搜索
才径谷 >电大网教 >南开大学 >南开大学信息安全专业《信息安全概论》作业及答案4

南开大学信息安全专业《信息安全概论》作业及答案4试卷及答案大全

永久免费查看
更新时间:2026-04-10

南开大学信息安全专业《信息安全概论》作业及答案4提供该考试科目的试卷全部试题及答案大全,科目内容齐全,答案供学员学习免费使用,助力考试通关!

第1题、 [单选题] 信息安全CIA三元组中的A指的是()

A.机密机

B.完整性

C.可用性

D.可控性

答案如下:
C
第2题、 [单选题] 在Windows安全子系统中,进行域登录的是什么部件?()

A.Winlogon

B.SRM

C.SAM

D.Netlogon

答案如下:
D
第3题、 [单选题] 以下哪种攻击利用了TCP建立连接的三握手过程?()

A.Tear Drop

B.Syn Flood

C.Smurf

D.Ping of Death

答案如下:
B
第4题、 [单选题] 在访问控制中,接受访问请求的实体称为()

A.访问操作

B.访问控制策略

C.客体

D.主体

答案如下:
C
第5题、 [单选题] 在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?()

A.收信人的私钥

B.收信人的公钥

C.发信人的私钥

D.发信人的公钥

答案如下:
A
第6题、 [单选题] DRM的含义是什么?()

A.数字签名

B.数字版权管理

C.数字水印

D.信息隐藏

答案如下:
B
第8题、 [单选题] Snort系统可用作什么?()

A.防火墙

B.虚拟局域网

C.杀毒软件

D.入侵检测系统

答案如下:
D
第9题、 [单选题] RSA的安全性是由以下哪个数学难题来保证的?()

A.背包问题

B.离散对数

C.旅行商问题

D.大整数分解

答案如下:
D
第10题、 [单选题] IPS的含义是什么?()

A.入侵防御系统

B.入侵诈骗系统

C.入侵检测系统

D.入侵容忍系统

答案如下:
A
第11题、 [单选题] 以下哪种技术可用于内容监管中数据获取过程?()

A.身份论证

B.网络爬虫

C.数字签名

D.信息加密

答案如下:
B
第12题、 [单选题] 什么是信息保障的核心?()

A.管理

B.法律

C.技术

D.人

答案如下:
C
第13题、 [单选题] 信息安全CIA三元组中的I指的是()

A.机密机

B.完整性

C.可用性

D.可控性

答案如下:
B
第14题、 [单选题] 以下哪项不是AES算法的可能密钥长度?()

A.64

B.256

C.192

D.128

答案如下:
A
第15题、 [单选题] 以下哪一项是木马病毒?()

A.磁盘杀手

B.灰鸽子

C.尼姆达病毒

D.CIH

答案如下:
B
第17题、 [单选题] 以下哪种安全技术是指“虚拟私有网”?()

A.VPN

B.VLAN

C.UPS

D.MAC

答案如下:
A
第18题、 [单选题] 信息安全CIA三元组中的C指的是()

A.机密机

B.完整性

C.可用性

D.可控性

答案如下:
A
第19题、 [单选题] 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()

A.访问操作

B.访问控制策略

C.客体

D.主体

答案如下:
B
第20题、 [单选题] Windows系统安全架构的是外层是什么?()

A.访问控制

B.管理与审计

C.用户认证

D.安全策略

答案如下:
C
第22题、 [单选题] 什么是信息保障的关键?()

A.管理

B.法律

C.技术

D.人

答案如下:
A
第23题、 [单选题] Kerberos协议中TGS的含义是什么?()

A.认证服务器

B.票据授予服务器

C.应用服务器

D.客户端

答案如下:
B
第24题、 [单选题] Bell-LaPaDula访问控制模型的读写原则是哪项?()

A.向下读,向下写

B.向下读,向上写

C.向上读,向下写

D.向上读,向上写

答案如下:
B
第25题、 [单选题] CC标准中定义的安全可信度有几级?()

A.7

B.5

C.3

D.1

答案如下:
A
第26题、 [单选题] 在面向变换域的数字水印算法中,DFT算法是一种()

A.离散小波变换算法

B.离散傅里叶变换算法

C.离散余弦变换算法

D.最低有效位变换算法

答案如下:
B
第28题、 [单选题] Biba访问控制模型的读写原则是哪项?()

A.向下读,向下写

B.向下读,向上写

C.向上读,向下写

D.向上读,向上写

答案如下:
C
第29题、 [单选题] IDS是指哪种网络防御技术?()

A.防火墙

B.虚拟局域网

C.杀毒软件

D.入侵检测系统

答案如下:
D
第30题、 [单选题] 以下哪项不是VLAN能解决的安全问题?()

A.防范广播风暴

B.杀毒

C.控制IP地址盗用

D.信息隔离

答案如下:
B
第33题、 [多选题] 密码体制的要素包括()

A.解密算法

B.明文空间

C.密钥空间

D.密文空间

E.加密算法

答案如下:
ABCDE
第34题、 [多选题] 内容监管需要监管的网络有害信息包括哪些?()

A.色情

B.病毒

C.木马

D.垃圾邮件

E.反动

答案如下:
ABCDE
第35题、 [单选题] 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()

A.运行安全

B.管理安全

C.物理安全

D.数据安全

E.内容安全

答案如下:
B
第37题、 [判断题] 在RBAC中,角色与组的概念是相同的。()

A.正确

B.错误

答案如下:
B
第38题、 [判断题] 数字证书可以实现身份认证。()

A.正确

B.错误

答案如下:
A
第40题、 [判断题] ElGamal算法是一种公开密钥密码算法。()

A.正确

B.错误

答案如下:
A
第41题、 [判断题] 蜜罐技术是一种入侵诱骗技术。()

A.正确

B.错误

答案如下:
A
第43题、 [判断题] 数字证书中有CA的签名。()

A.正确

B.错误

答案如下:
A
第49题、 [判断题] RBAC代表基于角色的访问控制策略。()

A.正确

B.错误

答案如下:
A