[南开大学]20春学期《信息安全概论》在线作业(【答案】100分) 作者:周老师 分类: 南开大学 发布时间: 2020-06-13 09:17 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 作业答案 联系QQ:3326650399 微信:cs80188 答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业 试卷总分:100 得分:100 第1题,以下哪一项是蠕虫病毒 A、CIH B、磁盘杀手 C、大麻病毒 D、尼姆达病毒 正确答案 第2题,DES算法的分组长度为多少位? A、64 B、128 C、192 D、256 正确答案: 第3题,AES算法的分组长度为多少位? A、64 B、128 C、192 D、256 正确答案: 第4题,VPN的完成首要依靠啥技术? A、网络地道 B、网络扫描 C、网络嗅探 D、网段区分 正确答案: 答案来历:熊猫奥鹏(www.188open.com),在Windows安全子系统中,进行域登录的是啥部件? A、Netlogon B、SRM C、SAM D、Winlogon 正确答案: 第6题,CBC是指分组暗码的哪种工作形式? A、电子编码本形式 B、暗码分组形式 C、暗码反应形式 D、输出反应形式 正确答案: 第7题,以下哪一项规范是信息安全管理体系规范? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案 第8题,在CC规范中,方针是使商品在极点风险的环境中运用且当前只限于可进行方式化剖析的安全商品的安全可信度等级是 A、EAL1 B、EAL3 C、EAL5 D、EAL7 正确答案 第9题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为 A、EAL1 B、EAL3 C、EAL5 D、EAL7 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下不是信息保障的三大体素之一的是 A、人 B、技术 C、管理 D、法律 正确答案 第11题,以下哪项不是CC规范中界说的安全评估类型 A、安全功用需求评估 B、安全确保需求评估 C、安全商品评估 D、安全管理评估 正确答案 答案来历:熊猫奥鹏(www.188open.com),Kerberos协议中TGS的意义是啥? A、认证效劳器 B、收据颁发效劳器 C、应用效劳器 D、客户端 正确答案: 第13题,在运用公钥暗码算法的加密通讯中,发信人运用啥来加密明文? A、发信人的公钥 B、收信人的公钥 C、发信人的私钥 D、收信人的私钥 正确答案: 第14题,在面向变换域的数字水印算法中,DWT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有用位变换算法 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪种拜访操控模型是根据多级安全需求的? A、DAC B、MAC C、RBAC 正确答案: 第16题,IDS是指哪种网络防护技术? A、防火墙 B、杀毒软件 C、侵略检测系统 D、虚拟局域网 正确答案: 第17题,以下哪一项不是计算机病毒的特征 A、非授权性 B、寄生性 C、传染性 D、网络传达性 正确答案 第18题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥? A、用户自立保护级 B、系统审计级保护级 C、安全符号保护级 D、结构化保护级 E、拜访验证级 正确答案: 第19题,在Windows安全子系统中,保留用户账号和口令等数据,为本地安全组织供给数据查询效劳的是啥部件? A、GINA B、SRM C、SAM D、Winlogon 正确答案: 答案来历:熊猫奥鹏(www.188open.com),啥是容错、容灾以及数据找回的重要保障? A、备份 B、杀毒 C、阻隔 D、检测 正确答案: 第21题,Biba拜访操控模型的读写准则是哪项? A、向下读,向上写 B、向上读,向上写 C、向下读,向下写 D、向上读,向下写 正确答案 第22题,信息安全CIA三元组中的A指的是 A、秘要机 B、完好性 C、可用性 D、可控性 正确答案: 第23题,在运用公钥暗码算法的加密通讯中,收信人运用啥来解密密文? A、发信人的公钥 B、收信人的公钥 C、发信人的私钥 D、收信人的私钥 正确答案 第24题,以下是散列函数的是 A、RSA B、MD5#DES#AES 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪种技术可用于内容监管中数据获取过程? A、网络爬虫 B、信息加密 C、数字签名 D、身份证明 正确答案: 第26题,在计算机系统中能够用做口令的字符有多少个? A、75 B、85 C、95 D、105 正确答案: 第27题,未经授权对信息进行刺进、删去、修正等操作,使信息内容发作不该有的改变,这种进犯会要挟信息的啥安全特点 A、秘要机 B、完好性 C、可用性 D、可控性 正确答案: 第28题,信息安全CIA三元组中的I指的是 A、秘要机 B、完好性 C、可用性 D、可控性 正确答案: 第29题,Kerberos协议中运用时刻戳是为了对立啥进犯? A、中心人进犯 B、半途相遇进犯 C、收据篡改 D、重放进犯 正确答案 答案来历:熊猫奥鹏(www.188open.com),在面向变换域的数字水印算法中,DFT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有用位变换算法 正确答案: 第31题,以下哪项是根据变换域的图画水印算法? A、LSB B、DCT C、DFT D、DWT 正确答案:,C,D 第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是 A、物理安全 B、运转安全 C、数据安全 D、内容安全 E、管理安全 正确答案:E 第33题,常用的数据容错技术有哪些? A、闲暇设备 B、镜像 C、复现 D、负载均衡 E、加密 正确答案:,B,C,D 第34题,内容监管需求监管的网络有害信息包含哪些? A、病毒 B、木马 C、色情 D、反抗 E、废物邮件 正确答案:,B,C,D,E 第35题,物理安全中的设备安全防护首要思考以下哪几个方面? A、防盗 B、防火 C、防静电 D、防雷击 正确答案:,B,C,D 第36题,纯文这篇文章件是一种很简单嵌入水印信息的文件 T、对 F、错 正确答案:F 第37题,RC5是一种分组暗码算法 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第38题,Windows安全参阅监督器(SRM)运转在内核形式 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第39题,数字证书中有CA的签名 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第40题,DES算法当前是一种十分安全的加密算法,能够定心运用 T、对 F、错 正确答案:F 第41题,为了进步安全性,暗码体系中的加密算法大概严厉保密 T、对 F、错 正确答案:F 第42题,为了进步安全性,暗码体系中的解密算法大概严厉保密 T、对 F、错 正确答案:F 第43题,揭露密钥暗码的思路提出于1976年 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第44题,数字证书能够完成身份认证 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第45题,数字证书绑定了公钥及其持有者的身份 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第46题,运用对称暗码抵消息加密能够完成音讯认证 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第47题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大 T、对 F、错 正确答案:F 第48题,Netfilter/IPtables包过滤机制可用来构建防火墙 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第49题,RBAC代表根据人物的拜访操控战略 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 答案来历:熊猫奥鹏(www.188open.com),暗码技术是保障信息安全的中心技术 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 作业答案 联系QQ:3326650399 微信:cs80188 南开(5584)春(11118)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案
第2题,DES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第3题,AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第4题,VPN的完成首要依靠啥技术?
