南开大学23年春《信息安全概论》在线作业三

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《信息安全概论》在线作业-00003

VPN的实现主要依赖什么技术?
A:网络隧道
B:网络扫描
C:网络嗅探
D:网段划分
正确答案问询微信:424329

什么是容错、容灾以及数据恢复的重要保障?
A:备份
B:杀毒
C:隔离
D:检测
正确答案问询微信:424329

在面向变换域的数字水印算法中,DFT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

CIH病毒是一种
A:传统病毒
B:蠕虫病毒
C:木马
D:网络钓鱼软件
正确答案问询微信:424329

在访问控制中,接受访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案问询微信:424329

攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A:僵尸网络
B:缓冲区溢出
C:网络钓鱼
D:DNS欺骗
正确答案问询微信:424329

适合评估信息安全工程实施能力与资质的信息安全标准为
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329

Windows系统安全架构的是外层是什么?
A:用户认证
B:访问控制
C:管理与审计
D:安全策略
正确答案问询微信:424329

以下哪一项是蠕虫病毒
A:CIH
B:磁盘杀手
C:大麻病毒
D:尼姆达病毒
正确答案问询微信:424329

《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案问询微信:424329

目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A:128
B:256
C:512
D:1024
正确答案问询微信:424329

IDS是指哪种网络防御技术?
A:防火墙
B:杀毒软件
C:入侵检测系统
D:虚拟局域网
正确答案问询微信:424329

Kerberos协议中AS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端
正确答案问询微信:424329

什么是信息保障的关键?
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329

Bell-LaPaDula访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
正确答案问询微信:424329

Diffie-Hellman算法可以用来进行以下哪项操作?
A:密钥交换
B:信息加密
C:信息解密
D:身份认证
正确答案问询微信:424329

以下哪种安全技术是指“虚拟局域网”?
A:VPN
B:VLAN#UPS
C:MAC
正确答案问询微信:424329

信息安全CIA三元组中的A指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

以下哪项是公开密钥密码算法?
A:DES
B:AES
C:RC5
D:RSA
正确答案问询微信:424329

在面向变换域的数字水印算法中,DCT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

OFB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

网卡工作在哪种模式下,可以接收一切通过它的数据?
A:广播模式
B:组播模式
C:直接模式
D:混杂模式
正确答案问询微信:424329

AES算法的分组长度为多少位?
A:64
B:128
C:192
D:256
正确答案问询微信:424329

以下哪种安全技术是指“虚拟私有网”?
A:VPN
B:VLAN#UPS
C:MAC
正确答案问询微信:424329

在面向空域的数字水印算法中,LSB算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

实现逻辑隔离的主要技术是
A:IDS
B:IPS
C:防火墙
D:杀毒软件
正确答案问询微信:424329

在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A:GINA
B:SRM
C:SAM
D:Winlogon
正确答案问询微信:424329

以下是散列函数的是
A:RSA
B:MD5#DES#AES
正确答案问询微信:424329

以下哪种攻击利用了TCP建立连接的三握手过程?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:Smurf
正确答案问询微信:424329

RSA的安全性是由以下哪个数学难题来保证的?
A:离散对数
B:大整数分解
C:背包问题
D:旅行商问题
正确答案问询微信:424329

常见的生物特征有哪些?
A:人脸
B:虹膜
C:指纹
D:声音
E:口令
正确答案问询微信:424329

以下哪项是基于变奥鹏南开大学新学期作业参考 代做2元一门换域的图像水印算法?
A:LSB
B:DCT
C:DFT
D:DWT
正确答案问询微信:424329

制定访问控制策略的基本原则有哪几项?
A:用户自主原则
B:最小权限原则
C:最小泄露原则
D:多级安全策略原则
正确答案问询微信:424329

以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A:ECB
B:CBC
C:CFB
D:OFB
正确答案问询微信:424329

在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
正确答案问询微信:424329

AES是一种分组密码算法
A:对
B:错
正确答案问询微信:424329

在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
A:对
B:错
正确答案问询微信:424329

RBAC代表基于角色的访问控制策略
A:对
B:错
正确答案问询微信:424329

IDEA是一种流密码算法
A:对
B:错
正确答案问询微信:424329

在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A:对
B:错
正确答案问询微信:424329

1986年的PC-Write木马是世界上第一个计算机木马
A:对
B:错
正确答案问询微信:424329

数字证书可以实现身份认证
A:对
B:错
正确答案问询微信:424329

基于字母频率的攻击对移位密码和仿射密码有效
A:对
B:错
正确答案问询微信:424329

Windows安全参考监视器(SRM)运行在内核模式
A:对
B:错
正确答案问询微信:424329

DES算法目前是一种非常安全的加密算法,可以放心使用
A:对
B:错
正确答案问询微信:424329

公开密钥密码的思路提出于1976年
A:对
B:错
正确答案问询微信:424329

纯文本文件是一种很容易嵌入水印信息的文件
A:对
B:错
正确答案问询微信:424329

AES加密算法是无条件安全的
A:对
B:错
正确答案问询微信:424329

在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
A:对
B:错
正确答案问询微信:424329

NeedHam-Schroeder协议是一种认证协议
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网