南开大学21春“信息安全”《信息安全概论》期末考核试题库7附带答案

上传人:住在****帅小... 文档编号:112291762 上传时间:2022-06-22 格式:DOCX 页数:13 大小:19.28KB
收藏 版权申诉 举报 下载
南开大学21春“信息安全”《信息安全概论》期末考核试题库7附带答案_第1页
第1页 / 共13页
南开大学21春“信息安全”《信息安全概论》期末考核试题库7附带答案_第2页
第2页 / 共13页
南开大学21春“信息安全”《信息安全概论》期末考核试题库7附带答案_第3页
第3页 / 共13页
资源描述:

《南开大学21春“信息安全”《信息安全概论》期末考核试题库7附带答案》由会员分享,可在线阅读,更多相关《南开大学21春“信息安全”《信息安全概论》期末考核试题库7附带答案(13页珍藏版)》请在装配图网上搜索。

1、长风破浪会有时,直挂云帆济沧海。 住在富人区的她 南开大学21春“信息安全”信息安全概论期末考核试题库附带答案一.综合考核(共50题)1.以下哪项是Windows系统中账户或账户组的安全标识符?()A.SRMB.SIDC.SAMD.LSA参考答案:B2.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息例如银行账户和密码的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗参考答案:C3.Kerberos协议中使用时间戳是为了对抗什么攻击?()A.中间人攻击B.中途相遇攻击C.票据篡改D.重放攻击参考答案:D4

2、.LINUX不支持自主访问控制。()T.对F.错参考答案:F5.适合评估信息安全工程实施能力与资质的信息安全标准为()A.CCB.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:C6.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()A.正确B.错误参考答案:B7.1986年的PC-Write木马是世界上第一个计算机木马。()A.正确B.错误参考答案:A8.以下哪项不是AES算法的可能密钥长度?()A.64B.256C.192D.128参考答案:A9.IPS的含义是什么?()A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统参考答案:B10.适合

3、评估信息安全工程实施能力与资质的信息安全标准为()。A.CCB.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:C11.基于字母频率的攻击对移位密码和仿射密码有效。()A.正确B.错误参考答案:A12.DRM的含义是什么?()A.数字签名B.数字版权管理C.数字水印D.信息隐藏参考答案:B13.Biba访问控制模型的读写原则是哪项?()A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写参考答案:D14.不管输入消息的长度如何,一个散列函数的输出值长度是固定的。()A.正确B.错误参考答案:A15.LINUX不支持自主访问控制。()A.正确B.错误

4、参考答案:B16.Windows系统安全架构的是外层是什么?()A.用户认证B.访问控制C.管理与审计D.安全策略参考答案:A17.实施组策略需要修改注册表。()T.对F.错参考答案:T18.数字水印应具有的基本特征包括哪些?()A.隐藏性B.鲁棒性C.安全性D.易用性参考答案:ABCD19.以下哪一项是蠕虫病毒?()A.CIHB.磁盘杀手C.大麻病毒D.尼姆达病毒参考答案:D20.Kerberos协议中AS的含义是什么?()A.认证服务器B.票据授予服务器C.应用服务器D.客户端参考答案:A21.以下哪项不是VLAN能解决的安全问题?()A.防范广播风暴B.信息隔离C.杀毒D.控制IP地址盗

5、用参考答案:C22.以下哪项是基于变换域的图像水印算法?()A.LSBB.DCTC.DFTD.DWT参考答案:BCD23.在访问控制中,接受访问请求的实体称为()A.主体B.客体C.访问控制策略D.访问操作参考答案:B24.Smurf攻击是一种拒绝服务攻击。()A.正确B.错误参考答案:A25.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法参考答案:B26.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()A.512B.256C.128D.1024参考答案:D27.什么是信息保障的核心?()A.

6、人B.技术C.管理D.法律参考答案:B28.IDS是指哪种网络防御技术?()A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统参考答案:D29.为了提高安全性,密码体制中的加密算法应该严格保密。()A.正确B.错误参考答案:B30.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗参考答案:C31.AES算法的分组长度为多少位?()A.64B.128C.192D.256参考答案:B32.计算机信息系统安全保护等级划分准则划分的安全等级

7、中,哪一级可以满足访问监视器的要求?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:E33.在计算机系统中可以用做口令的字符有多少个?()A.75B.85C.95D.105参考答案:C34.NeedHam-Schroeder协议是一种认证协议。()T.对F.错参考答案:T35.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()A.ECBB.CBCC.CFBD.OFB参考答案:BCD36.常见的生物特征有哪些?()A.人脸B.虹膜C.指纹D.声音E.口令参考答案:ABCD37.在面向应用的层次型信息安全技术体系架构中,与

8、信息对应的安全层次是()。A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全参考答案:CD38.IDEA是一种流密码算法。()T.对F.错参考答案:F39.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()A.EAL1B.EAL3C.EAL5D.EAL7参考答案:A40.以下哪项是公开密钥密码算法?()A.DESB.AESC.RC5D.RSA参考答案:D41.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()T.对F.错参考答案:T42.以下哪项是Windows系统中账户或账户组的安全标识符?()A.SIDB.LSAC.SRMD.SAM参考答案:A43.

9、Diffie-Hellman算法可以用来进行以下哪项操作?()A.密钥交换B.信息加密C.信息解密D.身份认证参考答案:A44.为了提高安全性,密码体制中的解密算法应该严格保密。()A.正确B.错误参考答案:B45.数字证书绑定了公钥及其持有者的身份。()T.对F.错参考答案:T46.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()A.盗号类木马B.下载类木马C.网页点击类木马D.代理类木马参考答案:D47.AES是一种分组密码算法。()A.正确B.错误参考答案:A48.VPN的实现主要依赖什么技术?()A.网络隧道B.网络扫描C.网络嗅探D.网段划分参考答案:A49.密码技术是保障信息安全的核心技术。()T.对F.错参考答案:T50.RSA的安全性是由以下哪个数学难题来保证的?()A.离散对数B.大整数分解C.背包问题D.旅行商问题参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!