[南开大学(本部)]20秋学期《信息安全概论》在线作业 作者:周老师 分类: 南开大学 发布时间: 2020-10-23 15:47 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等! 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友 答案来历:熊猫奥鹏(www.188open.com)-[南开大学(本部)]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业 试卷总分:100 得分:100 第1题,在CA中,证书库的结构一般选用啥协议来建立散布式目录系统? A、LDAP B、FTP C、TELNET D、HTTP 正确答案: 第2题,以下哪项不归于回绝效劳进犯? A、Ping of Death B、Tear Drop C、Syn Flood D、CIH 正确答案: 第3题,RSA的安全性是由以下哪个数学难题来确保的? A、离散对数 B、大整数分化 C、背包疑问 D、游览商疑问 正确答案: 第4题,以下哪一项规范是信息安全管理体系规范? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪一项规范是信息技术安全性评估通用原则? A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案: 第6题,Windows系统的SAM数据库保留啥信息? A、账号和口令 B、时刻 C、日期 D、应用程序 正确答案: 第7题,合适评估信息安全工程施行才能与天资的信息安全规范为 A、CC B、ISO/IEC 13355 C、SSE-CMM D、BS 17799 正确答案: 第8题,Kerberos协议中AS的意义是啥? A、认证效劳器 B、收据颁发效劳器 C、应用效劳器 D、客户端 正确答案: 第9题,Bot病毒又称为何? A、木马病毒 B、僵尸病毒 C、网络诈骗 D、回绝效劳 正确答案: 答案来历:熊猫奥鹏(www.188open.com),啥是信息保障的要害? A、人 B、技术 C、管理 D、法律 正确答案: 第11题,以下哪项不是拜访操控模型? A、DAC B、MAC C、HASH D、RBAC 正确答案: 答案来历:熊猫奥鹏(www.188open.com),IDS是指哪种网络防护技术? A、防火墙 B、杀毒软件 C、侵略检测系统 D、虚拟局域网 正确答案: 第13题,以下哪种安全技术是指"虚拟局域网"? A、VPN B、VLAN#UPS C、MAC 正确答案: 第14题,在面向变换域的数字水印算法中,DWT算法是一种 A、离散傅里叶变换算法 B、离散余弦变换算法 C、离散小波变换算法 D、最低有用位变换算法 正确答案: 答案来历:熊猫奥鹏(www.188open.com),IPS的意义是啥? A、侵略检测系统 B、侵略防护系统 C、侵略忍受系统 D、侵略欺诈系统 正确答案: 第16题,依据生日悖论,当前安全的音讯摘要长度不该该小于多少位? A、128 B、256 C、512 D、1024 正确答案: 第17题,当前数字证书的常用格局是啥? A、X.400 B、X.500 C、X.409 D、X.509 正确答案: 第18题,以下是散列函数的是 A、RSA B、MD5#DES#AES 正确答案: 第19题,CIH病毒是一种 A、传统病毒 B、蠕虫病毒 C、木马 D、网络垂钓软件 正确答案: 答案来历:熊猫奥鹏(www.188open.com),手机短信验证验归于以下哪项认证方式? A、静态数据认证 B、动态数据认证 C、第生物特征认证 D、以上都不对 正确答案: 第21题,以下不是信息保障的三大体素之一的是 A、人 B、技术 C、管理 D、法律 正确答案: 第22题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位? A、128 B、256 C、512 D、1024 正确答案: 第23题,在拜访操控中,承受拜访恳求的实体称为 A、主体 B、客体 C、拜访操控战略 D、拜访操作 正确答案: 第24题,CBC是指分组暗码的哪种工作形式? A、电子编码本形式 B、暗码分组形式 C、暗码反应形式 D、输出反应形式 正确答案: 答案来历:熊猫奥鹏(www.188open.com),在CC规范中,方针是使商品在极点风险的环境中运用且当前只限于可进行方式化剖析的安全商品的安全可信度等级是 A、EAL1 B、EAL3 C、EAL5 D、EAL7 正确答案: 第26题,以下哪种拜访操控模型是根据多级安全需求的? A、DAC B、MAC C、RBAC 正确答案: 第27题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何? A、僵尸网络 B、缓冲区溢出 C、网络垂钓 D、DNS诈骗 正确答案: 第28题,以下哪一项不是计算机病毒的特征 A、非授权性 B、寄生性 C、传染性 D、网络传达性 正确答案: 第29题,在拜访操控中,宣布拜访恳求的实体称为 A、主体 B、客体 C、拜访操控战略 D、拜访操作 正确答案: 答案来历:熊猫奥鹏(www.188open.com),以下哪项是Windows系统中账户或账户组的安全标识符? A、SID B、LSA C、SRM D、SAM 正确答案: 第31题,暗码体系的要素包含 A、明文空间 B、密文空间 C、密钥空间 D、加密算法 E、解密算法 正确答案:,B,C,D,E 第32题,常见的生物特征有哪些? A、人脸 B、虹膜 C、指纹 D、声响 E、口令 正确答案:,B,C,D 第33题,拜访操控的根本构成元素包含哪三方面? A、主体 B、客体 C、拜访操控战略 D、认证 正确答案:,B,C 第34题,常用的数据容错技术有哪些? A、闲暇设备 B、镜像 C、复现 D、负载均衡 E、加密 正确答案:,B,C,D 第35题,在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是 A、物理安全 B、运转安全 C、数据安全 D、内容安全 E、管理安全 正确答案:,B 第36题,Netfilter/IPtables包过滤机制可用来构建防火墙 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第37题,蜜罐技术是一种侵略拐骗技术 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第38题,ElGamal算法是一种揭露密钥暗码算法 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第39题,在一样的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长 T、对 F、错 正确答案:F 第40题,DES算法当前是一种十分安全的加密算法,能够定心运用 T、对 F、错 正确答案:F 第41题,Kerberos协议中运用的时刻戳是为了对立重放进犯 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第42题,运用对称暗码抵消息加密能够完成音讯认证 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第43题,AES加密算法是无条件安全的 T、对 F、错 正确答案:F 第44题,数字证书能够完成身份认证 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第45题,NeedHam-Schroeder协议是一种认证协议 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第46题,纯文这篇文章件是一种很简单嵌入水印信息的文件 T、对 F、错 正确答案:F 第47题,危险操控的方针是完全消除一切危险 T、对 F、错 正确答案:F 第48题,AES是一种分组暗码算法 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 第49题,在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大 T、对 F、错 正确答案:F 答案来历:熊猫奥鹏(www.188open.com),能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数 T、对 F、错 更新答案联系微信或QQ 熊猫奥鹏(www.188open.com) 本部(1051)秋(12179)南开(5584)学期(8554)大学(10551) 专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费) 联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189 扫一扫添加我为好友 扫一扫添加我为好友
试卷总分:100 得分:100
第1题,在CA中,证书库的结构一般选用啥协议来建立散布式目录系统?
