重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《信息安全概论》在线作业-1(参考答案)

南开大学20秋《信息安全概论》在线作业-1(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《信息安全概论》在线作业-1(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[多选题] 常用的数据容错技术有哪些()?
[多选题] 常用的数据容错技术有哪些()?

A.空闲设备

B.镜像

C.复现

D.负载均衡

E.加密

查看答案
答案
试题 2
[主观题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
[主观题] 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长。()
T.对
F.错
查看答案
答案
试题 3
[单选题] DES算法的分组长度为多少位()?
[单选题] DES算法的分组长度为多少位()?

A.64

B.128

C.192

D.256

查看答案
答案
试题 4
[主观题] Kerberos协议中TGS的含义是什么()?
[主观题] Kerberos协议中TGS的含义是什么()?

A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
查看答案
答案
试题 5
[主观题] 以下哪种技术可以用于交换网络下的网络嗅探()?
[主观题] 以下哪种技术可以用于交换网络下的网络嗅探()?

A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
查看答案
答案
试题 6
[主观题] Netfilter/IPtables包过滤机制可用来构建防火墙。()
[主观题] Netfilter/IPtables包过滤机制可用来构建防火墙。()
Netfilter/IPtables包过滤机制可用来构建防火墙。()
T.对
F.错
查看答案
答案
试题 7
[主观题] 基于字母频率的攻击对移位密码和仿射密码有效。()
[主观题] 基于字母频率的攻击对移位密码和仿射密码有效。()
基于字母频率的攻击对移位密码和仿射密码有效。()
T.对
F.错
查看答案
答案
试题 8
[单选题] DRM的含义是什么?()
[单选题] DRM的含义是什么?()

A.数字水印

B.数字签名

C.数字版权管理

D.信息隐藏

查看答案
答案
试题 9
[主观题] 以下哪项是Windows系统中账户或账户组的安全标识符?()
[主观题] 以下哪项是Windows系统中账户或账户组的安全标识符?()

A.SID
B.LSA
C.SRM
D.SAM
查看答案
答案
试题 10
[主观题] 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()。
[主观题] 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()。
在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()。
A.主体
B.客体
C.访问控制策略
D.访问操作
查看答案
答案
试题 11
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
[主观题] Kerberos协议中使用的时间戳是为了对抗重放攻击。()
Kerberos协议中使用的时间戳是为了对抗重放攻击。()
T.对
F.错
查看答案
答案
试题 12
[多选题] 制定访问控制策略的基本原则有哪几项()?
[多选题] 制定访问控制策略的基本原则有哪几项()?

A.用户自主原则

B.最小权限原则

C.最小泄露原则

D.多级安全策略原则

查看答案
答案
试题 13
[单选题] 《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()
[单选题] 《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

E.访问验证级

查看答案
答案
试题 14
[主观题] Windows系统的SAM数据库保存什么信息()?
[主观题] Windows系统的SAM数据库保存什么信息()?

A.账号和口令
B.时间
C.日期
D.应用程序
查看答案
答案
试题 15
[单选题] 以下哪个术语代表“访问控制列表”?()
[单选题] 以下哪个术语代表“访问控制列表”?()

A.ACM

B.ACL

C.AES

D.MAC

查看答案
答案
试题 16
[主观题] Kerberos协议中使用时间戳是为了对抗什么攻击()?
[主观题] Kerberos协议中使用时间戳是为了对抗什么攻击()?

A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
查看答案
答案
试题 17
[主观题] AES是一种分组密码算法。()
[主观题] AES是一种分组密码算法。()
AES是一种分组密码算法。()
T.对
F.错
查看答案
答案
试题 18
[主观题] 在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()
[主观题] 在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()
在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。()
T.对
F.错
查看答案
答案
试题 19
[主观题] 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()。
[主观题] 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()。
开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是()。
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
查看答案
答案
试题 20
[主观题] VPN的实现主要依赖什么技术()?
[主观题] VPN的实现主要依赖什么技术()?

A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
查看答案
答案
试题 21
[主观题] AES加密算法是无条件安全的。()
[主观题] AES加密算法是无条件安全的。()
AES加密算法是无条件安全的。()
T.对
F.错
查看答案
答案
试题 22
[单选题] 《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?()
[单选题] 《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?()

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

E.访问验证级

查看答案
答案
试题 23
[主观题] 纯文本文件是一种很容易嵌入水印信息的文件。()
[主观题] 纯文本文件是一种很容易嵌入水印信息的文件。()
纯文本文件是一种很容易嵌入水印信息的文件。()
T.对
F.错
查看答案
答案
试题 24
[单选题] 在面向变换域的数字水印算法中,DFT算法是一种()。
[单选题] 在面向变换域的数字水印算法中,DFT算法是一种()。

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

查看答案
答案
试题 25
[主观题] 手机短信验证验属于以下哪项认证形式()?
[主观题] 手机短信验证验属于以下哪项认证形式()?

