[南开大学]20秋学期《信息安全概论》在线作业-2 作者:周老师 分类: 南开大学 发布时间: 2020-10-18 16:23 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)-[南开大学]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业 试卷总分:100 得分:100 第1题,Kerberos协议中运用时刻戳是为了对立啥进犯? A、中心人进犯 B、半途相遇进犯 C、收据篡改 D、重放进犯 正确答案: 第2题,ECB是指分组暗码的哪种工作形式? A、电子编码本形式 B、暗码分组形式 C、暗码反应形式 D、输出反应形式 正确答案: 第3题,Bell-LaPaDula拜访操控模型的读写准则是哪项? A、向下读,向上写 B、向上读,向上写 C、向下读,向下写 D、向上读,向下写 正确答案: 第4题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥? A、用户自立保护级 B、系统审计级保护级 C、安全符号保护级 D、结构化保护级 E、拜访验证级 正确答案: 答案来历:熊猫奥鹏(www.188open.com),信息安全CIA三元组中的C指的是 A、秘要机 B、完好性 C、可用性 D、可控性 正确答案: 第6题,开户HTTPS,SOCKS等署理效劳功用,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是 A、盗号类木马 B、下载类木马 C、网页点击类木马 D、署理类木马 正确答案: 第7题,以下哪项是散列函数? A、RSA B、MD5#DES#DSA 正确答案: 第8题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位? A、128 B、256 C、512 D、1024 正确答案: 第9题,Diffie-Hellman算法能够用来进行以下哪项操作? A、密钥交流 B、信息加密 C、信息解密 D、身份认证 正确答案: 答案来历:熊猫奥鹏(www.188open.com),DES算法的分组长度为多少位? A、64 B、128 C、192 D、256 正确答案: 第11题,《计算机信息系统安全保护等级区分原则》区分的安全等级中,哪一级能够满意拜访监督器的要求? A、用户自立保护级 B、系统审计级保护级 C、安全符号保护级 D、结构化保护级 E、拜访验证级 正确答案:E 答案来历:熊猫奥鹏(www.188open.com),Kerberos协议中TGS的意义是啥? A、认证效劳器 B、收据颁发效劳器 C、应用效劳器 D、客户端 正确答案: 第13题,在面向变换域的数字水印算法中,DFT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有用位变换算法 正确答案: 第14题,VPN的完成首要依靠啥技术? A、网络地道 B、网络扫描 C、网络嗅探 D、网段区分 正确答案: 答案来历:熊猫奥鹏(www.188open.com),CBC是指分组暗码的哪种工作形式? A、电子编码本形式 B、暗码分组形式 C、暗码反应形式 D、输出反应形式 正确答案: 第16题,以下哪一项不是计算机病毒的特征 A、非授权性 B、寄生性 C、传染性 D、网络传达性 正确答案: 第17题,在拜访操控中,主体对客体的操作行动和束缚条件的相关调集被称为 A、主体 B、客体 C、拜访操控战略 D、拜访操作 正确答案: 第18题,CC规范中界说的安全可信度有几级? A、1 B、3 C、5 D、7 正确答案: 第19题,手机短信验证验归于以下哪项认证方式? A、静态数据认证 B、动态数据认证 C、第生物特征认证 D、以上都不对 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪项是揭露密钥暗码算法? A、DES B、AES C、RC5 D、RSA 正确答案: 第21题,以下哪项是Windows系统中账户或账户组的安全标识符? A、SID B、LSA C、SRM D、SAM 正确答案: 第22题,DRM的意义是啥? A、数字水印 B、数字签名 C、数字版权管理 D、信息躲藏 正确答案: 第23题,以下哪项不是拜访操控模型? A、DAC B、MAC C、HASH D、RBAC 正确答案: 第24题,以下哪项不是VLAN区分的方法? A、根据端口的VLAN区分 B、根据MAC地址的VLAN区分 C、根据IP子网的VLAN区分 D、根据终端操作系统类型的VLAN区分 正确答案: 答案来历:熊猫奥鹏(www.188open.com),Windows系统的SAM数据库保留啥信息? A、账号和口令 B、时刻 C、日期 D、应用程序 正确答案: 第26题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为 A、EAL1 B、EAL3 C、EAL5 D、EAL7 正确答案: 第27题,以下哪种技术能够用于构建防火墙? A、Snort B、IPTables C、Bot D、DDoS 正确答案: 第28题,以下哪个术语代表"拜访操控列表"? A、ACM B、ACL C、AES#MAC 正确答案: 第29题,OFB是指分组暗码的哪种工作形式? A、电子编码本形式 B、暗码分组形式 C、暗码反应形式 D、输出反应形式 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪种技术能够用于交流网络下的网络嗅探? A、缓冲区溢出 B、回绝效劳进犯 C、ARP诈骗 D、电子邮件炸弹 正确答案: 第31题,拜访操控的根本构成元素包含哪三方面? A、主体 B、客体 C、拜访操控战略 D、认证 正确答案:,B,C 第32题,拟定拜访操控战略的根本准则有哪几项? A、用户自立准则 B、最小权限准则 C、最小走漏准则 D、多级安全战略准则 正确答案:,C,D 第33题,常见的生物特征有哪些? A、人脸 B、虹膜 C、指纹 D、声响 E、口令 正确答案:,B,C,D 第34题,常用的数据容错技术有哪些? A、闲暇设备 B、镜像 C、复现 D、负载均衡 E、加密 正确答案:,B,C,D 第35题,暗码体系的要素包含 A、明文空间 B、密文空间 C、密钥空间 D、加密算法 E、解密算法 正确答案:,B,C,D,E 第36题,在一样的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长 T、对 F、错 正确答案:F 第37题,数字证书绑定了公钥及其持有者的身份 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第38题,纯文这篇文章件是一种很简单嵌入水印信息的文件 T、对 F、错 正确答案:F 第39题,在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大 T、对 F、错 正确答案:F 第40题,根据字母频率的进犯对移位暗码和仿射暗码有用 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第41题,MAC是自立拜访操控战略的简称 T、对 F、错 正确答案:F 第42题,RC5是一种分组暗码算法 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第43题,AES加密算法是无条件安全的 T、对 F、错 正确答案:F 第44题,Kerberos协议中运用的时刻戳是为了对立重放进犯 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第45题,AES是一种分组暗码算法 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第46题,NeedHam-Schroeder协议是一种认证协议 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第47题,IDEA是一种流暗码算法 T、对 F、错 正确答案:F 第48题,Netfilter/IPtables包过滤机制可用来构建防火墙 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第49题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大 T、对 F、错 正确答案:F 答案来历:熊猫奥鹏(www.188open.com),Kerberos协议是一种根据对称密钥的认证协议 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 秋(12179)南开(5584)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,Kerberos协议中运用时刻戳是为了对立啥进犯?
