欢迎光临
奥鹏作业辅导

[奥鹏]南开21秋学期《信息安全概论》在线作业[正确答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导

[奥鹏]南开21秋学期《信息安全概论》在线作业[正确答案]

南开21秋学期《信息安全概论》在线作业[正确答案]单选题答案

21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业

试卷总分:100  得分:100

一、单选题 (共 30 道试题,共 60 分)

1.以下哪项不是CC标准中定义的安全评价类型

A.安全功能需求评价

B.安全保证需求评价

C.安全产品评价

D.安全管理评价

正确选项:--------

 

2.什么是信息保障的关键?

A.人

B.技术

C.管理

D.法律

正确选项:--------

正确选项:--------

 

3.以下哪项不是AES算法的可能密钥长度

A.64

B.128

C.192

D.256

正确选项:--------

 

4.DES算法的分组长度为多少位?

正确选项:--------

A.64

B.128

C.192

D.256

 

5.RSA的安全性是由以下哪个数学难题来保证的?

A.离散对数

B.大整数分解

C.背包问题

D.旅行商问题

 

6.以下哪种安全技术是指“虚拟私有网”?

A.VPN

B.VLAN#UPS

C.MAC

 

7.以下哪项是Windows系统中账户或账户组的安全标识符?

A.SID

B.LSA

C.SRM

D.SAM

正确选项:--------

 

8.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是

A.EAL1

B.EAL3

C.EAL5

D.EAL7

正确选项:--------

 

9.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

E.访问验证级

 

10.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

E.访问验证级

 

11.以下哪项是散列函数?

A.RSA

B.MD5#DES#DSA

 

12.以下不是信息保障的三大要素之一的是

A.人

B.技术

C.管理

D.法律

 

13.AES算法正式公布于哪一年

A.1982

B.1992

C.2002

D.2012

正确选项:--------

 

14.以下哪种攻击利用了ICMP协议?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf

正确选项:--------

 

15.以下哪个术语代表“访问控制列表”?

A.ACM

B.ACL

C.AES#MAC

 

16.Bell-LaPaDula访问控制模型的读写原则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写

正确选项:--------

 

17.IDS是指哪种网络防御技术?

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网

 

18.Windows系统的SAM数据库保存什么信息?

正确选项:--------

A.账号和口令

B.时间

C.日期

D.应用程序

正确选项:--------

 

19.什么是信息保障的核心?

A.人

B.技术

C.管理

D.法律

 

20.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为

A.EAL1

B.EAL3

C.EAL5

D.EAL7

 

21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A.EAL1

B.EAL3

C.EAL5

D.EAL7

 

22.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于

A.窃听

B.业务流分析

C.旁路控制

D.重放

正确选项:--------

 

23.在访问控制中,发出访问请求的实体称为

A.主体

B.客体

C.访问控制策略

D.访问操作

 

24.以下哪种访问控制模型是基于多级安全需求的?

A.DAC

正确选项:--------

B.MAC

C.RBAC

 

25.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性

A.机密机

B.完整性

C.可用性

D.可控性

正确选项:--------

 

26.什么是信息保障的基础?

A.人

B.技术

C.管理

D.法律

 

27.以下哪种安全技术是指“虚拟局域网”?

正确选项:--------

A.VPN

B.VLAN#UPS

C.MAC

 

28.Windows系统安全架构的是外层是什么?

正确选项:--------

A.用户认证

B.访问控制

C.管理与审计

D.安全策略

 

29.PKI系统的核心是什么?

A.CA服务器

B.RA服务器

C.安全服务器

D.数据库服务器

正确选项:--------

 

30.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为

A.主体

B.客体

C.访问控制策略

D.访问操作

 

南开21秋学期《信息安全概论》在线作业[正确答案]多选题答案

二、多选题 (共 5 道试题,共 10 分)

31.访问控制的基本组成元素包括哪三方面?

A.主体

B.客体

C.访问控制策略

D.认证

正确选项:--------

 

32.以下哪项是基于变换域的图像水印算法?

A.LSB

B.DCT

C.DFT

正确选项:--------

D.DWT

正确选项:--------

 

33.常见的生物特征有哪些?

A.人脸

B.虹膜

C.指纹

D.声音

正确选项:--------

E.口令

 

34.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

A.ECB

B.CBC

C.CFB

D.OFB

正确选项:--------

 

35.内容监管需要监管的网络有害信息包括哪些?

A.病毒

B.木马

C.色情

D.反动

正确选项:--------

E.垃圾邮件

 

三、判断题 (共 15 道试题,共 30 分)

36.IDEA是一种流密码算法

正确选项:--------

 

37.密码技术是保障信息安全的核心技术

 

38.Kerberos协议是一种基于对称密钥的认证协议

 

39.基于椭圆曲线的密码算法是公开密钥密码算法

 

40.数字证书中有CA的签名

 

41.公开密钥密码的思路提出于1976年

 

42.Netfilter/IPtables包过滤机制可用来构建防火墙

 

43.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

 

44.蜜罐技术是一种入侵诱骗技术

 

45.数字证书绑定了公钥及其持有者的身份

 

46.RBAC代表基于角色的访问控制策略

 

47.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长

 

48.使用对称密码对消息加密可以实现消息认证

 

49.1986年的PC-Write木马是世界上第一个计算机木马

 

50.LINUX不支持自主访问控制

 

南开21秋学期《信息安全概论》在线作业[正确答案]奥鹏资讯分享:




电子科技大学网络教育电子信息工程专业主干课程有:C语言、电路分析基础、电磁场与波、电路设计与仿真、通信原理、数字信号处理、检测技术与传感器、嵌入式系统、DSP技术、信息安全概论、EDA技术、高频电路等课程科目。

电子科技大学电子信息工程课程科目

电子科技大学网络教育教学及学习模式

教学模式:教材自学+光盘课件学习+网络课件点播+网上导学+网上答疑讨论+课程作业+模拟试题自测+学习中心导学辅导+集中考试+毕业论文组成

平时成绩占总评成绩比重:约占40%,其中学习过程占20%(特殊课程除外)

学院组织课程考试,学生在所属学习中心参加考试。专升本层次的学生还需参加试点高校网络教育部分公共基础课全国统一考试。

电子科技大学是教育部直属全国重点大学,国家“211工程”和“985工程”重点建设高校,2017年进入国家建设“世界一流大学”A类高校行列,坐落于有“天府之国”之称的西部经济、文化、交通中心一一四川省成都市。学校现已发展成为以电子信息科学技术为核心,理、工、管、文、医协调发展的全国著名高等学府。

扫描二维码获取答案

热门文章

猜你喜欢

  • 东师小学生心理咨询20秋在线作业1[答案]

  • 小学生心理咨询20秋在线作业1题目 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.厌恶疗法属于 A.精神分析疗法 B.行为主义疗法 C.人本主义疗法
  • 18春北理工《国际经济学》在线作业答案

  • 北理工《国际经济学》在线作业-0004 试卷总分:100 得分:0 一、 单选题 (共 10 道试题,共 30 分) 1.强调贸易保护对促进就业积极作用的是( )。 A.重商主义 B