A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
查看答案
答案
试题 26
[主观题] 以下哪项是散列函数?()
[主观题] 以下哪项是散列函数?()

A.RSA
B.MD5
C.DES
D.DSA
查看答案
答案
试题 27
[主观题] ECB是指分组密码的哪种工作模式?()
[主观题] ECB是指分组密码的哪种工作模式?()

A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
查看答案
答案
试题 28
[单选题] Diffie-Hellman算法可以用来进行以下哪项操作?()
[单选题] Diffie-Hellman算法可以用来进行以下哪项操作?()

A.密钥交换

B.信息加密

C.信息解密

D.身份认证

查看答案
答案
试题 29
[多选题] 访问控制的基本组成元素包括哪三方面?()
[多选题] 访问控制的基本组成元素包括哪三方面?()

A.主体

B.客体

C.访问控制策略

D.认证

查看答案
答案
试题 30
[主观题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
[主观题] 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()

A.128
B.256
C.512
D.1024
查看答案
答案
试题 31
[单选题]

以下哪一项不是计算机病毒的特征()?

[单选题]

以下哪一项不是计算机病毒的特征()?

A.非授权性

B.寄生性

C.传染性

D.网络传播性

查看答案
答案
试题 32
[主观题] 以下哪项是公开密钥密码算法?()
[主观题] 以下哪项是公开密钥密码算法?()

A.DES
B.AES
C.RC5
D.RSA
查看答案
答案
试题 33
[单选题] OFB是指分组密码的哪种工作模式?()
[单选题] OFB是指分组密码的哪种工作模式?()

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式

查看答案
答案
试题 34
[主观题] CBC是指分组密码的哪种工作模式()?
[主观题] CBC是指分组密码的哪种工作模式()?

A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
查看答案
答案
试题 35
[单选题] 以下哪项不是VLAN划分的方法?()
[单选题] 以下哪项不是VLAN划分的方法?()

A.基于端口的VLAN划分

B.基于MAC地址的VLAN划分

C.基于IP子网的VLAN划分

D.基于终端操作系统类型的VLAN划分

查看答案
答案
试题 36
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()
[主观题] Bell-LaPaDula访问控制模型的读写原则是哪项?()

A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
查看答案
答案
试题 37
[多选题] 密码体制的要素包括()
[多选题] 密码体制的要素包括()

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法

查看答案
答案
试题 38
[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()
[单选题] 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()

A.EAL1

B.EAL3

C.EAL5

D.EAL7

查看答案
答案
试题 39
[主观题] IDEA是一种流密码算法。()
[主观题] IDEA是一种流密码算法。()
IDEA是一种流密码算法。()
T.对
F.错
查看答案
答案
试题 40
[多选题] 常见的生物特征有哪些?()
[多选题] 常见的生物特征有哪些?()

A.人脸

B.虹膜

C.指纹

D.声音

E.口令

查看答案
答案
试题 41
[主观题] NeedHam-Schroeder协议是一种认证协议。()
[主观题] NeedHam-Schroeder协议是一种认证协议。()
NeedHam-Schroeder协议是一种认证协议。()
T.对
F.错
查看答案
答案
试题 42
[主观题] 数字证书绑定了公钥及其持有者的身份。()
[主观题] 数字证书绑定了公钥及其持有者的身份。()
数字证书绑定了公钥及其持有者的身份。()
T.对
F.错
查看答案
答案
试题 43
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
[主观题] 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。()
T.对
F.错
查看答案
答案
试题 44
[主观题] MAC是自主访问控制策略的简称。()
[主观题] MAC是自主访问控制策略的简称。()
MAC是自主访问控制策略的简称。()
T.对
F.错
查看答案
答案
试题 45
[单选题] 以下哪种技术可以用于构建防火墙?()
[单选题] 以下哪种技术可以用于构建防火墙?()

A.Snort

B.IPTables

C.Bot

D.DDoS

查看答案
答案
试题 46
[主观题] Kerberos协议是一种基于对称密钥的认证协议。()
[主观题] Kerberos协议是一种基于对称密钥的认证协议。()
Kerberos协议是一种基于对称密钥的认证协议。()
T.对
F.错
查看答案
答案
试题 47
[单选题] 信息安全CIA三元组中的C指的是()
[单选题] 信息安全CIA三元组中的C指的是()

A.机密机

B.完整性

C.可用性

D.可控性

查看答案
答案
试题 48
[主观题] RC5是一种分组密码算法。()
[主观题] RC5是一种分组密码算法。()
RC5是一种分组密码算法。()
T.对
F.错
查看答案
答案
试题 49
[单选题] 以下哪项不是访问控制模型?()
[单选题] 以下哪项不是访问控制模型?()

A.DAC

B.MAC

C.HASH

D.RBAC

查看答案
答案
试题 50
[主观题] CC标准中定义的安全可信度有几级()?
[主观题] CC标准中定义的安全可信度有几级()?

A.1
B.3
C.5
D.7
查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP