重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《信息安全概论》在线作业(参考答案)

南开大学20秋《信息安全概论》在线作业(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《信息安全概论》在线作业(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[主观题] 密码技术是保障信息安全的核心技术。()
[主观题] 密码技术是保障信息安全的核心技术。()
密码技术是保障信息安全的核心技术。()
T.对
F.错
查看答案
答案
试题 2
[主观题] NeedHam-Schroeder协议是一种认证协议。()
[主观题] NeedHam-Schroeder协议是一种认证协议。()
NeedHam-Schroeder协议是一种认证协议。()
T.对
F.错
查看答案
答案
试题 3
[多选题] 常见的生物特征有哪些?()
[多选题] 常见的生物特征有哪些?()

A.人脸

B.虹膜

C.指纹

D.声音

E.口令

查看答案
答案
试题 4
[主观题] 在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()
[主观题] 在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()

A.EAL1
B.EAL3
C.EAL5
D.EAL7
查看答案
答案
试题 5
[主观题] Windows系统安全架构的是外层是什么()?
[主观题] Windows系统安全架构的是外层是什么()?

A.用户认证
B.访问控制
C.管理与审计
D.安全策略
查看答案
答案
试题 6
[多选题] 密码体制的要素包括()
[多选题] 密码体制的要素包括()

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法

查看答案
答案
试题 7
[主观题] 纯文本文件是一种很容易嵌入水印信息的文件。()
[主观题] 纯文本文件是一种很容易嵌入水印信息的文件。()
纯文本文件是一种很容易嵌入水印信息的文件。()
T.对
F.错
查看答案
答案
试题 8
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
T.对
F.错
查看答案
答案
试题 9
[多选题] 访问控制的基本组成元素包括哪三方面?()
[多选题] 访问控制的基本组成元素包括哪三方面?()

A.主体

B.客体

C.访问控制策略

D.认证

查看答案
答案
试题 10
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()

A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
查看答案
答案
试题 11
[主观题] 手机短信验证验属于以下哪项认证形式()?
[主观题] 手机短信验证验属于以下哪项认证形式()?

A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
查看答案
答案
试题 12
[主观题] 网卡工作在哪种模式下,可以接收一切通过它的数据()?
[主观题] 网卡工作在哪种模式下,可以接收一切通过它的数据()?

A.广播模式
B.组播模式
C.直接模式
D.混杂模式
查看答案
答案
试题 13
[主观题] 以下哪一项标准是信息安全管理体系标准()?
[主观题] 以下哪一项标准是信息安全管理体系标准()?

A.CC
B.ISO/IEC13355
C.SSE-CMM
D.BS17799
查看答案
答案
试题 14
[主观题] Bot病毒又称为什么()?
[主观题] Bot病毒又称为什么()?

A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
查看答案
答案
试题 15
[主观题] 基于字母频率的攻击对移位密码和仿射密码有效。()
[主观题] 基于字母频率的攻击对移位密码和仿射密码有效。()
基于字母频率的攻击对移位密码和仿射密码有效。()
T.对
F.错
查看答案
答案
试题 16
[主观题] 以下哪项不是VLAN能解决的安全问题()?
[主观题] 以下哪项不是VLAN能解决的安全问题()?

A.防范广播风暴
B.信息隔离
C.杀毒
D.控制IP地址盗用
查看答案
答案
试题 17
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
[主观题] 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()
T.对
F.错
查看答案
答案
试题 18
[多选题] 常用的数据容错技术有哪些()?
[多选题] 常用的数据容错技术有哪些()?

A.空闲设备

B.镜像

C.复现

D.负载均衡

E.加密

查看答案
答案
试题 19
[主观题] 以下哪项是Windows系统中账户或账户组的安全标识符?()
[主观题] 以下哪项是Windows系统中账户或账户组的安全标识符?()

A.SID
B.LSA
C.SRM
D.SAM
查看答案
答案
试题 20
[主观题] LINUX不支持自主访问控制。()
[主观题] LINUX不支持自主访问控制。()
LINUX不支持自主访问控制。()
T.对
F.错
查看答案
答案
试题 21
[主观题] 根据生日悖论,目前安全的消息摘要长度不应该小于多少位()?
[主观题] 根据生日悖论,目前安全的消息摘要长度不应该小于多少位()?

A.128
B.256
C.512
D.1024
查看答案
答案
试题 22
[主观题] 以下不是信息保障的三大要素之一的是()
[主观题] 以下不是信息保障的三大要素之一的是()

A.人
B.技术
C.管理
D.法律
查看答案
答案
试题 23
[主观题] 适合评估信息安全工程实施能力与资质的信息安全标准为()
[主观题] 适合评估信息安全工程实施能力与资质的信息安全标准为()

A.CC
B.ISO/IEC13355
C.SSE-CMM
D.BS17799
查看答案
答案
试题 24
[主观题] HTTP协议一般工作在哪个端口上()?
[主观题] HTTP协议一般工作在哪个端口上()?

