要技术是
A.IDSB.IPS
防火墙
杀毒软件标准答案:C
以下哪一项标准是信息安全管理体系标准?A.CC
B.ISO/IEC13355
C.SSE-CMMD.BS17799
标准答案:D
以下哪项不是访问控制模型?A.DAC
B.MACC.HASHD.RBAC
标准答案:C
目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.128
B.256
C.512D.1024
标准答案:D
以下哪种扩展名的文件不会感染计算机病毒?A..EXE
B..TXT
C..COM
D..DLL
标准答案:B
网卡工作在哪种模式下,可以接收一切通过它的数据?
广播模式
组播模式
直接模式
混杂模式标准答案:D
以下哪一项不是计算机病毒的特征
非授权性
寄生性
传染性
网络传播性标准答案:D
AES算法正式公布于哪一年
A.1982B.1992C.2002D.2012
标准答案:B
访问控制的基本组成元素包括哪三方面?
主体
客体
访问控制策略
认证
标准答案:ABC
以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.ECB
B.CBC
C.CFBD.OFB
标准答案:BCD
常见的生物特征有哪些?
人脸
虹膜
指纹
声音
口令
标准答案:ABCD
密码体制的要素包括
明文空间
密文空间
密钥空间
加密算法
解密算法
标准答案:ABCDE
制定访问控制策略的基本原则有哪几项?
用户自主原则
最小权限原则
最小泄露原则
多级安全策略原则标准答案:BCD
数字证书绑定了公钥及其持有者的身份
T.对
F.错
标准答案:A
NeedHam-Schroeder协议是一种认证协议
T.对
F.错
标准答
您可能关注的文档
- 物业公司创业商业计划书策划书.docx
- 亨格瑞管理会计英文第15版练习答案01.doc
- 法治的社会基础――秋菊打官司.pptx
- 药理学考试重点精品习题-第二十七章-抗动脉粥样硬化药.doc
- 审计局文明单位申报材料.docx
- 《江西财经大学微观经济学试题库》chapter 15.docx
- 第十一课-我在学校食堂吃饭.ppt
- 社区健康小屋PPT课件.ppt
- 抖音营销策划推广运营方案.pptx
- 关于中小学生对德育满意度的调查与分析.doc
- 四川电大《地域文化(专科)地域文化》3-课程号:5108439学习资料答案.docx
- (含答案)四川电大企业信息管理开 放专科企管任务2_0001(课程号:5108025)x.docx
- 企业信息管理(专科)企管任务3_0001-四川电大-课程号:5108025-100分答案.docx
- 紫荆美熙广场项目开业推广策划方案.pptx
- 德芙营销案例.docx
- 南开19秋学期1709、1803、1809、1903、1909数据库应用系统设计在线作业-0001参考答案.doc
- 在增强“四个意识”、坚定“四个自信”、做到“两个维护”方面的问题.docx
- 会计信息质量会计政策选择论文.docx
- 公务员职业生涯规划书范文.docx
- 财产分割协议.docx
文档评论(0)