[南开大学]20春学期《信息安全概论》在线作业-2(【答案】100分) 作者:周老师 分类: 南开大学 发布时间: 2020-06-13 09:17 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 作业答案 联系QQ:3326650399 微信:cs80188 答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业 试卷总分:100 得分:100 第1题,啥是容错、容灾以及数据找回的重要保障? A、备份 B、杀毒 C、阻隔 D、检测 正确答案: 第2题,《计算机信息系统安全保护等级区分原则》最高的安全等级是啥? A、用户自立保护级 B、系统审计级保护级 C、安全符号保护级 D、结构化保护级 E、拜访验证级 正确答案:E 第3题,依据生日悖论,当前安全的音讯摘要长度不该该小于多少位? A、128 B、256 C、512 D、1024 正确答案: 第4题,以下哪项是Windows系统中账户或账户组的安全标识符? A、SID B、LSA C、SRM D、SAM 正确答案: 答案来历:熊猫奥鹏(www.188open.com),Diffie-Hellman算法能够用来进行以下哪项操作? A、密钥交流 B、信息加密 C、信息解密 D、身份认证 正确答案: 第6题,以下哪一项规范是信息技术安全性评估通用原则? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案: 第7题,Bot病毒又称为何? A、木马病毒 B、僵尸病毒 C、网络诈骗 D、回绝效劳 正确答案: 第8题,以下哪一项规范是信息安全管理体系规范? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案 第9题,DES算法的分组长度为多少位? A、64 B、128 C、192 D、256 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪项不是拜访操控模型? A、DAC B、MAC C、HASH D、RBAC 正确答案: 第11题,未经授权对信息进行刺进、删去、修正等操作,使信息内容发作不该有的改变,这种进犯会要挟信息的啥安全特点 A、秘要机 B、完好性 C、可用性 D、可控性 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪种拓展名的文件不会感染计算机病毒? A、.EXE B、.TXT C、.COM D、.DLL 正确答案: 第13题,网卡工作在哪种形式下,能够接纳全部经过它的数据? A、播送形式 B、组播形式 C、直接形式 D、稠浊形式 正确答案 第14题,在CA中,证书库的结构一般选用啥协议来建立散布式目录系统? A、LDAP B、FTP C、TELNET D、HTTP 正确答案: 答案来历:熊猫奥鹏(www.188open.com),Kerberos协议中TGS的意义是啥? A、认证效劳器 B、收据颁发效劳器 C、应用效劳器 D、客户端 正确答案: 第16题,在Windows安全子系统中,保留用户账号和口令等数据,为本地安全组织供给数据查询效劳的是啥部件? A、GINA B、SRM C、SAM D、Winlogon 正确答案: 第17题,HTTP协议一般工作在哪个端口上? A、70 B、80 C、90 D、100 正确答案: 第18题,在面向变换域的数字水印算法中,DWT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有用位变换算法 正确答案: 第19题,以下不是信息保障的三大体素之一的是 A、人 B、技术 C、管理 D、法律 正确答案 答案来历:熊猫奥鹏(www.188open.com),以下是散列函数的是 A、RSA B、MD5#DES#AES 正确答案: 第21题,以下哪个术语代表"拜访操控列表"? A、ACM B、ACL C、AES#MAC 正确答案: 第22题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何? A、僵尸网络 B、缓冲区溢出 C、网络垂钓 D、DNS诈骗 正确答案: 第23题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥? A、用户自立保护级 B、系统审计级保护级 C、安全符号保护级 D、结构化保护级 E、拜访验证级 正确答案: 第24题,以下哪一项是木马病毒 A、CIH B、磁盘杀手 C、灰鸽子 D、尼姆达病毒 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪种安全技术是指"虚拟局域网"? A、VPN B、VLAN#UPS C、MAC 正确答案: 第26题,CBC是指分组暗码的哪种工作形式? A、电子编码本形式 B、暗码分组形式 C、暗码反应形式 D、输出反应形式 正确答案: 第27题,以下哪一项不是计算机病毒的特征 A、非授权性 B、寄生性 C、传染性 D、网络传达性 正确答案 第28题,开户HTTPS,SOCKS等署理效劳功用,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是 A、盗号类木马 B、下载类木马 C、网页点击类木马 D、署理类木马 正确答案 第29题,Bell-LaPaDula拜访操控模型的读写准则是哪项? A、向下读,向上写 B、向上读,向上写 C、向下读,向下写 D、向上读,向下写 正确答案: 答案来历:熊猫奥鹏(www.188open.com),在CC规范中,表明信息保护疑问得到发恰当处理的安全可信度组别是 A、EAL1 B、EAL3 C、EAL5 D、EAL7 正确答案: 第31题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是 A、物理安全 B、运转安全 C、数据安全 D、内容安全 E、管理安全 正确答案:,D 第32题,内容监管需求监管的网络有害信息包含哪些? A、病毒 B、木马 C、色情 D、反抗 E、废物邮件 正确答案:,B,C,D,E 第33题,以下哪项是根据变换域的图画水印算法? A、LSB B、DCT C、DFT D、DWT 正确答案:,C,D 第34题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是 A、物理安全 B、运转安全 C、数据安全 D、内容安全 E、管理安全 正确答案:E 第35题,在DAC中,特权用户为普通用户分配拜访权限信息的首要方式有哪几种 A、ACL B、ACCL C、ACM#AES 正确答案:,B,C 第36题,数字证书能够完成身份认证 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第37题,Smurf进犯是一种回绝效劳进犯 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第38题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大 T、对 F、错 正确答案:F 第39题,AES加密算法是无条件安全的 T、对 F、错 正确答案:F 第40题,蜜罐技术是一种侵略拐骗技术 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第41题,NeedHam-Schroeder协议是一种认证协议 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第42题,为了进步安全性,暗码体系中的加密算法大概严厉保密 T、对 F、错 正确答案:F 第43题,Windows安全参阅监督器(SRM)运转在内核形式 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第44题,为了进步安全性,暗码体系中的解密算法大概严厉保密 T、对 F、错 正确答案:F 第45题,ElGamal算法是一种揭露密钥暗码算法 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第46题,运用对称暗码抵消息加密能够完成音讯认证 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第47题,根据椭圆曲线的暗码算法是揭露密钥暗码算法 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第48题,在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 第49题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 答案来历:熊猫奥鹏(www.188open.com),数字证书中有CA的签名 T、对 F、错 更多答案下载:熊猫奥鹏(www.188open.com) 作业答案 联系QQ:3326650399 微信:cs80188 南开(5584)春(11118)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,啥是容错、容灾以及数据找回的重要保障?
