2020年奥鹏南开20春学期《信息安全概论》在线作业第1次试题标准答案
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案卷1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法2.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()。
A.EAL1B.EAL3C.EAL5D.EAL73.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.主体B.客体C.访问控制策略D.访问操作4.AES是一种分组密码算法。
()A.正确B.错误5.Windows系统安全架构的核心是什么?()A.用户认证B.访问控制C.管理与审计D.安全策略6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()A.正确B.错误7.信息安全CIA三元组中的I指的是()。
A.机密机B.完整性C.可用性D.可控性8.以下是散列函数的是()。
A.RSAB.MD5C.DESD.AES9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.信息安全CIA三元组中的A指的是()。
A.机密机B.完整性C.可用性D.可控性第1卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:C4.参考答案:A5.参考答案:D6.参考答案:A7.参考答案:B8.参考答案:B9.参考答案:C10.参考答案:C。
南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒。
南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。
也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。
3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。
大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。
安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全有关的法律。
法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。
南开20春《信息安全概论》在线作业满分答案

南开《信息安全概论》在线作业满分答案1什么是容错、容灾以及数据恢复的重要保障?A 备份B 杀毒C 隔离D 检测答案:A2《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A 用户自主保护级B 系统审计级保护级C 安全标记保护级D 结构化保护级E 访问验证级答案:E3根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A 128B 256C 512D 1024答案:A4以下哪项是Windows系统中账户或账户组的安全标识符?A SIDB LSAC SRMD SAM答案:A5Diffie-Hellman算法可以用来进行以下哪项操作?A 密钥交换B 信息加密C 信息解密D 身份认证答案:A6以下哪一项标准是信息技术安全性评估通用准则?A CCB ISO/IEC 13355C SSE-CMMD BS 17799答案:A7Bot病毒又称为什么?A 木马病毒B 僵尸病毒C 网络欺骗D 拒绝服务答案:B3/138以下哪一项标准是信息安全管理体系标准?A CCB ISO/IEC 13355C SSE-CMMD BS 17799答案:D9DES算法的分组长度为多少位?A 64B 128C 192D 256答案:A10以下哪项不是访问控制模型?A DACB MACC HASHD RBAC答案:C11未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A 机密机B 完整性C 可用性4/13D 可控性答案:B12以下哪种扩展名的文件不会感染计算机病毒?A .EXEB .TXTC .COMD .DLL答案:B13网卡工作在哪种模式下,可以接收一切通过它的数据?A 广播模式B 组播模式C 直接模式D 混杂模式答案:D14在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A LDAPB FTPC TELNETD HTTP答案:A15Kerberos协议中TGS的含义是什么?A 认证服务器B 票据授予服务器5/13C 应用服务器D 客户端答案:B16在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A GINAB SRMC SAMD Winlogon答案:C17HTTP协议一般工作在哪个端口上?A 70B 80C 90D 100答案:B18在面向变换域的数字水印算法中,DWT算法是一种A 离散傅里叶变换算法B 离散余弦变换算法C 离散小波变换算法。
信息安全技术第一次作业题及答案.doc

第1次作业一、判断题(本大题共60分,共20小题,每小题3分)1.身份认证可以分为直接身份认证技术和间接身份认证技术。
2.每个人都有唯一的生理特征。
3•网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
4.信息隐藏主要应用于计算机、通信和保密学等领域。
5.按照数字水印的可见性,水印可以分为鲁棒数字水印和易损数字水印。
6.质询/响应认证是一种必须基于令牌或智能卡模式的口令认证机制。
7.生物识别技术是基于人体特征,所以一定不会有错。
8.网络的发展,特别是Internet的广泛应用,使网上信息的完整性要求超过了机密性,而传统的DAC或MAC策略难以提供这方面的支持。
9•消息认证码MAC只能检验消息的完整性。
10.在SQL Server中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。
11・保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
12•古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。
13.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。
14.RSA在选取p和q的吋候要求这两个数尽量的大。
