[南开大学]20春学期《信息安全概论》在线作业-1(【答案】100分)
作业答案 联系QQ:3326650399 微信:cs80188
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,信息安全CIA三元组中的A指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第2题,在Windows安全子系统中,进行域登录的是啥部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:
第3题,以下哪种进犯使用了TCP树立衔接的三握手过程?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:
第4题,在拜访操控中,承受拜访恳求的实体称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在运用公钥暗码算法的加密通讯中,收信人运用啥来解密密文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案
第6题,DRM的意义是啥?
A、数字水印
B、数字签名
C、数字版权管理
D、信息躲藏
正确答案:
第7题,开户HTTPS,SOCKS等署理效劳功用,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、署理类木马
正确答案
第8题,Snort系统可用作啥?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
第9题,RSA的安全性是由以下哪个数学难题来确保的?
A、离散对数
B、大整数分化
C、背包疑问
D、游览商疑问
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IPS的意义是啥?
A、侵略检测系统
B、侵略防护系统
C、侵略忍受系统
D、侵略欺诈系统
正确答案:
第11题,以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫
B、信息加密
C、数字签名
D、身份证明
正确答案:
答案来历:熊猫奥鹏(www.188open.com),啥是信息保障的中心?
A、人
B、技术
C、管理
D、法律
正确答案:
第13题,信息安全CIA三元组中的I指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第14题,以下哪项不是AES算法的能够密钥长度
A、64
B、128
C、192
D、256
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一项是木马病毒
A、CIH
B、磁盘杀手
C、灰鸽子
D、尼姆达病毒
正确答案:
第16题,以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
第17题,以下哪种安全技术是指"虚拟私有网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
第18题,信息安全CIA三元组中的C指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第19题,在拜访操控中,主体对客体的操作行动和束缚条件的相关调集被称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Windows系统安全架构的是外层是啥?
A、用户认证
B、拜访操控
C、管理与审计
D、安全战略
正确答案:
第21题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第22题,啥是信息保障的要害?
A、人
B、技术
C、管理
D、法律
正确答案:
第23题,Kerberos协议中TGS的意义是啥?
A、认证效劳器
B、收据颁发效劳器
C、应用效劳器
D、客户端
正确答案:
第24题,Bell-LaPaDula拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
答案来历:熊猫奥鹏(www.188open.com),CC规范中界说的安全可信度有几级?
A、1
B、3
C、5
D、7
正确答案
第26题,在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第27题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案
第28题,Biba拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案
第29题,IDS是指哪种网络防护技术?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪项不是VLAN能处理的安全疑问?
A、防备播送风暴
B、信息阻隔
C、杀毒
D、操控IP地址盗用
正确答案:
第31题,以下哪种分组暗码的工作形式能够完成一样的明文分组加密成不一样的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第32题,在DAC中,特权用户为普通用户分配拜访权限信息的首要方式有哪几种
A、ACL
B、ACCL
C、ACM#AES
正确答案:,B,C
第33题,暗码体系的要素包含
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E
第34题,内容监管需求监管的网络有害信息包含哪些?
A、病毒
B、木马
C、色情
D、反抗
E、废物邮件
正确答案:,B,C,D,E
第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E
第36题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第37题,在RBAC中,人物与组的概念是一样的
T、对
F、错
正确答案:F
第38题,数字证书能够完成身份认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第39题,Kerberos协议中运用的时刻戳是为了对立重放进犯
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第40题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第41题,蜜罐技术是一种侵略拐骗技术
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第42题,运用对称暗码抵消息加密能够完成音讯认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第43题,数字证书中有CA的签名
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第44题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第45题,在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第46题,1986年的PC-Write木马是国际上榜首个计算机木马
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第47题,根据字母频率的进犯对移位暗码和仿射暗码有用
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第48题,Windows安全参阅监督器(SRM)运转在内核形式
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第49题,RBAC代表根据人物的拜访操控战略
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
答案来历:熊猫奥鹏(www.188open.com),在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
作业答案 联系QQ:3326650399 微信:cs80188
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,信息安全CIA三元组中的A指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第2题,在Windows安全子系统中,进行域登录的是啥部件?
