重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开《信息安全概论》20春期末考核(免费答案)

南开《信息安全概论》20春期末考核(免费答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开《信息安全概论》20春期末考核(免费答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[主观题] LINUX不支持自主访问控制。()
[主观题] LINUX不支持自主访问控制。()
LINUX不支持自主访问控制。()
A.正确
B.错误
查看答案
答案
试题 2
[主观题] MAC是自主访问控制策略的简称。()
[主观题] MAC是自主访问控制策略的简称。()
MAC是自主访问控制策略的简称。()
A.正确
B.错误
查看答案
答案
试题 3
[主观题] 计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于()。
[主观题] 计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于()。
计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于()。
查看答案
答案
试题 4
[主观题] 在访问控制中,发出访问请求的实体称为()
[主观题] 在访问控制中,发出访问请求的实体称为()

A.主体
B.客体
C.访问控制策略
D.访问操作
查看答案
答案
试题 5
[主观题] 密码学包括密码编码学和()学两部分。
[主观题] 密码学包括密码编码学和()学两部分。

查看答案
答案
试题 6
[单选题] 以下哪种分组密码的工作模式可以并行实现()?
[单选题] 以下哪种分组密码的工作模式可以并行实现()?

A.ECB

B.CBC

C.CFB

D.OFB

查看答案
答案
试题 7
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()

A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
查看答案
答案
试题 8
[主观题] 信息安全CIA三要素中C指的是()。
[主观题] 信息安全CIA三要素中C指的是()。
信息安全CIA三要素中C指的是()。
查看答案
答案
试题 9
[主观题] 为了提高安全性,密码体制中的解密算法应该严格保密。()
[主观题] 为了提高安全性,密码体制中的解密算法应该严格保密。()
为了提高安全性,密码体制中的解密算法应该严格保密。()
A.正确
B.错误
查看答案
答案
试题 10
[主观题] 在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?()
[主观题] 在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?()

A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
查看答案
答案
试题 11
[多选题] 常见的风险评估方法有哪些?()
[多选题] 常见的风险评估方法有哪些?()

A.基线评估法

B.详细评估法

C.组合评估

D.动态评估

查看答案
答案
试题 12
[主观题] 在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?()
[主观题] 在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?()

A.GINA
B.SRM
C.SAM
D.Winlogon
查看答案
答案
试题 13
[主观题] 虚拟局域网的英文简称是()。
[主观题] 虚拟局域网的英文简称是()。

查看答案
答案
试题 14
[单选题] Windows系统安全架构的核心是什么?()
[单选题] Windows系统安全架构的核心是什么?()

A.用户认证

B.访问控制

C.管理与审计

D.安全策略

查看答案
答案
试题 15
[主观题] CBC是指分组密码的哪种工作模式()?
[主观题] CBC是指分组密码的哪种工作模式()?

A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
查看答案
答案
试题 16
[单选题] 以下哪一项是木马病毒()
[单选题] 以下哪一项是木马病毒()

A.CIH

B.磁盘杀手

C.灰鸽子

D.尼姆达病毒

查看答案
答案
试题 17
[单选题] 在面向空域的数字水印算法中,LSB算法是一种()。
[单选题] 在面向空域的数字水印算法中,LSB算法是一种()。

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

查看答案
答案
试题 18
[主观题] 什么是访问控制策略?
[主观题] 什么是访问控制策略?
什么是访问控制策略?
查看答案
答案
试题 19
[主观题] 在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。()
[主观题] 在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。()
在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。()
A.正确
B.错误
查看答案
答案
试题 20
[主观题] 在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
[主观题] 在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()

A.正确
B.错误
查看答案
答案
试题 21
[多选题] 计算机病毒可以根据其工作原理和传播方式划分哪三类?()
[多选题] 计算机病毒可以根据其工作原理和传播方式划分哪三类?()

A.广告软件

B.传统病毒

C.蠕虫病毒

D.木马

查看答案
答案
试题 22
[主观题] 密码技术是保障信息安全的核心技术。()
[主观题] 密码技术是保障信息安全的核心技术。()
密码技术是保障信息安全的核心技术。()
A.正确
B.错误
查看答案
答案
试题 23
[主观题] IPS的含义是什么()?
[主观题] IPS的含义是什么()?

A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
查看答案
答案
试题 24
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()

A.正确
B.错误
查看答案
答案
试题 25
[主观题] ECB是指分组密码的哪种工作模式?()
[主观题] ECB是指分组密码的哪种工作模式?()

A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
查看答案
答案
试题 26
[主观题] 在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统()?
[主观题] 在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统()?

A.LDAP
B.FTP
C.TELNET
D.HTTP
查看答案
答案
试题 27
[单选题] 以下哪种安全技术是指“虚拟私有网”()?
[单选题] 以下哪种安全技术是指“虚拟私有网”()?

A.VPN

B.VLAN

C.UPS

D.MAC

查看答案
答案
试题 28
[主观题] 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()。
[主观题] 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()。
开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()。
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
查看答案
答案
试题 29
[主观题] 风险控制的目标是彻底消除所有风险。()
[主观题] 风险控制的目标是彻底消除所有风险。()
风险控制的目标是彻底消除所有风险。()
A.正确
B.错误
查看答案
答案
试题 30
[主观题] 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()
[主观题] 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?()

A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
查看答案
答案
试题 31
[主观题] Bot病毒又称为什么()?
[主观题] Bot病毒又称为什么()?

A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
查看答案
答案
试题 32
[主观题] 公开密钥密码的思路提出于1976年。()
[主观题] 公开密钥密码的思路提出于1976年。()
公开密钥密码的思路提出于1976年。()
A.正确
B.错误
查看答案
答案
试题 33
[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()
[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()

A.EAL1

B.EAL3

C.EAL5

D.EAL7

查看答案
答案
试题 34
[多选题] 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()
[多选题] 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()

A.ECB

B.CBC

C.CFB

D.OFB

查看答案
答案
试题 35
[主观题] AES加密算法是无条件安全的。()
[主观题] AES加密算法是无条件安全的。()
AES加密算法是无条件安全的。()

A.正确
B.错误
查看答案
答案
试题 36
[主观题] 以下哪种技术可以用于交换网络下的网络嗅探()?
[主观题] 以下哪种技术可以用于交换网络下的网络嗅探()?

A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
查看答案
答案
试题 37
[多选题] 物理安全中的设备安全防护主要考虑以下哪几个方面?()
[多选题] 物理安全中的设备安全防护主要考虑以下哪几个方面?()

A.防盗

B.防火

C.防静电

D.防雷击

查看答案
答案
试题 38
[多选题] 公钥密码可以解决的信息安全问题有哪些()?
[多选题] 公钥密码可以解决的信息安全问题有哪些()?

A.机密性

B.可认证性

C.密钥交换

D.大文件的快速加密

查看答案
答案
试题 39
[主观题] 以下哪种技术可用于内容监管中数据获取过程?()
[主观题] 以下哪种技术可用于内容监管中数据获取过程?()

A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
查看答案
答案
试题 40
[主观题] 什么是单因子认证?什么是双因子认证?什么是多因子认证?
[主观题] 什么是单因子认证?什么是双因子认证?什么是多因子认证?
什么是单因子认证?什么是双因子认证?什么是多因子认证?
查看答案
答案
试题 41
[主观题] 信息安全CIA三元组中的A指的是()
[主观题] 信息安全CIA三元组中的A指的是()

A.机密机
B.完整性
C.可用性
D.可控性
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP