[南开大学(本部)]20秋学期《信息安全概论》在线作业-2

作者:奥鹏周老师 分类: 南开大学 发布时间: 2020-10-23 15:47
答案来历:熊猫奥鹏(www.188open.com)-[南开大学(本部)]20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,以下哪项不是VLAN能处理的安全疑问?
A、防备播送风暴
B、信息阻隔
C、杀毒
D、操控IP地址盗用
正确答案:


第2题,以下哪项不是AES算法的能够密钥长度
A、64
B、128
C、192
D、256
正确答案:


第3题,Windows系统安全架构的是外层是啥?
A、用户认证
B、拜访操控
C、管理与审计
D、安全战略
正确答案:


第4题,以下哪一项规范是信息技术安全性评估通用原则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


答案来历:熊猫奥鹏(www.188open.com),PKI系统的中心是啥?
A、CA效劳器
B、RA效劳器
C、安全效劳器
D、数据库效劳器
正确答案:


第6题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:


第7题,当前,要想确保安全性,RSA算法的最小密钥长度应为多少位?
A、128
B、256
C、512
D、1024
正确答案:


第8题,以下哪项是Windows系统中账户或账户组的安全标识符?
A、SID
B、LSA
C、SRM
D、SAM
正确答案:


第9题,依据生日悖论,当前安全的音讯摘要长度不该该小于多少位?
A、128
B、256
C、512
D、1024
正确答案:


答案来历:熊猫奥鹏(www.188open.com),手机短信验证验归于以下哪项认证方式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:


第11题,Bot病毒又称为何?
A、木马病毒
B、僵尸病毒
C、网络诈骗
D、回绝效劳
正确答案:


答案来历:熊猫奥鹏(www.188open.com),Biba拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:


第13题,以下不是信息保障的三大体素之一的是
A、人
B、技术
C、管理
D、法律
正确答案:


第14题,在面向变换域的数字水印算法中,DFT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有用位变换算法
正确答案:


答案来历:熊猫奥鹏(www.188open.com),Bell-LaPaDula拜访操控模型的读写准则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:


第16题,以下哪一项规范是信息安全管理体系规范?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


第17题,以下哪项不归于我国的国家信息安全规范体系?
A、基础规范
B、物理规范
C、管理规范
D、测评规范
正确答案:


第18题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:


第19题,VPN的完成首要依靠啥技术?
A、网络地道
B、网络扫描
C、网络嗅探
D、网段区分
正确答案:


答案来历:熊猫奥鹏(www.188open.com),在CC规范中,方针是使商品在极点风险的环境中运用且当前只限于可进行方式化剖析的安全商品的安全可信度等级是
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:


第21题,Snort系统可用作啥?
A、防火墙
B、杀毒软件
C、侵略检测系统
D、虚拟局域网
正确答案:


第22题,合适评估信息安全工程施行才能与天资的信息安全规范为
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:


第23题,以下哪种进犯使用了TCP树立衔接的三握手过程?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、Smurf
正确答案:


第24题,Kerberos协议中运用时刻戳是为了对立啥进犯?
A、中心人进犯
B、半途相遇进犯
C、收据篡改
D、重放进犯
正确答案:


答案来历:熊猫奥鹏(www.188open.com),以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:


第26题,出于不合法意图,将所截获的某次合法的通讯数据进行仿制,偏重新发送,这种进犯行动归于
A、偷听
B、事务流剖析
C、旁路操控
D、重放
正确答案:


第27题,Windows系统安全架构的中心是啥?
A、用户认证
B、拜访操控
C、管理与审计
D、安全战略
正确答案:


第28题,CC规范中界说的安全可信度有几级?
A、1
B、3
C、5
D、7
正确答案:


第29题,以下哪种安全技术是指"虚拟局域网"?
A、VPN
B、VLAN#UPS
C、MAC
正确答案:


答案来历:熊猫奥鹏(www.188open.com),网卡工作在哪种形式下,能够接纳全部经过它的数据?
A、播送形式
B、组播形式
C、直接形式
D、稠浊形式
正确答案:


第31题,拜访操控的根本构成元素包含哪三方面?
A、主体
B、客体
C、拜访操控战略
D、认证
正确答案:,B,C


第32题,常用的数据容错技术有哪些?
A、闲暇设备
B、镜像
C、复现
D、负载均衡
E、加密
正确答案:,B,C,D


第33题,公钥暗码能够处理的信息安全疑问有哪些?
A、秘要性
B、可认证性
C、密钥交流
D、大文件的疾速加密
正确答案:,B,C


第34题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声响
E、口令
正确答案:,B,C,D


第35题,暗码体系的要素包含
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:,B,C,D,E


第36题,Kerberos协议中运用的时刻戳是为了对立重放进犯
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第37题,AES是一种分组暗码算法
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第38题,在RBAC中,一切的授权大概给予人物而不是直接给用户或用户组。
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第39题,DES算法当前是一种十分安全的加密算法,能够定心运用
T、对
F、错
正确答案:F


第40题,纯文这篇文章件是一种很简单嵌入水印信息的文件
T、对
F、错
正确答案:F


第41题,在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大
T、对
F、错
正确答案:F


第42题,IDEA是一种流暗码算法
T、对
F、错
正确答案:F


第43题,根据椭圆曲线的暗码算法是揭露密钥暗码算法
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第44题,LINUX不撑持自立拜访操控
T、对
F、错
正确答案:F


第45题,暗码技术是保障信息安全的中心技术
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第46题,施行组战略需求修正注册表
T、对
F、错
正确答案:


第47题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第48题,根据字母频率的进犯对移位暗码和仿射暗码有用
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


第49题,能够将危险描绘成要挟发作的概率与要挟发作时的损坏程度的函数
T、对
F、错
更新答案联系微信或QQ 熊猫奥鹏(www.188open.com)


答案来历:熊猫奥鹏(www.188open.com),在一样的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T、对
F、错
正确答案:F

作业答案 联系QQ:3326650399 微信:cs80188