A、Netlogon
B、SRM
C、SAM
D、Winlogon
正确答案:
第3题,以下哪种进犯使用了TCP树立衔接的三握手过程?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:
第4题,在拜访操控中,承受拜访恳求的实体称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在运用公钥暗码算法的加密通讯中,收信人运用啥来解密密文?
A、发信人的公钥
B、收信人的公钥
C、发信人的私钥
D、收信人的私钥
正确答案
第6题,DRM的意义是啥?
A、数字水印
B、数字签名
C、数字版权管理
D、信息躲藏
正确答案:
第7题,开户HTTPS,SOCKS等署理效劳功用,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、署理类木马
正确答案
第8题,Snort系统可用作啥?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
第9题,RSA的安全性是由以下哪个数学难题来确保的?
A、离散对数
B、大整数分化
C、背包疑问
D、游览商疑问
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IPS的意义是啥?
A、侵略检测系统
B、侵略防护系统
C、侵略忍受系统
D、侵略欺诈系统
正确答案:
第11题,以下哪种技术可用于内容监管中数据获取过程?
A、网络爬虫
B、信息加密
C、数字签名
D、身份证明
正确答案:
答案来历:熊猫奥鹏(www.188open.com),啥是信息保障的中心?
A、人
B、技术
C、管理
D、法律
正确答案:
第13题,信息安全CIA三元组中的I指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第14题,以下哪项不是AES算法的能够密钥长度
A、64
B、128
C、192
D、256
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一项是木马病毒
A、CIH
B、磁盘杀手
C、灰鸽子
D、尼姆达病毒
正确答案:
第16题,以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
第17题,以下哪种安全技术是指"虚拟私有网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
第18题,信息安全CIA三元组中的C指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第19题,在拜访操控中,主体对客体的操作行动和束缚条件的相关调集被称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Windows系统安全架构的是外层是啥?
A、用户认证
B、拜访操控
C、管理与审计
D、安全战略
正确答案:
第21题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第22题,啥是信息保障的要害?
A、人
B、技术
C、管理
D、法律
正确答案:
第23题,Kerberos协议中TGS的意义是啥?
A、认证效劳器
B、收据颁发效劳器
C、应用效劳器
D、客户端
正确答案:
第24题,Bell-LaPaDula拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
答案来历:熊猫奥鹏(www.188open.com),CC规范中界说的安全可信度有几级?
A、1
B、3
C、5
D、7
正确答案
第26题,在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第27题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案
第28题,Biba拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案
第29题,IDS是指哪种网络防护技术?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪项不是VLAN能处理的安全疑问?
A、防备播送风暴
B、信息阻隔
C、杀毒
D、操控IP地址盗用
正确答案:
第31题,以下哪种分组暗码的工作形式能够完成一样的明文分组加密成不一样的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第32题,在DAC中,特权用户为普通用户分配拜访权限信息的首要方式有哪几种
A、ACL
B、ACCL
C、ACM#AES
正确答案:,B,C
第33题,暗码体系的要素包含
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E
第34题,内容监管需求监管的网络有害信息包含哪些?
A、病毒
B、木马
C、色情
D、反抗
E、废物邮件
正确答案:,B,C,D,E
第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E
第36题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第37题,在RBAC中,人物与组的概念是一样的
T、对
F、错
正确答案:F
第38题,数字证书能够完成身份认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第39题,Kerberos协议中运用的时刻戳是为了对立重放进犯
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第40题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第41题,蜜罐技术是一种侵略拐骗技术
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第42题,运用对称暗码抵消息加密能够完成音讯认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第43题,数字证书中有CA的签名
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第44题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第45题,在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第46题,1986年的PC-Write木马是国际上榜首个计算机木马
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第47题,根据字母频率的进犯对移位暗码和仿射暗码有用
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第48题,Windows安全参阅监督器(SRM)运转在内核形式
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第49题,RBAC代表根据人物的拜访操控战略
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
答案来历:熊猫奥鹏(www.188open.com),在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
作业答案 联系QQ:3326650399 微信:cs80188