- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业以下不是信息保障的三大要素之一的是
人
技术
管理
法律
标准答案:D
以下哪种技术可以用于交换网络下的网络嗅探?
缓冲区溢出
拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹标准答案:C
手机短信验证验属于以下哪项认证形式?
静态数据认证
动态数据认证
第生物特征认证
以上都不对标准答案:B
Snort系统可用作什么?
防火墙
杀毒软件
入侵检测系统
虚拟局域网标准答案:C
CC标准中定义的安全可信度有几级?A.1
B.3
C.5
D.7
标准答案:D
根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A.128
B.256
C.512D.1024
标准答案:A
以下哪项不是CC标准中定义的安全评价类型
安全功能需求评价
安全保证需求评价
安全产品评价
安全管理评价标准答案:D
Diffie-Hellman算法可以用来进行以下哪项操作?
密钥交换
信息加密
信息解密
身份认证标准答案:A
在面向变换域的数字水印算法中,DCT算法是一种
离散傅里叶变换算法
离散余弦变换算法
离散小波变换算法
最低有效位变换算法标准答案:B
在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1B.EAL3C.EAL5D.EAL7
标准答案:D
VPN的实现主要依赖什么技术?
网络隧道
网络扫描
网络嗅探
网段划分标准答案:A
CBC是指分组密码的哪种工作模式?
电子编码本模式
密码分组模式
密码反馈模式
输出反馈模式标准答案:B
Kerberos协议中AS的含义是什么?
认证服务器
票据授予服务器
应用服务器
客户端标准答案:A
在Windows安全子系统中,进行域登录的是什么部件?A.Netlogon
B.SRM
C.SAM
D.Winlogon
标准答案:A
以下哪项不属于拒绝服务攻击?A.PingofDeath
B.TearDrop
C.SynFlood
D.CIH
标准答案:D
以下哪种安全技术是指“虚拟私有网”?A.VPN
B.VLAN#UPS
C.MAC
标准答案:A
以下哪项不是VLAN能解决的安全问题?
防范广播风暴
信息隔离
杀毒
控制IP地址盗用标准答案:C
什么是信息保障的关键?
人
技术
管理
法律
标准答案:C
以下哪一项标准是信息技术安全性评估通用准则?A.CC
B.ISO/IEC13355
C.SSE-CMMD.BS17799
标准答案:A
信息安全CIA三元组中的I指的是
机密机
完整性
可用性
可控性标准答案:B
在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1B.EAL3C.EAL5D.EAL7
标准答案:B
CBF是指分组密码的哪种工作模式?
电子编码本模式
密码分组模式
密码反馈模式
输出反馈模式标准答案:C
实现逻辑隔离的主要技术是
A.IDSB.IPS
防火墙
杀毒软件标准答案:C
以下哪一项标准是信息安全管理体系标准?A.CC
B.ISO/IEC13355
C.SSE-CMMD.BS17799
标准答案:D
以下哪项不是访问控制模型?A.DAC
B.MACC.HASHD.RBAC
标准答案:C
目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.128
B.256
C.512D.1024
标准答案:D
以下哪种扩展名的文件不会感染计算机病毒?A..EXE
B..TXT
C..COM
D..DLL
标准答案:B
网卡工作在哪种模式下,可以接收一切通过它的数据?
广播模式
组播模式
直接模式
混杂模式标准答案:D
以下哪一项不是计算机病毒的特征
非授权性
寄生性
传染性
网络传播性标准答案:D
AES算法正式公布于哪一年
A.1982B.1992C.2002D.2012
标准答案:B
访问控制的基本组成元素包括哪三方面?
主体
客体
访问控制策略
认证
标准答案:ABC
以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.ECB
B.CBC
C.CFBD.OFB
标准答案:BCD
常见的生物特征有哪些?
人脸
虹膜
指纹
声音
口令
标准答案:ABCD
密码体制的要素包括
明文空间
密文空间
密钥空间
加密算法
解密算法
标准答案:ABCDE
制定访问控制策略的基本原则有哪几项?
用户自主原则
最小权限原则
最小泄露原则
多级安全策略原则标准答案:BCD
数字证书绑定了公钥及其持有者的身份
T.对
F.错
标准答案:A
NeedHam-Schroeder协议是一种认证协议
T.对
F.错
标准答
您可能关注的文档
最近下载
- 水泵进出口管径计算及核对计算表.xls VIP
- 2025年淮安出租车从业资格证模拟考试试题.docx VIP
- DBJ50T-376-2020 老旧小区改造提升建设标准 .docx VIP
- “校园服务” 校园生活服务商业计划书.docx
- 35kV箱式变电站(华变)2500KVA技术规范书.doc VIP
- 欧陆SSD690+软件手册.pdf
- 电子工程通信技术 - 4G终端测试规范——3GPPTS36.521测试项解析.pdf VIP
- 病案管理质量控制指标.pptx VIP
- 沙漠治理的施工组织设计.doc VIP
- IEC 61000-3-2-2024(E) Electromagnetic compatibility (EMC) – Part 3-2:Limits – Limits for harmonic current emissions (equipment input current 16 A per phase) 电磁兼容性(EMC) . 第3-2部分: 极限. 谐波电流发射的极限(设备输入电流每相16A).pdf
文档评论(0)