南开大学23秋学期《信息安全概论》在线作业三

奥鹏南开大学23年秋季新学期作业参考

23秋学期(高起本:1709-2103、专升本/高起专:2003-2103)《信息安全概论》在线作业-00003

以下哪种技术可以用于交换网络下的网络嗅探?
A:缓冲区溢出
B:拒绝服务攻击
C:ARP欺骗
D:电子邮件炸弹
正确答案问询微信:424329

在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A:发信人的公钥
B:收信人的公钥
C:发信人的私钥
D:收信人的私钥
正确答案问询微信:424329

OFB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

以下哪种技术可以用于构建防火墙?
A:Snort
B:IPTables
C:Bot
D:DDoS
正确答案问询微信:424329

以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329

根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A:128
B:256
C:512
D:1024
正确答案问询微信:424329

在面向变换域的数字水印算法中,DFT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A:LDAP
B:FTP
C:TELNET
D:HTTP
正确答案问询微信:424329

CBC是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案问询微信:424329

在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A:发信人的公钥
B:收信人的公钥
C:发信人的私钥
D:收信人的私钥
正确答案问询微信:424329

CC标准中定义的安全可信度有几级?
A:1
B:3
C:5
D:7
正确答案问询微信:424329

信息安全CIA三元组中的A指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

ECB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

以下哪项是散列函数?
A:RSA
B:MD5#DES#DSA
正确答案问询微信:424329

以下哪一项是蠕虫病毒
A:CIH
B:磁盘杀手
C:大麻病毒
D:尼姆达病毒
正确答案问询微信:424329

开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A:盗号类木马
B:下载类木马
C:网页点击类木马
D:代理类木马
正确答案问询微信:424329

以下是散列函数的是
A:RSA
B:MD5#DES#AES
正确答案问询微信:424329

未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

在面向变换域的数字水印算法中,DCT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

以下哪种分组密码的工作模式可以并行实现?
A:ECB
B:CBC
C:CFB
D:OFB
正确答案问询微信:424329

以下哪项不是VLAN能解决的安全问题?
A:防范广播风暴
B:信息隔离
C:杀毒
D:控制IP地址盗用
正确答案问询微信:424329

Windows系统安全架构的核心是什么?
A:用户认证
B:访问控制
C:管理与审计
D:安全策略
正确答案问询微信:424329

什么是信息保障的关键?
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329

IPS的含义是什么?
A:入侵检测系统
B:入侵防御系统
C:入侵容忍系统
D:入侵诈骗系统
正确答案问询微信:424329

Windows系统安全架构的是外层是什么?
A:用户认证
B:访问控制
C:管理与审计
D:安全策略
正确答案问询微信:424329

以下哪项不是VLAN划分的方法?
A:基于端口的VLAN划分
B:基于MAC地址的VLAN划分
C:基于IP子网的VLAN划分
D:基于终端操作系统类型的VLAN划分
正确答案问询微信:424329

AES算法正式公布于哪一年
A:1982
B:1992
C:2002
D:2012
正确答案问询微信:424329

Kerberos协议中TGS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端
正确答案问询微信:424329

在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A:ACL
B:ACCL
C:ACM#AES
正确答案问询微信:424329

密码体制的要素包括
A:明文空间
B:密文空间
C:密钥空间
D:加密算法
E:解密算法
正确答案问询微信:424329

常见的生物特征有哪些?
A:人脸
B:虹膜
C:指纹
D:声音
E:口令
正确答案问询微信:424329

在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
正确答案问询微信:424329

以下哪项是基于变换域的图像水印算法?
A:LSB
B:DCT
C:DFT
D:DWT
正确答案问询微信:424329

蜜罐技术是一种入侵诱骗技术
A:对
B:错
正确答案问询微信:424329奥鹏南开大学23年秋季新学期作业参考

Netfilter/IPtables包过滤机制可用来构建防火墙
A:对
B:错
正确答案问询微信:424329

IDEA是一种流密码算法
A:对
B:错
正确答案问询微信:424329

Windows安全参考监视器(SRM)运行在内核模式
A:对
B:错
正确答案问询微信:424329

Kerberos协议中使用的时间戳是为了对抗重放攻击
A:对
B:错
正确答案问询微信:424329

在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
A:对
B:错
正确答案问询微信:424329

1986年的PC-Write木马是世界上第一个计算机木马
A:对
B:错
正确答案问询微信:424329

在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A:对
B:错
正确答案问询微信:424329

ElGamal算法是一种公开密钥密码算法
A:对
B:错
正确答案问询微信:424329

Smurf攻击是一种拒绝服务攻击
A:对
B:错
正确答案问询微信:424329

RBAC代表基于角色的访问控制策略
A:对
B:错
正确答案问询微信:424329

在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
A:对
B:错
正确答案问询微信:424329

在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
A:对
B:错
正确答案问询微信:424329

风险控制的目标是彻底消除所有风险
A:对
B:错
正确答案问询微信:424329

不管输入消息的长度如何,一个散列函数的输出值长度是固定的
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网