正确答案:D
南开22秋学期《信息安全概论》在线作业[正确正确答案]单选题答案
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
正确答案:B
参考答案:C
2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
正确答案:B
随机答案:ABCD
正确答案:C
正确答案:C
正确选项:--------
3.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
正确答案:C
4.以下哪种攻击利用了ICMP协议?
A.Ping of Death
正确答案:D
参考答案:C
B.Tear Drop
正确答案:A
随机答案:ABCD
C.Syn Flood
正确答案:D
D.Smurf
正确答案:D
随机答案:ABCD
5.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
正确选项:--------
6.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
正确答案:B
随机答案:ABCD
参考答案:C
7.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
正确答案:A
正确答案:A
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
正确答案:B
9.Windows系统的SAM数据库保存什么信息?
正确答案:B
随机答案:ABCD
A.账号和口令
随机答案:ABCD
B.时间
C.日期
D.应用程序
正确答案:D
正确答案:A
10.IDS是指哪种网络防御技术?
正确答案:C
随机答案:ABCD
A.防火墙
正确选项:--------
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
11.实现逻辑隔离的主要技术是
A.IDS
正确选项:--------
正确答案:B
B.IPS
C.防火墙
D.杀毒软件
随机答案:ABCD
正确选项:--------
12.在面向变换域的数字水印算法中,DWT算法是一种
正确答案:A
正确答案:A
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:C
正确答案:D
正确选项:--------
正确答案:B
13.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
正确答案:D
正确选项:--------
14.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
随机答案:ABCD
正确答案:A
15.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
正确答案:D
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
正确答案:B
参考答案:C
17.在面向变换域的数字水印算法中,DCT算法是一种
正确答案:B
随机答案:ABCD
A.离散傅里叶变换算法
正确答案:D
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
18.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
正确选项:--------
正确选项:--------
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
正确答案:B
正确答案:B
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
随机答案:ABCD
正确答案:A
正确答案:A
参考答案:C
21.以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
22.以下哪项是Windows系统中账户或账户组的安全标识符?
随机答案:ABCD
随机答案:ABCD
A.SID
正确选项:--------
B.LSA
C.SRM
D.SAM
正确答案:D
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
24.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
正确选项:--------
正确答案:B
25.Windows系统安全架构的是外层是什么?
正确答案:B
正确答案:B
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:C
参考答案:C
26.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
随机答案:ABCD
27.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
正确答案:D
正确答案:A
28.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
正确答案:D
正确答案:B
29.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
正确答案:D
正确答案:B
30.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
正确答案:A
随机答案:ABCD
南开22秋学期《信息安全概论》在线作业[正确正确答案]多选题答案
二、多选题 (共 5 道试题,共 10 分)
31.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
正确答案:C
正确答案:A
E.口令
32.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
正确答案:D
正确答案:A
E.解密算法
33.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
正确选项:--------
正确答案:B
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
正确答案:C
正确答案:B
正确答案:A
参考答案:C
E.管理安全
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
三、判断题 (共 15 道试题,共 30 分)
36.基于椭圆曲线的密码算法是公开密钥密码算法
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
38.纯文本文件是一种很容易嵌入水印信息的文件
39.DES算法目前是一种非常安全的加密算法,可以放心使用
正确答案:B
正确答案:B
40.Smurf攻击是一种拒绝服务攻击
41.MAC是自主访问控制策略的简称
42.为了提高安全性,密码体制中的解密算法应该严格保密
43.在RBAC中,角色与组的概念是相同的
44.使用对称密码对消息加密可以实现消息认证
45.WINDOWS提供了自主访问控制的功能
正确答案:B
正确答案:A
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
47.数字证书可以实现身份认证
48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
49.蜜罐技术是一种入侵诱骗技术
50.1986年的PC-Write木马是世界上第一个计算机木马
南开22秋学期《信息安全概论》在线作业[正确正确答案]奥鹏资讯分享:
电子科技大学远程网络教育电子信息工程专业课程有:C语言、电路分析基础、电磁场与波、电路设计与仿真、通信原理、数字信号处理、检测技术与传感器、嵌入式系统、DSP技术、信息安全概论、EDA技术、高频电路。
正确答案:B
正确答案:C
电子科技大学电子信息工程专业入学测试科目:大学英语、高等数学,毕业学分为80分,基本学制2.5年,学习期限2.5-4.5年。学生在规定时间内取得培养方案规定的全部学分,并按要求通过全国现代远程教育试点学校网络教育公共课统一考试(专升本),学制期满,由电子科技大学统一颁发国家承认学历的毕业证书,注明“网络教育”字样,并实行电子注册。符合学位条件的可申请授予成人高等教育学士学位, 注明“网络教育”字样。
南开22秋学期《信息安全概论》在线作业[正确正确答案]相关练习题:
若函数y=f(x) 在点可导,则下列式子中( )是错误的。
ISA总线也称为___。
在制造业物流中,物流按其在制造业中所发挥的职能,可分为( )
以下对土壤污染描述不正确的是( )
The doctor()that I should have an immediate operation.