15.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
16.访问控制目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。
17.在古典密码中,恺撒密码就是移位密码的一种。
18.RSA签名方案中,任何人都可以用公钥进行验证。
19.质询/响应认证是目前使用最多的一种口令认证机制。
20.宏病毒也会感染EXE和COM文件。
二、单项选择题(本大题共40分,共20小题,每小题2分)1.在分组密码算法中常用的代替操作是指将()位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。
A.密码算法B.密钥C.明文2.()是以脚本程序语言(如VB Script. JavaScript. PHP)编写而成的病壽。
南开大学20春《信息安全概论》期末考核答卷附标准答案

南开大学20春《信息安全概论》期末考核答卷附标准答案南开大学20春《信息安全概论》期末考核附标准答案试卷总分:100 得分:100一、单选题 (共 20 道试题,共 40 分)1.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B2.以下哪一项标准是信息安全管理体系标准?A.SSE-CMMB.ISO/IEC 13355/doc/bf3311886.html,D.BS 17799答案:D3.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D4.以下哪项不是AES算法的可能密钥长度A.64B.256C.192答案:A5.在面向变换域的数字水印算法中,DWT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:A6.以下哪项不是VLAN划分的方法?A.基于终端操作系统类型的VLAN划分B.基于端口的VLAN划分C.基于MAC地址的VLAN划分D.基于IP子网的VLAN划分答案:A7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:A8.AES算法的分组长度为多少位?A.64B.256C.192答案:D9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗答案:A10.以下哪项不是访问控制模型?A.RBACB.MACC.HASHD.DAC答案:C11.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D12.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPS答案:A13.以下属于认证协议的是哪项?A.NeedHam-SchroederB.ElGamalC.DESD.AES答案:A14.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?A.7B.5C.3D.1答案:B15.以下不是信息安全发展的一个阶段的是A.通信安全B.物理安全C.信息安全D.信息保障答案:B16.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH17.Windows系统安全架构的核心是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:D18.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C19.以下哪项是散列函数?A.RSAB.MD5#DES#DSA答案:B20.在面向空域的数字水印算法中,LSB算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法。
2020年春季学期课程作业信息安全技术第1次14149-重庆大学网络教育学院-参考资料

2020年春季学期课程作业信息安全技术第1次14149-重庆大学网络教育学院-参考资料重庆大学网络教育学院-2020年春季学期课程作业信息安全技术第1次-参考资料请认真阅读一下说明然后下载:题库有可能会换,不保证全部都有!请仔细核对是不是您需要的题目再下载本文档的说明:如果题目顺序和你的试卷不一样,按CTRL+F在题库中逐一搜索每一道题的答案,预祝您取得好成绩百!一、判断题(共10 题、0 / 20 分)1、Windows XP中应用了沙箱技术。
正确错误参考答案是:A2、访问控制是针对越权使用资源的防御措施。
正确错误参考答案是:A3、在古典密码中,恺撒密码就是移位密码的一种。
正确错误参考答案是:A4、计算机病毒不需要触发条件即可生效。
正确错误参考答案是:B5、访问控制列表按照数据包的特点,规定了一些规则。
这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
正确错误参考答案是:A6、定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的安全策略。
正确错误参考答案是:A7、Windows是根据每个账户的名称来区分账户的。
正确错误参考答案是:B8、密钥的产生可以只能用手工方式。
正确错误参考答案是:B9、信息是管理的基础,是一切系统实现自组织的保证。
正确错误参考答案是:A10、对程序代码、电子设备以及相关的文字资料进行技术分析,都属于计算机证据鉴定。
正确错误参考答案是:A二、单项选择题(共20 题、0 / 50 分)1、()是操作系统中的共享资源,被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。
A、内存B、硬盘C、数据D、信息参考答案是:A2、置换密码是把()中各字符的位置次序重新排列来得到密文的一种密码体制。
A、密码算法B、密钥C、明文D、密文参考答案是:C3、计算机网络的互通互连是基于()。
A、传输安全B、网路线路联通C、公开的通信协议D、终端(如电脑)安全参考答案是:C4、()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A 认证服务器
B 票据授予服务器
C 应用服务器
D 客户端
【答案】:B
24. Bell-LaPaDula访问控制模型的读写原则是哪项?
【选项】:
A 向下读,向上写
B 向上读,向上写
C 向下读,向下写
D 向上读,向下写
【答案】:A
25. CC标准中定义的安全可信度有几级?
【选项】:
A 1
B 3
21. 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
【选项】:
A EAL1
B EAL3
C EAL5
D EAL7
【答案】:B
22. 什么是信息保障的关键?
