重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《信息安全概论》在线作业-2(参考答案)

南开大学20秋《信息安全概论》在线作业-2(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《信息安全概论》在线作业-2(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[主观题] 以下哪项不属于拒绝服务攻击?()
[主观题] 以下哪项不属于拒绝服务攻击?()

A.PingofDeath
B.TearDrop
C.SynFlood
D.CIH
查看答案
答案
试题 2
[主观题] Kerberos协议中AS的含义是什么?()
[主观题] Kerberos协议中AS的含义是什么?()

A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
查看答案
答案
试题 3
[主观题] 数字证书可以实现身份认证。()
[主观题] 数字证书可以实现身份认证。()
数字证书可以实现身份认证。()
T.对
F.错
查看答案
答案
试题 4
[主观题] 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()
[主观题] 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()

A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
查看答案
答案
试题 5
[多选题] 常见的生物特征有哪些?()
[多选题] 常见的生物特征有哪些?()

A.人脸

B.虹膜

C.指纹

D.声音

E.口令

查看答案
答案
试题 6
[主观题] CBC是指分组密码的哪种工作模式()?
[主观题] CBC是指分组密码的哪种工作模式()?

A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
查看答案
答案
试题 7
[主观题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
[主观题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
T.对
F.错
查看答案
答案
试题 8
[主观题] 以下哪种访问控制模型是基于多级安全需求的?()
[主观题] 以下哪种访问控制模型是基于多级安全需求的?()

A.DAC
B.MAC
C.RBAC
查看答案
答案
试题 9
[多选题] 常用的数据容错技术有哪些()?
[多选题] 常用的数据容错技术有哪些()?

A.空闲设备

B.镜像

C.复现

D.负载均衡

E.加密

查看答案
答案
试题 10
[主观题] Bot病毒又称为什么()?
[主观题] Bot病毒又称为什么()?

A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
查看答案
答案
试题 11
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
T.对
F.错
查看答案
答案
试题 12
[单选题] 以下哪种安全技术是指“虚拟局域网”?()
[单选题] 以下哪种安全技术是指“虚拟局域网”?()

A.VPN

B.VLAN

C.UPS

D.MAC

查看答案
答案
试题 13
[主观题] 以下不是信息保障的三大要素之一的是()
[主观题] 以下不是信息保障的三大要素之一的是()

A.人
B.技术
C.管理
D.法律
查看答案
答案
试题 14
[主观题] 风险控制的目标是彻底消除所有风险。()
[主观题] 风险控制的目标是彻底消除所有风险。()
风险控制的目标是彻底消除所有风险。()
T.对
F.错
查看答案
答案
试题 15
[主观题] ElGamal算法是一种公开密钥密码算法。()
[主观题] ElGamal算法是一种公开密钥密码算法。()
ElGamal算法是一种公开密钥密码算法。()
T.对
F.错
查看答案
答案
试题 16
[多选题] 密码体制的要素包括()
[多选题] 密码体制的要素包括()

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法

查看答案
答案
试题 17
[主观题] 以下哪一项标准是信息安全管理体系标准()?
[主观题] 以下哪一项标准是信息安全管理体系标准()?

A.CC
B.ISO/IEC13355
C.SSE-CMM
D.BS17799
查看答案
答案
试题 18
[多选题] 访问控制的基本组成元素包括哪三方面?()
[多选题] 访问控制的基本组成元素包括哪三方面?()

A.主体

B.客体

C.访问控制策略

D.认证

查看答案
答案
试题 19
[主观题] 在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()
[主观题] 在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()

A.EAL1
B.EAL3
C.EAL5
D.EAL7
查看答案
答案
试题 20
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
Kerberos协议中使用的时间戳是为了对抗重放攻击。()
T.对
F.错
查看答案
答案
试题 21
[主观题] 根据生日悖论,目前安全的消息摘要长度不应该小于多少位()?
[主观题] 根据生日悖论,目前安全的消息摘要长度不应该小于多少位()?

A.128
B.256
C.512
D.1024
查看答案
答案
试题 22
[主观题] NeedHam-Schroeder协议是一种认证协议。()
[主观题] NeedHam-Schroeder协议是一种认证协议。()
NeedHam-Schroeder协议是一种认证协议。()
T.对
F.错
查看答案
答案
试题 23
[主观题] 在访问控制中,发出访问请求的实体称为()
[主观题] 在访问控制中,发出访问请求的实体称为()

A.主体
B.客体
C.访问控制策略
D.访问操作
查看答案
答案
试题 24
[主观题] AES加密算法是无条件安全的。()
[主观题] AES加密算法是无条件安全的。()
AES加密算法是无条件安全的。()
T.对
F.错
查看答案
答案
试题 25
[主观题] Netfilter/IPtables包过滤机制可用来构建防火墙。()
[主观题] Netfilter/IPtables包过滤机制可用来构建防火墙。()
Netfilter/IPtables包过滤机制可用来构建防火墙。()
T.对
F.错
查看答案
答案
试题 26
[主观题] IPS的含义是什么()?
[主观题] IPS的含义是什么()?