A.70
B.80
C.90
D.100
查看答案
答案
试题 25
[单选题] 在面向变换域的数字水印算法中,DFT算法是一种()。
[单选题] 在面向变换域的数字水印算法中,DFT算法是一种()。

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

查看答案
答案
试题 26
[单选题] 以下哪项不属于我国的国家信息安全标准体系?()
[单选题] 以下哪项不属于我国的国家信息安全标准体系?()

A.基础标准

B.物理标准

C.管理标准

D.测评标准

查看答案
答案
试题 27
[主观题] Kerberos协议中使用时间戳是为了对抗什么攻击()?
[主观题] Kerberos协议中使用时间戳是为了对抗什么攻击()?

A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
查看答案
答案
试题 28
[主观题] 以下哪项是散列函数?()
[主观题] 以下哪项是散列函数?()

A.RSA
B.MD5
C.DES
D.DSA
查看答案
答案
试题 29
[主观题] Biba访问控制模型的读写原则是哪项()?
[主观题] Biba访问控制模型的读写原则是哪项()?

A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
查看答案
答案
试题 30
[主观题] IDEA是一种流密码算法。()
[主观题] IDEA是一种流密码算法。()
IDEA是一种流密码算法。()
T.对
F.错
查看答案
答案
试题 31
[主观题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
[主观题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
T.对
F.错
查看答案
答案
试题 32
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
Kerberos协议中使用的时间戳是为了对抗重放攻击。()
T.对
F.错
查看答案
答案
试题 33
[主观题] AES是一种分组密码算法。()
[主观题] AES是一种分组密码算法。()
AES是一种分组密码算法。()
T.对
F.错
查看答案
答案
试题 34
[单选题] 以下哪项不是AES算法的可能密钥长度()
[单选题] 以下哪项不是AES算法的可能密钥长度()

A.64

B.128

C.192

D.256

查看答案
答案
试题 35
[单选题] Windows系统安全架构的核心是什么?()
[单选题] Windows系统安全架构的核心是什么?()

A.用户认证

B.访问控制

C.管理与审计

D.安全策略

查看答案
答案
试题 36
[主观题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
[主观题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()

A.128
B.256
C.512
D.1024
查看答案
答案
试题 37
[多选题] 公钥密码可以解决的信息安全问题有哪些()?
[多选题] 公钥密码可以解决的信息安全问题有哪些()?

A.机密性

B.可认证性

C.密钥交换

D.大文件的快速加密

查看答案
答案
试题 38
[单选题]

以下哪一项标准是信息技术安全性评估通用准则?()

[单选题]

以下哪一项标准是信息技术安全性评估通用准则?()

A.CC

B.ISO/IEC13355

C.SSE-CMM

D.BS17799

查看答案
答案
试题 39
[主观题] 以下哪一项是蠕虫病毒()?
[主观题] 以下哪一项是蠕虫病毒()?

A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
查看答案
答案
试题 40
[主观题] Snort系统可用作什么()?
[主观题] Snort系统可用作什么()?

A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
查看答案
答案
试题 41
[主观题] 基于椭圆曲线的密码算法是公开密钥密码算法。()
[主观题] 基于椭圆曲线的密码算法是公开密钥密码算法。()
基于椭圆曲线的密码算法是公开密钥密码算法。()
T.对
F.错
查看答案
答案
试题 42
[主观题] 在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
[主观题] 在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()
T.对
F.错
查看答案
答案
试题 43
[主观题] 实施组策略需要修改注册表。()
[主观题] 实施组策略需要修改注册表。()
实施组策略需要修改注册表。()
T.对
F.错
查看答案
答案
试题 44
[主观题] VPN的实现主要依赖什么技术()?
[主观题] VPN的实现主要依赖什么技术()?

A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
查看答案
答案
试题 45
[主观题] PKI系统的核心是什么?()
[主观题] PKI系统的核心是什么?()

A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
查看答案
答案
试题 46
[主观题] CC标准中定义的安全可信度有几级()?
[主观题] CC标准中定义的安全可信度有几级()?

A.1
B.3
C.5
D.7
查看答案
答案
试题 47
[主观题] 以下哪种攻击利用了TCP建立连接的三握手过程?()
[主观题] 以下哪种攻击利用了TCP建立连接的三握手过程?()

A.PingofDeath
B.TearDrop
C.SynFlood
D.Smurf
查看答案
答案
试题 48
[单选题]

出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于()。

[单选题]

出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于()。

A.窃听

B.业务流分析

C.旁路控制

D.重放

查看答案
答案
试题 49
[主观题] DES算法目前是一种非常安全的加密算法,可以放心使用。()
[主观题] DES算法目前是一种非常安全的加密算法,可以放心使用。()
DES算法目前是一种非常安全的加密算法,可以放心使用。()
T.对
F.错
查看答案
答案
试题 50
[单选题] 以下哪种安全技术是指“虚拟局域网”?()
[单选题] 以下哪种安全技术是指“虚拟局域网”?()

A.VPN

B.VLAN

C.UPS

D.MAC

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP