南开大学19秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业(满分) 作者:周老师 分类: 南开大学 发布时间: 2019-09-19 13:14 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 作业答案 联系QQ:3326650399 微信:cs80188 1.PKI系统的中心是啥? A.CA效能器 B.RA效能器 C.安全效能器 D.数据库效能器 答案:- 2.AES算法的分组长度为多少位? A.64 B.128 C.192 D.256 答案:- 3.以下哪种进犯使用了ICMP协议? A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 答案:- 4.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份证明 答案:- 5.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全组织供给数据查询效能的是啥部件? A.GINA B.SRM C.SAM D.Winlogon 答案:- 6.啥是信息保障的中心? A.人 B.技术 C.管理 D.法律 答案:- 7.CBF是指分组暗码的哪种工作方法? A.电子编码本方法 B.暗码分组方法 C.暗码反应方法 D.输出反应方法 答案:- 8.以下哪种技术可以用于交流网络下的网络嗅探? A.缓冲区溢出 B.回绝效能进犯 C.ARP诈骗 D.电子邮件炸弹 答案:- 9.以下不是信息保障的三大体素之一的是 A.人 B.技术 C.管理 D.法律 答案:- 10.ECB是指分组暗码的哪种工作方法? A.电子编码本方法 B.暗码分组方法 C.暗码反应方法 D.输出反应方法 答案:- 11.《计算机信息系统安全保护等级区别原则》最高的安全等级是啥? A.用户自立保护级 B.系统审计级保护级 C.安全符号保护级 D.结构化保护级 E.拜访验证级 答案:- 12.Kerberos协议中AS的意义是啥? A.认证效能器 B.收据颁布效能器 C.应用效能器 D.客户端 答案:- 13.Kerberos协议中TGS的意义是啥? A.认证效能器 B.收据颁布效能器 C.应用效能器 D.客户端 答案:- 14.完成逻辑阻隔的首要技术是 A.IDS B.IPS C.防火墙 D.杀毒软件 答案:- 15.IPS的意义是啥? A.侵略检测系统 B.侵略防护系统 C.侵略忍耐系统 D.侵略欺诈系统 答案:- 16.进犯者经过编造以假乱真的网站和发送引诱受害者按进犯者意图实施某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和暗码)的方法称为啥? A.僵尸网络 B.缓冲区溢出 C.网络垂钓 D.DNS诈骗 答案:- 17.在运用公钥暗码算法的加密通讯中,发信人运用啥来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:- 18.以下哪种技术可以用于构建防火墙? A.Snort B.IPTables C.Bot D.DDoS 答案:- 19.出于不合法意图,将所截获的某次合法的通讯数据进行仿制,侧从头发送,这种进犯行为归于 A.偷听 B.事务流分析 C.旁路控制 D.重放 答案:- 20.Kerberos协议中运用时刻戳是为了敌对啥进犯? A.中心人进犯 B.半途相遇进犯 C.收据篡改 D.重放进犯 答案:- 21.AES算法正式发布于哪一年 A.1982 B.1992 C.2002 D.2012 答案:- 22.信息安全CIA三元组中的A指的是 A.秘要机 B.无缺性 C.可用性 D.可控性 答案:- 23.以下哪项不归于回绝效能进犯? A.Ping of Death B.Tear Drop C.Syn Flood D.CIH 答案:- 24.IDS是指哪种网络防护技术? A.防火墙 B.杀毒软件 C.侵略检测系统 D.虚拟局域网 答案:- 25.Windows系统安全架构的是外层是啥? A.用户认证 B.拜访控制 C.管理与审计 D.安全战略 答案:- 26.DES算法的分组长度为多少位? A.64 B.128 C.192 D.256 答案:- 27.在CC标准中,方针是使产品在极点风险的环境中运用且当前只限于可进行方法化分析的安全产品的安全可信度等级是 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:- 28.在CC标准中,需求在设计期间施行活泼的安全工程思想,供给中级的独立安全保证的安全可信度等级为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:- 29.信息安全CIA三元组中的C指的是 A.秘要机 B.无缺性 C.可用性 D.可控性 答案:- 30.在计算机系统中可以用做口令的字符有多少个? A.75 B.85 C.95 D.105 答案:- 1.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是 A.物理安全 B.运转安全 C.数据安全 D.内容安全 E.管理安全 答案:- 2.内容监管需要监管的网络有害信息包括哪些? A.病毒 B.木马 C.色情 D.抵挡 E.废物邮件 答案:- 3.以下哪项是根据变换域的图像水印算法? A.LSB B.DCT C.DFT D.DWT 答案:- 4.拜访控制的根柢构成元素包括哪三方面? A.主体 B.客体 C.拜访控制战略 D.认证 答案:- 5.公钥暗码可以处理的信息安全疑问有哪些? A.秘要性 B.可认证性 C.密钥交流 D.大文件的疾速加密 答案:- 1.Kerberos协议是一种根据对称密钥的认证协议 T.对 F.错 答案:- 2.RBAC代表根据人物的拜访控制战略 T.对 F.错 答案:- 3.蜜罐技术是一种侵略拐骗技术 T.对 F.错 答案:- 4.Windows安全参阅监督器(SRM)运转在内核方法 T.对 F.错 答案:- 5.Kerberos协议中运用的时刻戳是为了敌对重放进犯 T.对 F.错 答案:- 6.AES加密算法是无条件安全的 T.对 F.错 答案:- 7.IDEA是一种流暗码算法 T.对 F.错 答案:- 8.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长 T.对 F.错 答案:- 9.LINUX不撑持自立拜访控制 T.对 F.错 答案:- 10.MAC是自立拜访控制战略的简称 T.对 F.错 答案:- 11.在RBAC中,一切的授权大约给予人物而不是直接给用户或用户组。 T.对 F.错 答案:- 12.为了前进安全性,暗码体系中的解密算法大约严肃保密 T.对 F.错 答案:- 13.可以将风险描绘成挟制发生的概率与挟制发生时的损坏程度的函数 T.对 F.错 答案:- 14.根据字母频率的进犯对移位暗码和仿射暗码有用 T.对 F.错 答案:- 15.为了前进安全性,暗码体系中的加密算法大约严肃保密 T.对 F.错 答案:- 作业答案 联系QQ:3326650399 微信:cs80188 1709(221)1803(153)1809(153)19(153)、(208)秋(12179)南开(5584)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友