A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
查看答案
答案
试题 27
[单选题] 什么是信息保障的关键()?
[单选题] 什么是信息保障的关键()?

A.人

B.技术

C.管理

D.法律

查看答案
答案
试题 28
[主观题] Windows系统的SAM数据库保存什么信息()?
[主观题] Windows系统的SAM数据库保存什么信息()?

A.账号和口令
B.时间
C.日期
D.应用程序
查看答案
答案
试题 29
[单选题] IDS是指哪种网络防御技术?()
[单选题] IDS是指哪种网络防御技术?()

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网

查看答案
答案
试题 30
[主观题] 以下哪项是Windows系统中账户或账户组的安全标识符?()
[主观题] 以下哪项是Windows系统中账户或账户组的安全标识符?()

A.SID
B.LSA
C.SRM
D.SAM
查看答案
答案
试题 31
[单选题] 以下哪项不是访问控制模型?()
[单选题] 以下哪项不是访问控制模型?()

A.DAC

B.MAC

C.HASH

D.RBAC

查看答案
答案
试题 32
[单选题] 目前数字证书的常用格式是什么?()
[单选题] 目前数字证书的常用格式是什么?()

A.X.400

B.X.500

C.X.409

D.X.509

查看答案
答案
试题 33
[主观题] RSA的安全性是由以下哪个数学难题来保证的()?
[主观题] RSA的安全性是由以下哪个数学难题来保证的()?

A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
查看答案
答案
试题 34
[单选题]

以下哪一项不是计算机病毒的特征()?

[单选题]

以下哪一项不是计算机病毒的特征()?

A.非授权性

B.寄生性

C.传染性

D.网络传播性

查看答案
答案
试题 35
[主观题] 蜜罐技术是一种入侵诱骗技术。()
[主观题] 蜜罐技术是一种入侵诱骗技术。()
蜜罐技术是一种入侵诱骗技术。()
T.对
F.错
查看答案
答案
试题 36
[单选题] 以下是散列函数的是()
[单选题] 以下是散列函数的是()

A.RSA

B.MD5

C.DES

D.AES

查看答案
答案
试题 37
[单选题] 在面向变换域的数字水印算法中,DWT算法是一种()
[单选题] 在面向变换域的数字水印算法中,DWT算法是一种()

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

查看答案
答案
试题 38
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
T.对
F.错
查看答案
答案
试题 39
[主观题] DES算法目前是一种非常安全的加密算法,可以放心使用。()
[主观题] DES算法目前是一种非常安全的加密算法,可以放心使用。()
DES算法目前是一种非常安全的加密算法,可以放心使用。()
T.对
F.错
查看答案
答案
试题 40
[主观题] 手机短信验证验属于以下哪项认证形式()?
[主观题] 手机短信验证验属于以下哪项认证形式()?

A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
查看答案
答案
试题 41
[主观题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
[主观题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()

A.128
B.256
C.512
D.1024
查看答案
答案
试题 42
[多选题] 在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是()
[多选题] 在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是()

A.物理安全

B.运行安全

C.数据安全

D.内容安全

E.管理安全

查看答案
答案
试题 43
[主观题] 适合评估信息安全工程实施能力与资质的信息安全标准为()
[主观题] 适合评估信息安全工程实施能力与资质的信息安全标准为()

A.CC
B.ISO/IEC13355
C.SSE-CMM
D.BS17799
查看答案
答案
试题 44
[单选题]

以下哪一项标准是信息技术安全性评估通用准则?()

[单选题]

以下哪一项标准是信息技术安全性评估通用准则?()

A.CC

B.ISO/IEC13355

C.SSE-CMM

D.BS17799

查看答案
答案
试题 45
[主观题] 纯文本文件是一种很容易嵌入水印信息的文件。()
[主观题] 纯文本文件是一种很容易嵌入水印信息的文件。()
纯文本文件是一种很容易嵌入水印信息的文件。()
T.对
F.错
查看答案
答案
试题 46
[主观题] AES是一种分组密码算法。()
[主观题] AES是一种分组密码算法。()
AES是一种分组密码算法。()
T.对
F.错
查看答案
答案
试题 47
[主观题] 使用对称密码对消息加密可以实现消息认证。()
[主观题] 使用对称密码对消息加密可以实现消息认证。()
使用对称密码对消息加密可以实现消息认证。()
T.对
F.错
查看答案
答案
试题 48
[主观题] CIH病毒是一种()
[主观题] CIH病毒是一种()

A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
查看答案
答案
试题 49
[主观题] 在访问控制中,接受访问请求的实体称为()
[主观题] 在访问控制中,接受访问请求的实体称为()

A.主体
B.客体
C.访问控制策略
D.访问操作
查看答案
答案
试题 50
[主观题] 在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统()?
[主观题] 在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统()?

A.LDAP
B.FTP
C.TELNET
D.HTTP
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP