21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,AES算法正式公布于哪一年
A、1982
B、1992
C、2002
D、2012
正确答案:
第2题,以下哪项不是VLAN划分的方法?
A、基于端口的VLAN划分
B、基于MAC地址的VLAN划分
C、基于IP子网的VLAN划分
D、基于终端操作系统类型的VLAN划分
正确答案:
第3题,Snort系统可用作什么?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:
第4题,以下不是信息安全发展的一个阶段的是
A、通信安全
B、信息安全
C、信息保障
D、物理安全
正确答案:
答案来源:(www.),在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
第6题,DES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第7题,以下属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:
第8题,OFB是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第9题,以下哪项不是VLAN能解决的安全问题?
A、防范广播风暴
B、信息隔离
C、杀毒
D、控制IP地址盗用
正确答案:
答案来源:(www.),以下哪种扩展名的文件不会感染计算机病毒?
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:
第11题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
答案来源:(www.),网卡工作在哪种模式下,可以接收一切通过它的数据?
A、广播模式
B、组播模式
C、直接模式
D、混杂模式
正确答案:
第13题,以下哪项不是访问控制模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:
第14题,IPS的含义是什么?
A、入侵检测系统
B、入侵防御系统
C、入侵容忍系统
D、入侵诈骗系统
正确答案:
答案来源:(www.),在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第16题,在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第17题,Kerberos协议中TGS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:
第18题,Kerberos协议中AS的含义是什么?
A、认证服务器
B、票据授予服务器
C、应用服务器
D、客户端
正确答案:
第19题,以下哪个术语代表"访问控制列表"?
A、ACM
B、ACL
C、AES#MAC
正确答案:
答案来源:(www.),以下哪项不是CC标准中定义的安全评价类型
A、安全功能需求评价
B、安全保证需求评价
C、安全产品评价
D、安全管理评价
正确答案:
第21题,VPN的实现主要依赖什么技术?
A、网络隧道
B、网络扫描
C、网络嗅探
D、网段划分
正确答案:
第22题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案:
第23题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第24题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:
答案来源:(www.),手机短信验证验属于以下哪项认证形式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
第26题,出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A、窃听
B、业务流分析
C、旁路控制
D、重放
正确答案:
第27题,ECB是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第28题,Kerberos协议中使用时间戳是为了对抗什么攻击?
A、中间人攻击
B、中途相遇攻击
C、票据篡改
D、重放攻击
正确答案:
第29题,目前数字证书的常用格式是什么?
A、X.400
B、X.500
C、X.409
D、X.509
正确答案:
答案来源:(www.),以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
第31题,常见的风险评估方法有哪些?
A、基线评估法
B、详细评估法
C、组合评估
D、动态评估
正确答案:,B,C
第32题,物理安全中的设备安全防护主要考虑以下哪几个方面?
A、防盗
B、防火
C、防静电
D、防雷击
正确答案:,B,C,D
第33题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第34题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:,B,C
第35题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A、广告软件
B、传统病毒
C、蠕虫病毒
D、木马
正确答案:,C,D
第36题,不管输入消息的长度如何,一个散列函数的输出值长度是固定的
T、对
F、错
更多答案下载:(www.)
第37题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更多答案下载:(www.)
第38题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
更多答案下载:(www.)
第39题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第40题,在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
T、对
F、错
正确答案:F
第41题,密码技术是保障信息安全的核心技术
T、对
F、错
更多答案下载:(www.)
第42题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第43题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
更多答案下载:(www.)
第44题,风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案:F
第45题,数字证书可以实现身份认证
T、对
F、错
更多答案下载:(www.)
第46题,AES是一种分组密码算法
T、对
F、错
更多答案下载:(www.)
第47题,公开密钥密码的思路提出于1976年
T、对
F、错
更多答案下载:(www.)
第48题,在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
T、对
F、错
更多答案下载:(www.)
第49题,使用对称密码对消息加密可以实现消息认证
T、对
F、错
更多答案下载:(www.)
答案来源:(www.),Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
更多答案下载:(www.)

