南开大学23年春《信息安全概论》在线作业二

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《信息安全概论》在线作业-00002

信息安全CIA三元组中的I指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

以下哪种攻击利用了TCP建立连接的三握手过程?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:Smurf
正确答案问询微信:424329

以下哪一项是木马病毒
A:CIH
B:磁盘杀手
C:灰鸽子
D:尼姆达病毒
正确答案问询微信:424329

适合评估信息安全工程实施能力与资质的信息安全标准为
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329

出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A:窃听
B:业务流分析
C:旁路控制
D:重放
正确答案问询微信:424329

什么是信息保障的关键?
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329

目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A:128
B:256
C:512
D:1024
正确答案问询微信:424329

信息安全CIA三元组中的A指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

在Windows安全子系统中,进行域登录的是什么部件?
A:Netlogon
B:SRM
C:SAM
D:Winlogon
正确答案问询微信:424329

以下是散列函数的是
A:RSA
B:MD5#DES#AES
正确答案问询微信:424329

信息安全CIA三元组中的C指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A:GINA
B:SRM
C:SAM
D:Winlogon
正确答案问询微信:424329

根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A:128
B:256
C:512
D:1024
正确答案问询微信:424329

Kerberos协议中TGS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端
正确答案问询微信:424329

以下哪一项是蠕虫病毒
A:CIH
B:磁盘杀手
C:大麻病毒
D:尼姆达病毒
正确答案问询微信:424329

在面向变换域的数字水印算法中,DWT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

以下哪项是Windows系统中账户或账户组的安全标识符?
A:SID
B:LSA
C:SRM
D:SAM
正确答案问询微信:424329

未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

Windows系统的SAM数据库保存什么信息?
A:账号和口令
B:时间
C:日期
D:应用程序
正确答案问询微信:424329

以下哪项不属于我国的国家信息安全标准体系?
A:基础标准
B:物理标准
C:管理标准
D:测评标准
正确答案问询微信:424329

Kerberos协议中使用时间戳是为了对抗什么攻击?
A:中间人攻击
B:中途相遇攻击
C:票据篡改
D:重放攻击
正确答案问询微信:424329

Kerberos协议中AS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端
正确答案问询微信:424329

以下哪种扩展名的文件不会感染计算机病毒?
A:.EXE
B:.TXT
C:.COM
D:.DLL
正确答案问询微信:424329

Bell-LaPaDula访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
正确答案问询微信:424329

以下哪种技术可以用于构建防火墙?
A:Snort
B:IPTables
C:Bot
D:DDoS
正确答案问询微信:424329

在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

ECB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

以下哪种分组密码的工作模式可以并行实现?
A:ECB
B:CBC
C:CFB
D:OFB
正确答案问询微信:424329

RSA的安全性是由以下哪个数学难题来保证的?
A:离散对数
B:大整数分解
C:背包问题
D:旅行商问题
正确答案问询微信:424329

HTTP协议一般工作在哪个端口上?
A:70
B:80
C:90
D:100
正确答案问询微信:424329

物理安全中的设备安全防护主要考虑以下哪几个方面?
A:防盗
B:防火
C:防静电
D:防雷击
正确答案问询微信:424329

在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
正确答案问询微信:424329

以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A:ECB
B:CBC
C:CFB
D:OFB
正确答案问询微信:424329

制定访问控制策略的基本原则有哪几项?
A:用户自主原则
B:最小权限原则
C:最小泄露原则
D:多级安全策略原则
正确答案问询微信:424329

在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A:ACL
B:ACCL
C:ACM#AES
正确答案问询微信:424329

MAC是自主访问控制策略的简称
A:对
B:错
正确答案问询微信:424329

AES加密算法是无条件安全的
A:对
B:错
正确答案问询微信:424329

DES算法目前是一种非常安全的加密算法,可以放心使用
A:对
B:错
正确答案问询微信:424329

实施组策略需要修改注册表
A:对
B:错
正确答案问询微信:424329

ElGamal算法是一种公开密钥密码算法
A:对
B:错
正确答案问询微信:424329

NeedHam-Schroeder协议是一种认证协议
A:对
B:错
正确答案问询微信:424329

Kerberos协议中使用的时间戳是为了对抗重放攻击
A:对
B:错
正确答案问询微信:424329

LINUX不支持自主访问控制
A:对
B:错
正确答案问询微信:424329

1986年的PC-Write木马是世界上第一个计算机木马
A:对
B:错
奥鹏南开大学新学期作业参考 代做2元一门正确答案问询微信:424329

在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A:对
B:错
正确答案问询微信:424329

WINDOWS提供了自主访问控制的功能
A:对
B:错
正确答案问询微信:424329

为了提高安全性,密码体制中的解密算法应该严格保密
A:对
B:错
正确答案问询微信:424329

在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
A:对
B:错
正确答案问询微信:424329

公开密钥密码的思路提出于1976年
A:对
B:错
正确答案问询微信:424329

在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网