建设项目可由一个或多个单项工程组成。()
在下列(????)情形下,当事人可以单方面解除合同。
3、以下说法正确的是:( )
机检效果与检索人员的素质有着密切的关系。人员的素质主要包括()。
下列各项,属于引起债发生的法律事实有( )
进度计划的调整方法有( )。
蓝筹股通常指( ) 的股票。
由于土的自重应力属于有效应力,因此在建筑物建造后,自重应力仍会继续使土体产生变形。
两个极性相同电压源串联一个电压为40V,另一个电压为20V,其等效电路为( )。
公职人员的()是公共人力资源招聘中的关键环节,因此,应按相应的法定程序进行。
下列属于预防性控制的是( )。
8086的Ready信号是由外部硬件产生的。
下列说法不正确的有( )。
在学前教育评价中,评价者与评价者之间,以及被评者与被评者之间,相互接触、交流,能相互学习,取长补短,扬长避短,发挥优势,形成特色体现了学前教育评价的()。
一个学生的学习成绩越好,智力水平越高,他的创造力也一定最高( )
四川成都电子科技大学网络教育通信工程专业课程科目有:C语言、软件技术基础、电磁场与波、数字信号处理、嵌入式系统、移动通信、现代交换原理、信息安全概论、通信工程管理、接入网技术、通信原理等课程。
电子科技大学网络教育通信工程专业培养具有通信技术、通信网等方面的知识,掌握较高层次的应用技术与技能的高级工程技术人才。 适合邮电部所属各邮电管理局及公司从事科研、技术开发、经营及管理工作,也可到军队、铁路、电力等部门从事相应的工作。
按教育部规定,招收网络教育专科起点本科的学生,必须按照规定的相应学历条件报名入学(含免试入学)。严禁未获得专科毕业证书者取得专科起点本科入学资格。所有报名入学者必须提供真实、有效的证件接受审核与办理注册。若学员所提供的毕业证书无法在中国高等教育学生信息网()上得到确认,学员须出具全国高等学校学生信息咨询与就业指导中心所提供的合格验证报告,方可具备入学资格。凡持不符合条件的毕业证书(如伪造证书、非国民教育系列证书、地方颁发只在地方承认的证书、未按教育部规定进行电子注册的高等教育毕业证书等)报名者,一经审核查出,即做取消学籍、追回在学证件处理,由此造成的费用损失等责任,均由学生本人负责。
南开22秋学期《信息安全概论》在线作业[正确正确答案]相关练习题:
下列声音中,属于噪音的有()。
东财《电子商务物流管理》在线作业一(随机)-0023
注册会计师实施产品销售收入的截止测试,主要目的是发现( )。
在以下纠纷中,不属我国行政裁决主要适用于解决的是()。
有关反馈控制不正确的是()。
量杯的作用有()。
频率图上频率轴上的频率划分是以等差形式进行的( )
1.循环指令LOOP AGAIN终止循环的条件是__。
③ 参加最近一次全国或各省普通专升本考试,成绩达到专升本录取分数线以上或线下10分以内(艺体类除外)凭成绩单免试录取;
IS曲线是一条描述商品市场达到宏观均衡时总产出与利率之间的关系曲线。
2、不服判决的上诉和抗诉期限是以及不服裁定的的上诉和抗诉期限分别是( )。
19秋学期(1709、1803、1809、1903、1909)《社会心理学(尔雅)》在线作业-0001
浏览网页时,当网页被显示时首先会触发下列哪一事件。()
下列属于需求导向的定价方法有( )。
检索式“TA=护理杂志”的含义是:()