A、网络地道
B、网络扫描
C、网络嗅探
D、网段区分
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在Windows安全子系统中,进行域登录的是啥部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:
第6题,CBC是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第7题,以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案
第8题,在CC规范中,方针是使商品在极点风险的环境中运用且当前只限于可进行方式化剖析的安全商品的安全可信度等级是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案
第9题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下不是信息保障的三大体素之一的是
A、人
B、技术
C、管理
D、法律
正确答案
第11题,以下哪项不是CC规范中界说的安全评估类型
A、安全功用需求评估
B、安全确保需求评估
C、安全商品评估
D、安全管理评估
正确答案
答案来历:熊猫奥鹏(www.188open.com),Kerberos协议中TGS的意义是啥?
A、认证效劳器
B、收据颁发效劳器
C、应用效劳器
D、客户端
正确答案:
第13题,在运用公钥暗码算法的加密通讯中,发信人运用啥来加密明文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案:
第14题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪种拜访操控模型是根据多级安全需求的?
A、DAC
B、MAC
C、RBAC
正确答案:
第16题,IDS是指哪种网络防护技术?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
第17题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传达性
正确答案
第18题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:
第19题,在Windows安全子系统中,保留用户账号和口令等数据,为本地安全组织供给数据查询效劳的是啥部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
答案来历:熊猫奥鹏(www.188open.com),啥是容错、容灾以及数据找回的重要保障?
A、备份
B、杀毒
C、阻隔
D、检测
正确答案:
第21题,Biba拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案
第22题,信息安全CIA三元组中的A指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第23题,在运用公钥暗码算法的加密通讯中,收信人运用啥来解密密文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案
第24题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫
B、信息加密
C、数字签名
D、身份证明
正确答案:
第26题,在计算机系统中能够用做口令的字符有多少个?
A、75
B、85
C、95
D、105
正确答案:
第27题,未经授权对信息进行刺进、删去、修正等操作,使信息内容发作不该有的改变,这种进犯会要挟信息的啥安全特点
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第28题,信息安全CIA三元组中的I指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第29题,Kerberos协议中运用时刻戳是为了对立啥进犯?
A、中心人进犯
B、半途相遇进犯
C、收据篡改
D、重放进犯
正确答案
答案来历:熊猫奥鹏(www.188open.com),在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第31题,以下哪项是根据变换域的图画水印算法?
A、LSB
B、DCT
C、DFT
D、DWT
正确答案:,C,D
第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E
第33题,常用的数据容错技术有哪些?
A、闲暇设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D
第34题,内容监管需求监管的网络有害信息包含哪些?
A、病毒
B、木马
C、色情
D、反抗
E、废物邮件
正确答案:,B,C,D,E
第35题,物理安全中的设备安全防护首要思考以下哪几个方面?
A、防盗
B、防火
C、防静电
D、防雷击
正确答案:,B,C,D
第36题,纯文这篇文章件是一种很简单嵌入水印信息的文件
T、对
F、错
正确答案:F
第37题,RC5是一种分组暗码算法
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第38题,Windows安全参阅监督器(SRM)运转在内核形式
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第39题,数字证书中有CA的签名
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第40题,DES算法当前是一种十分安全的加密算法,能够定心运用
T、对
F、错
正确答案:F
第41题,为了进步安全性,暗码体系中的加密算法大概严厉保密
T、对
F、错
正确答案:F
第42题,为了进步安全性,暗码体系中的解密算法大概严厉保密
T、对
F、错
正确答案:F
第43题,揭露密钥暗码的思路提出于1976年
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第44题,数字证书能够完成身份认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第45题,数字证书绑定了公钥及其持有者的身份
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第46题,运用对称暗码抵消息加密能够完成音讯认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第47题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第48题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第49题,RBAC代表根据人物的拜访操控战略
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
答案来历:熊猫奥鹏(www.188open.com),暗码技术是保障信息安全的中心技术
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
作业答案 联系QQ:3326650399 微信:cs80188
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友