19春学期(1709、1803、1809、1903)《信息安全概论》在线作业

19春学期(1709、1803、1809、1903)《信息安全概论》在线作业

ID:35141538

大小:38.00 KB

页数:10页

时间:2019-03-20

19春学期(1709、1803、1809、1903)《信息安全概论》在线作业_第1页
19春学期(1709、1803、1809、1903)《信息安全概论》在线作业_第2页
19春学期(1709、1803、1809、1903)《信息安全概论》在线作业_第3页
19春学期(1709、1803、1809、1903)《信息安全概论》在线作业_第4页
19春学期(1709、1803、1809、1903)《信息安全概论》在线作业_第5页
资源描述:

《19春学期(1709、1803、1809、1903)《信息安全概论》在线作业》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、19春学期(1709、1803、1809、1903)《信息安全概论》在线作业什么是信息保障的基础?A.人B.技术C.管理D.法律正确答案:A在访问控制中,接受访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作正确答案:B以下哪种扩展名的文件不会感染计算机病毒?A..EXEB..TXTC..COMD..DLL正确答案:B以下哪项是散列函数?A.RSAB.MD5#DES#DSA正确答案:B以下哪项是Windows系统中账户或账户组的安全标识符?A.SIDB.LSAC.SRMD.SAM正确答案:A信息安全CIA三元组中的A指的是A

2、.机密机B.完整性C.可用性D.可控性正确答案:C在访问控制中,发出访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作正确答案:A适合评估信息安全工程实施能力与资质的信息安全标准为A.CCB.ISO/IEC13355C.SSE-CMMD.BS17799正确答案:C攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗正确答案:C以下哪种技术可用于内容监管中数据获取过程?A.网

3、络爬虫B.信息加密C.数字签名D.身份论证正确答案:A目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.128B.256C.512D.1024正确答案:DBell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写正确答案:A在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A.EAL1B.EAL3C.EAL5D.EAL7正确答案:D目前数字证书的常用格式是什么?A.X.400B.X.500C.X.409

4、D.X.509正确答案:D在计算机系统中可以用做口令的字符有多少个?A.75B.85C.95D.105正确答案:C在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A.GINAB.SRMC.SAMD.Winlogon正确答案:C以下哪种技术可以用于构建防火墙?A.SnortB.IPTablesC.BotD.DDoS正确答案:B以下哪项不属于拒绝服务攻击?A.PingofDeathB.TearDropC.SynFloodD.CIH正确答案:DPKI系统的核心是什么?A.CA服务器B.RA服

5、务器C.安全服务器D.数据库服务器正确答案:A以下哪一项标准是信息技术安全性评估通用准则?A.CCB.ISO/IEC13355C.SSE-CMMD.BS17799正确答案:A以下哪项是公开密钥密码算法?A.DESB.AESC.RC5D.RSA正确答案:D以下哪种攻击利用了TCP建立连接的三握手过程?A.PingofDeathB.TearDropC.SynFloodD.Smurf正确答案:C在面向变换域的数字水印算法中,DCT算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法正确答案:B在使用公

6、钥密码算法的加密通信中,发信人使用什么来加密明文?A.发信人的公钥B.收信人的公钥C.发信人的私钥D.收信人的私钥正确答案:B以下属于认证协议的是哪项?A.DESB.AESC.ElGamalD.NeedHam-Schroeder正确答案:D以下哪种访问控制模型是基于多级安全需求的?A.DACB.MACC.RBAC正确答案:B以下不是信息保障的三大要素之一的是A.人B.技术C.管理D.法律正确答案:D《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问

7、验证级正确答案:AECB是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式正确答案:ACIH病毒是一种A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件正确答案:A常见的风险评估方法有哪些?A.基线评估法B.详细评估法C.组合评估D.动态评估正确答案:ABC以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.ECBB.CBCC.CFBD.OFB正确答案:BCD访问控制的基本组成元素包括哪三方面?A.主体B.客体C.访问控制策略D.认证正确答案:ABC在面向应用的层次型信息安

8、全技术体系架构中,与系统对应的安全层次是A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全正确答案:AB常见的生物特征有哪些?A.人脸B.虹膜C.指纹D.声音E.口令正确答案:ABCD蜜罐技术是一

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。