A、中心人进犯
B、半途相遇进犯
C、收据篡改
D、重放进犯
正确答案:
第2题,ECB是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第3题,Bell-LaPaDula拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第4题,《计算机信息系统安全保护等级区分原则》最低的安全等级是啥?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:
答案来历:熊猫奥鹏(www.188open.com),信息安全CIA三元组中的C指的是
A、秘要机
B、完好性
C、可用性
D、可控性
正确答案:
第6题,开户HTTPS,SOCKS等署理效劳功用,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马
B、下载类木马
C、网页点击类木马
D、署理类木马
正确答案:
第7题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:
第8题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:
第9题,Diffie-Hellman算法能够用来进行以下哪项操作?
A、密钥交流
B、信息加密
C、信息解密
D、身份认证
正确答案:
答案来历:熊猫奥鹏(www.188open.com),DES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第11题,《计算机信息系统安全保护等级区分原则》区分的安全等级中,哪一级能够满意拜访监督器的要求?
A、用户自立保护级
B、系统审计级保护级
C、安全符号保护级
D、结构化保护级
E、拜访验证级
正确答案:E
答案来历:熊猫奥鹏(www.188open.com),Kerberos协议中TGS的意义是啥?
A、认证效劳器
B、收据颁发效劳器
C、应用效劳器
D、客户端
正确答案:
第13题,在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
第14题,VPN的完成首要依靠啥技术?
A、网络地道
B、网络扫描
C、网络嗅探
D、网段区分
正确答案:
答案来历:熊猫奥鹏(www.188open.com),CBC是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
第16题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传达性
正确答案:
第17题,在拜访操控中,主体对客体的操作行动和束缚条件的相关调集被称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:
第18题,CC规范中界说的安全可信度有几级?
A、1
B、3
C、5
D、7
正确答案:
第19题,手机短信验证验归于以下哪项认证方式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪项是揭露密钥暗码算法?
A、DES
B、AES
C、RC5
D、RSA
正确答案:
第21题,以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
第22题,DRM的意义是啥?
A、数字水印
B、数字签名
C、数字版权管理
D、信息躲藏
正确答案:
第23题,以下哪项不是拜访操控模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:
第24题,以下哪项不是VLAN区分的方法?
A、根据端口的VLAN区分
B、根据MAC地址的VLAN区分
C、根据IP子网的VLAN区分
D、根据终端操作系统类型的VLAN区分
正确答案:
答案来历:熊猫奥鹏(www.188open.com),Windows系统的SAM数据库保留啥信息?
A、账号和口令
B、时刻
C、日期
D、应用程序
正确答案:
第26题,在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第27题,以下哪种技术能够用于构建防火墙?
A、Snort
B、IPTables
C、Bot
D、DDoS
正确答案:
第28题,以下哪个术语代表"拜访操控列表"?
A、ACM
B、ACL
C、AES#MAC
正确答案:
第29题,OFB是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪种技术能够用于交流网络下的网络嗅探?
A、缓冲区溢出
B、回绝效劳进犯
C、ARP诈骗
D、电子邮件炸弹
正确答案:
第31题,拜访操控的根本构成元素包含哪三方面?
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C
第32题,拟定拜访操控战略的根本准则有哪几项?
A、用户自立准则
B、最小权限准则
C、最小走漏准则
D、多级安全战略准则
正确答案:,C,D
第33题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声响
E、口令
正确答案:,B,C,D
第34题,常用的数据容错技术有哪些?
A、闲暇设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D
第35题,暗码体系的要素包含
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E
第36题,在一样的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T、对
F、错
正确答案:F
第37题,数字证书绑定了公钥及其持有者的身份
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第38题,纯文这篇文章件是一种很简单嵌入水印信息的文件
T、对
F、错
正确答案:F
第39题,在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第40题,根据字母频率的进犯对移位暗码和仿射暗码有用
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第41题,MAC是自立拜访操控战略的简称
T、对
F、错
正确答案:F
第42题,RC5是一种分组暗码算法
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第43题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第44题,Kerberos协议中运用的时刻戳是为了对立重放进犯
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第45题,AES是一种分组暗码算法
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第46题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第47题,IDEA是一种流暗码算法
T、对
F、错
正确答案:F
第48题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第49题,在图画水印中,图画的布景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
答案来历:熊猫奥鹏(www.188open.com),Kerberos协议是一种根据对称密钥的认证协议
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友