A、备份
B、杀毒
C、阻隔
D、检测
正确答案:
第2题,《计算机信息系统安全保护等级区分原则》最高的安全等级是啥?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:E
第3题,依据生日悖论,当前安全的音讯摘要长度不该该小于多少位?
A、128
B、256
C、512
D、1024
正确答案:
第4题,以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Diffie-Hellman算法能够用来进行以下哪项操作?
A、密钥交流
B、信息加密
C、信息解密
D、身份认证
正确答案:
第6题,以下哪一项规范是信息技术安全性评估通用原则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第7题,Bot病毒又称为何?
A、木马病毒
B、僵尸病毒
C、网络诈骗
D、回绝效劳
正确答案:
第8题,以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案
第9题,DES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪项不是拜访操控模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:
第11题,未经授权对信息进行刺进、删去、修正等操作,使信息内容发作不该有的改变,这种进犯会要挟信息的啥安全特点
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪种拓展名的文件不会感染计算机病毒?
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:
第13题,网卡工作在哪种形式下,能够接纳全部经过它的数据?
A、播送形式
B、组播形式
C、直接形式
D、稠浊形式
正确答案
第14题,在CA中,证书库的结构一般选用啥协议来建立散布式目录系统?
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Kerberos协议中TGS的意义是啥?
A、认证效劳器
B、收据颁发效劳器
C、应用效劳器
D、客户端
正确答案:
第16题,在Windows安全子系统中,保留用户账号和口令等数据,为本地安全组织供给数据查询效劳的是啥部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第17题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:
第18题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第19题,以下不是信息保障的三大体素之一的是
A、人
B、技术
C、管理
D、法律
正确答案
答案来历:熊猫奥鹏(www.188open.com),以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:
第21题,以下哪个术语代表"拜访操控列表"?
A、ACM
B、ACL
C、AES#MAC
正确答案:
第22题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何?
A、僵尸网络
B、缓冲区溢出
C、网络垂钓
D、DNS诈骗
正确答案:
第23题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:
第24题,以下哪一项是木马病毒
A、CIH
B、磁盘杀手
C、灰鸽子
D、尼姆达病毒
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪种安全技术是指"虚拟局域网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
第26题,CBC是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第27题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传达性
正确答案
第28题,开户HTTPS,SOCKS等署理效劳功用,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、署理类木马
正确答案
第29题,Bell-LaPaDula拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在CC规范中,表明信息保护疑问得到发恰当处理的安全可信度组别是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第31题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,D
第32题,内容监管需求监管的网络有害信息包含哪些?
A、病毒
B、木马
C、色情
D、反抗
E、废物邮件
正确答案:,B,C,D,E
第33题,以下哪项是根据变换域的图画水印算法?
A、LSB
B、DCT
C、DFT
D、DWT
正确答案:,C,D
第34题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:E
第35题,在DAC中,特权用户为普通用户分配拜访权限信息的首要方式有哪几种
A、ACL
B、ACCL
C、ACM#AES
正确答案:,B,C
第36题,数字证书能够完成身份认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第37题,Smurf进犯是一种回绝效劳进犯
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第38题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第39题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第40题,蜜罐技术是一种侵略拐骗技术
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第41题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第42题,为了进步安全性,暗码体系中的加密算法大概严厉保密
T、对
F、错
正确答案:F
第43题,Windows安全参阅监督器(SRM)运转在内核形式
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第44题,为了进步安全性,暗码体系中的解密算法大概严厉保密
T、对
F、错
正确答案:F
第45题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第46题,运用对称暗码抵消息加密能够完成音讯认证
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第47题,根据椭圆曲线的暗码算法是揭露密钥暗码算法
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第48题,在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
第49题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
答案来历:熊猫奥鹏(www.188open.com),数字证书中有CA的签名
T、对
F、错
更多答案下载:熊猫奥鹏(www.188open.com)
作业答案 联系QQ:3326650399 微信:cs80188
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友