【选项】:
A 人
B 技术
C 管理
D 法律
【答案】:C
23. Kerberos协议中TGS的含义是什么?
【选项】:
A 盗号类木马
B 下载类木马
C 网页点击类木马
D 代理类木马
【答案】:D
8. Snort系统可用作什么?
【选项】:
A 防火墙
B 杀毒软件
C 入侵检测系统
D 虚拟局域网
【答案】:C
9. RSA的安全性是由以下哪个数学难题来保证的?
【选项】:
A 离散对数
B 大整数分解
C 背包问题
D 旅行商问题
35. 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
【ห้องสมุดไป่ตู้项】:
A 物理安全
B 运行安全
C 数据安全
D 内容安全
E 管理安全
【答案】:E
36. 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
【选项】:
T 对
F 错
【答案】:A
37. 在RBAC中,角色与组的概念是相同的
【选项】:
C 管理
D 法律
【答案】:B
13. 信息安全CIA三元组中的I指的是
【选项】:
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:B
14. 以下哪项不是AES算法的可能密钥长度
【选项】:
A 64
B 128
C 192
D 256
【答案】:A
15. 以下哪一项是木马病毒
【选项】:
A CIH
B 磁盘杀手
C 灰鸽子
【选项】:
A Netlogon
B SRM
C SAM
D Winlogon
【答案】:A
3. 以下哪种攻击利用了TCP建立连接的三握手过程?
【选项】:
A Ping of Death
B Tear Drop
C Syn Flood
D Smurf
【答案】:C
4. 在访问控制中,接受访问请求的实体称为
【选项】:
A 主体
【答案】:B
10. IPS的含义是什么?
【选项】:
A 入侵检测系统
B 入侵防御系统
C 入侵容忍系统
D 入侵诈骗系统
【答案】:B
11. 以下哪种技术可用于内容监管中数据获取过程?
【选项】:
A 网络爬虫
B 信息加密
C 数字签名
D 身份论证
【答案】:A
12. 什么是信息保障的核心?
【选项】:
A 人
B 技术
A ACL
B ACCL
C ACM#AES
【答案】:A.B.C
33. 密码体制的要素包括
【选项】:
A 明文空间
B 密文空间
C 密钥空间
D 加密算法
E 解密算法
【答案】:A.B.C.D.E
34. 内容监管需要监管的网络有害信息包括哪些?
【选项】:
A 病毒
B 木马
C 色情
D 反动
E 垃圾邮件
【答案】:A.B.C.D.E
南开大学
《信息安全概论》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业第1次52.0
1. 信息安全CIA三元组中的A指的是
【选项】:
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:C
2. 在Windows安全子系统中,进行域登录的是什么部件?
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:A
19. 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
【选项】:
A 主体
B 客体
C 访问控制策略
D 访问操作
【答案】:C
20. Windows系统安全架构的是外层是什么?
【选项】:
A 用户认证
B 访问控制
C 管理与审计
D 安全策略
【答案】:A
【选项】:
A 防范广播风暴
B 信息隔离
C 杀毒
D 控制IP地址盗用
【答案】:C
31. 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
【选项】:
A ECB
B CBC
C CFB
D OFB
【答案】:B.C.D
32. 在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
【选项】:
D 尼姆达病毒
【答案】:C
16. 以下哪项是Windows系统中账户或账户组的安全标识符?
【选项】:
A SID
B LSA
C SRM
D SAM
【答案】:A
17. 以下哪种安全技术是指“虚拟私有网”?
【选项】:
A VPN
B VLAN#UPS
C MAC
【答案】:A
18. 信息安全CIA三元组中的C指的是
【选项】:
C 5
D 7
【答案】:D
26. 在面向变换域的数字水印算法中,DFT算法是一种
【选项】:
A 离散傅里叶变换算法
B 离散余弦变换算法
C 离散小波变换算法
D 最低有效位变换算法
【答案】:A
27. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
【选项】:
A 128
B 256
C 512
D 1024
B 客体
C 访问控制策略
D 访问操作
【答案】:B
5. 在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
【选项】:
A 发信人的公钥
B 收信人的公钥
C 发信人的私钥
D 收信人的私钥
【答案】:D
6. DRM的含义是什么?
【选项】:
A 数字水印
B 数字签名
C 数字版权管理
D 信息隐藏
【答案】:C
7. 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
【答案】:D
28. Biba访问控制模型的读写原则是哪项?
【选项】:
A 向下读,向上写
B 向上读,向上写
C 向下读,向下写
D 向上读,向下写
【答案】:D
29. IDS是指哪种网络防御技术?
【选项】:
A 防火墙
B 杀毒软件
C 入侵检测系统
D 虚拟局域网
【答案】:C
30. 以下哪项不是VLAN能解决的安全问题?
T 对
F 错
【答案】:B
38. 数字证书可以实现身份认证
【选项】:
T 对
F 错
【答案】:A
39. Kerberos协议中使用的时间戳是为了对抗重放攻击
【选项】:
T 对
F 错
【答案】:A
40. ElGamal算法是一种公开密钥密码算法
【选项】:
T 对
F 错
【答案】:A
41. 蜜罐技术是一种入侵诱骗技术