重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开20春(1709、1803、1809、1903、1909、2003)《信息安全概论》作业答案

南开20春(1709、1803、1809、1903、1909、2003)《信息安全概论》作业答案

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开20春(1709、1803、1809、1903、1909、2003)《信息安全概论》作业答案试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[多选题] 在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()
[多选题] 在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()

A.ACM

B.AES

C.ACL

D.ACCL

查看答案
答案
试题 2
[单选题] 在面向变换域的数字水印算法中,DFT算法是一种()
[单选题] 在面向变换域的数字水印算法中,DFT算法是一种()

A.离散小波变换算法

B.离散傅里叶变换算法

C.离散余弦变换算法

D.最低有效位变换算法

查看答案
答案
试题 3
[单选题] 以下哪一项是木马病毒?()
[单选题] 以下哪一项是木马病毒?()

A.磁盘杀手

B.灰鸽子

C.尼姆达病毒

D.CIH

查看答案
答案
试题 4
[单选题] 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()
[单选题] 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()

A.访问操作

B.访问控制策略

C.客体

D.主体

查看答案
答案
试题 5
[多选题] 密码体制的要素包括()。
[多选题] 密码体制的要素包括()。

A.解密算法

B.明文空间

C.密钥空间

D.密文空间

E.加密算法

查看答案
答案
试题 6
[单选题] 以下哪种攻击利用了TCP建立连接的三握手过程?()
[单选题] 以下哪种攻击利用了TCP建立连接的三握手过程?()
以下哪种攻击利用了TCP建立连接的三握手过程?()
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
查看答案
答案
试题 7
[主观题] 使用对称密码对消息加密可以实现消息认证。()
[主观题] 使用对称密码对消息加密可以实现消息认证。()
使用对称密码对消息加密可以实现消息认证。()

A.正确
B.错误
查看答案
答案
试题 8
[主观题] DRM的含义是什么?()
[主观题] DRM的含义是什么?()

A.数字签名
B.数字版权管理
C.数字水印
D.信息隐藏
查看答案
答案
试题 9
[主观题] 数字证书可以实现身份认证。()
[主观题] 数字证书可以实现身份认证。()
数字证书可以实现身份认证。()

A.正确
B.错误
查看答案
答案
试题 10
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
Kerberos协议中使用的时间戳是为了对抗重放攻击。()

A.正确
B.错误
查看答案
答案
试题 11
[单选题] 以下哪项不是VLAN能解决的安全问题?()
[单选题] 以下哪项不是VLAN能解决的安全问题?()

A.防范广播风暴

B.杀毒

C.控制IP地址盗用

D.信息隔离

查看答案
答案
试题 12
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()

A.向下读,向下写
B.向下读,向上写
C.向上读,向下写
D.向上读,向上写
查看答案
答案
试题 13
[单选题] 什么是信息保障的核心?()
[单选题] 什么是信息保障的核心?()

A.管理

B.法律

C.技术

D.人

查看答案
答案
试题 14
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()

A.正确
B.错误
查看答案
答案
试题 15
[主观题] 在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()
[主观题] 在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()
在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()

A.正确
B.错误
查看答案
答案
试题 16
[主观题] Snort系统可用作什么?()
[主观题] Snort系统可用作什么?()

A.防火墙
B.虚拟局域网
C.杀毒软件
D.入侵检测系统
查看答案
答案
试题 17
[主观题] 基于字母频率的攻击对移位密码和仿射密码有效。()
[主观题] 基于字母频率的攻击对移位密码和仿射密码有效。()
基于字母频率的攻击对移位密码和仿射密码有效。()

A.正确
B.错误
查看答案
答案
试题 18
[主观题] 1986年的PC-Write木马是世界上第一个计算机木马。()
[主观题] 1986年的PC-Write木马是世界上第一个计算机木马。()
1986年的PC-Write木马是世界上第一个计算机木马。()

A.正确
B.错误
查看答案
答案
试题 19
[主观题] IDS是指哪种网络防御技术?()
[主观题] IDS是指哪种网络防御技术?()

A.防火墙
B.虚拟局域网
C.杀毒软件
D.入侵检测系统
查看答案
答案
试题 20
[单选题] RSA的安全性是由以下哪个数学难题来保证的?()
[单选题] RSA的安全性是由以下哪个数学难题来保证的?()

A.背包问题

B.离散对数

C.旅行商问题

D.大整数分解

查看答案
答案
试题 21
[单选题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
[单选题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()

A.512

B.256

C.128

D.1024

查看答案
答案
试题 22
[单选题] 以下哪种技术可用于内容监管中数据获取过程?()
[单选题] 以下哪种技术可用于内容监管中数据获取过程?()

A.身份论证

B.网络爬虫

C.数字签名

D.信息加密

查看答案
答案
试题 23
[单选题] 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()
[单选题] 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()

A.网页点击类木马

B.盗号类木马

C.代理类木马

D.下载类木马

查看答案
答案
试题 24
[主观题] 信息安全CIA三元组中的A指的是()
[主观题] 信息安全CIA三元组中的A指的是()

A.机密机
B.完整性
C.可用性
D.可控性
查看答案
答案
试题 25
[单选题] 在Windows安全子系统中,进行域登录的是什么部件?()
[单选题] 在Windows安全子系统中,进行域登录的是什么部件?()