A、LDAP
B、FTP
C、TELNET
D、HTTP
正确答案:
第2题,以下哪项不归于回绝效劳进犯?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、CIH
正确答案:
第3题,RSA的安全性是由以下哪个数学难题来确保的?
A、离散对数
B、大整数分化
C、背包疑问
D、游览商疑问
正确答案:
第4题,以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪一项规范是信息技术安全性评估通用原则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第6题,Windows系统的SAM数据库保留啥信息?
A、账号和口令
B、时刻
C、日期
D、应用程序
正确答案:
第7题,合适评估信息安全工程施行才能与天资的信息安全规范为
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第8题,Kerberos协议中AS的意义是啥?
A、认证效劳器
B、收据颁发效劳器
C、应用效劳器
D、客户端
正确答案:
第9题,Bot病毒又称为何?
A、木马病毒
B、僵尸病毒
C、网络诈骗
D、回绝效劳
正确答案:
答案来历:熊猫奥鹏(www.188open.com),啥是信息保障的要害?
A、人
B、技术
C、管理
D、法律
正确答案:
第11题,以下哪项不是拜访操控模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IDS是指哪种网络防护技术?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:
第13题,以下哪种安全技术是指"虚拟局域网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:
第14题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:
答案来历:熊猫奥鹏(www.188open.com),IPS的意义是啥?
A、侵略检测系统
B、侵略防护系统
C、侵略忍受系统
D、侵略欺诈系统
正确答案:
第16题,依据生日悖论,当前安全的音讯摘要长度不该该小于多少位?
A、128
B、256
C、512
D、1024
正确答案:
第17题,当前数字证书的常用格局是啥?
A、X.400
B、X.500
C、X.409
D、X.509
正确答案:
第18题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:
第19题,CIH病毒是一种
A、传统病毒
B、蠕虫病毒
C、木马
D、网络垂钓软件
正确答案:
答案来历:熊猫奥鹏(www.188open.com),手机短信验证验归于以下哪项认证方式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
第21题,以下不是信息保障的三大体素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:
第22题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:
第23题,在拜访操控中,承受拜访恳求的实体称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:
第24题,CBC是指分组暗码的哪种工作形式?
A、电子编码本形式
B、暗码分组形式
C、暗码反应形式
D、输出反应形式
正确答案:
答案来历:熊猫奥鹏(www.188open.com),在CC规范中,方针是使商品在极点风险的环境中运用且当前只限于可进行方式化剖析的安全商品的安全可信度等级是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
第26题,以下哪种拜访操控模型是根据多级安全需求的?
A、DAC
B、MAC
C、RBAC
正确答案:
第27题,进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和暗码)的手法称为何?
A、僵尸网络
B、缓冲区溢出
C、网络垂钓
D、DNS诈骗
正确答案:
第28题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传达性
正确答案:
第29题,在拜访操控中,宣布拜访恳求的实体称为
A、主体
B、客体
C、拜访操控战略
D、拜访操作
正确答案:
答案来历:熊猫奥鹏(www.188open.com),以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:
第31题,暗码体系的要素包含
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E
第32题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声响
E、口令
正确答案:,B,C,D
第33题,拜访操控的根本构成元素包含哪三方面?
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C
第34题,常用的数据容错技术有哪些?
A、闲暇设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D
第35题,在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A、物理安全
B、运转安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,B
第36题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第37题,蜜罐技术是一种侵略拐骗技术
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第38题,ElGamal算法是一种揭露密钥暗码算法
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第39题,在一样的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T、对
F、错
正确答案:F
第40题,DES算法当前是一种十分安全的加密算法,能够定心运用
T、对
F、错
正确答案:F
第41题,Kerberos协议中运用的时刻戳是为了对立重放进犯
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第42题,运用对称暗码抵消息加密能够完成音讯认证
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第43题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第44题,数字证书能够完成身份认证
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第45题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第46题,纯文这篇文章件是一种很简单嵌入水印信息的文件
T、对
F、错
正确答案:F
第47题,危险操控的方针是完全消除一切危险
T、对
F、错
正确答案:F
第48题,AES是一种分组暗码算法
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
第49题,在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
答案来历:熊猫奥鹏(www.188open.com),能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)
专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)
联系我们:QQ客服:3326650399 439328128 微信客服①:cs80188 微信客服②:cs80189
扫一扫添加我为好友 扫一扫添加我为好友