A.Winlogon

B.SRM

C.SAM

D.Netlogon

查看答案
答案
试题 26
[单选题] Biba访问控制模型的读写原则是哪项?()
[单选题] Biba访问控制模型的读写原则是哪项?()

A.向下读,向下写

B.向下读,向上写

C.向上读,向下写

D.向上读,向上写

查看答案
答案
试题 27
[单选题] 信息安全CIA三元组中的I指的是()
[单选题] 信息安全CIA三元组中的I指的是()

A.机密机

B.完整性

C.可用性

D.可控性

查看答案
答案
试题 28
[主观题] Windows安全参考监视器(SRM)运行在内核模式。()
[主观题] Windows安全参考监视器(SRM)运行在内核模式。()
Windows安全参考监视器(SRM)运行在内核模式。()

A.正确
B.错误
查看答案
答案
试题 29
[主观题] Kerberos协议中TGS的含义是什么()?
[主观题] Kerberos协议中TGS的含义是什么()?

A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
查看答案
答案
试题 30
[主观题] 数字证书中有CA的签名。()
[主观题] 数字证书中有CA的签名。()
数字证书中有CA的签名。()

A.正确
B.错误
查看答案
答案
试题 31
[多选题] 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()
[多选题] 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()

A.OFB

B.ECB

C.CFB

D.CBC

查看答案
答案
试题 32
[主观题] ElGamal算法是一种公开密钥密码算法。()
[主观题] ElGamal算法是一种公开密钥密码算法。()
ElGamal算法是一种公开密钥密码算法。()

A.正确
B.错误
查看答案
答案
试题 33
[多选题] 内容监管需要监管的网络有害信息包括哪些?()
[多选题] 内容监管需要监管的网络有害信息包括哪些?()

A.色情

B.病毒

C.木马

D.垃圾邮件

E.反动

查看答案
答案
试题 34
[单选题] 信息安全CIA三元组中的C指的是()
[单选题] 信息安全CIA三元组中的C指的是()

A.机密机

B.完整性

C.可用性

D.可控性

查看答案
答案
试题 35
[主观题] RBAC代表基于角色的访问控制策略。()
[主观题] RBAC代表基于角色的访问控制策略。()
RBAC代表基于角色的访问控制策略。()

A.正确
B.错误
查看答案
答案
试题 36
[单选题] 什么是信息保障的关键?()
[单选题] 什么是信息保障的关键?()

A.管理

B.法律

C.技术

D.人

查看答案
答案
试题 37
[主观题] 在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
[主观题] 在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()

A.正确
B.错误
查看答案
答案
试题 38
[单选题] 以下哪种安全技术是指“虚拟私有网”()?
[单选题] 以下哪种安全技术是指“虚拟私有网”()?

A.VPN

B.VLAN

C.UPS

D.MAC

查看答案
答案
试题 39
[主观题] 以下哪项不是AES算法的可能密钥长度。()
[主观题] 以下哪项不是AES算法的可能密钥长度。()

A.64
B.256
C.192
D.128
查看答案
答案
试题 40
[单选题] 在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?()
[单选题] 在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?()

A.收信人的私钥

B.收信人的公钥

C.发信人的私钥

D.发信人的公钥

查看答案
答案
试题 41
[单选题] 在访问控制中,接受访问请求的实体称为()
[单选题] 在访问控制中,接受访问请求的实体称为()

A.访问操作

B.访问控制策略

C.客体

D.主体

查看答案
答案
试题 42
[主观题] 在RBAC中,角色与组的概念是相同的。()
[主观题] 在RBAC中,角色与组的概念是相同的。()
在RBAC中,角色与组的概念是相同的。()

A.正确
B.错误
查看答案
答案
试题 43
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()

A.正确
B.错误
查看答案
答案
试题 44
[单选题] CC标准中定义的安全可信度有几级?()
[单选题] CC标准中定义的安全可信度有几级?()

A.7

B.5

C.3

D.1

查看答案
答案
试题 45
[单选题] IPS的含义是什么?()
[单选题] IPS的含义是什么?()

A.入侵防御系统

B.入侵诈骗系统

C.入侵检测系统

D.入侵容忍系统

查看答案
答案
试题 46
[单选题] 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()
[单选题] 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()

A.运行安全

B.管理安全

C.物理安全

D.数据安全

E.内容安全

查看答案
答案
试题 47
[单选题] 以下哪项是Windows系统中账户或账户组的安全标识符?()
[单选题] 以下哪项是Windows系统中账户或账户组的安全标识符?()

A.SRM

B.SID

C.SAM

D.LSA

查看答案
答案
试题 48
[主观题] 蜜罐技术是一种入侵诱骗技术。()
[主观题] 蜜罐技术是一种入侵诱骗技术。()
蜜罐技术是一种入侵诱骗技术。()

A.正确
B.错误
查看答案
答案
试题 49
[单选题] Windows系统安全架构的是外层是什么?()
[单选题] Windows系统安全架构的是外层是什么?()

A.访问控制

B.管理与审计

C.用户认证

D.安全策略

查看答案
答案
试题 50
[主观题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()。
[主观题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()。

A.EAL7
B.EAL5
C.EAL3
D.EAL1
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP