南开大学23年春《信息安全概论》在线作业一

奥鹏南开大学新学期作业参考

23春学期(仅限-高起专1903、专升本1903)《信息安全概论》在线作业-00001

《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案问询微信:424329

在面向空域的数字水印算法中,LSB算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

AES算法正式公布于哪一年
A:1982
B:1992
C:2002
D:2012
正确答案问询微信:424329

CBF是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

手机短信验证验属于以下哪项认证形式?
A:静态数据认证
B:动态数据认证
C:第生物特征认证
D:以上都不对
正确答案问询微信:424329

在Windows安全子系统中,进行域登录的是什么部件?
A:Netlogon
B:SRM
C:SAM
D:Winlogon
正确答案问询微信:424329

在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A:LDAP
B:FTP
C:TELNET
D:HTTP
正确答案问询微信:424329

CBC是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

以下哪一项是木马病毒
A:CIH
B:磁盘杀手
C:灰鸽子
D:尼姆达病毒
正确答案问询微信:424329

在访问控制中,接受访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案问询微信:424329

以下哪一项是蠕虫病毒
A:CIH
B:磁盘杀手
C:大麻病毒
D:尼姆达病毒
正确答案问询微信:424329

在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案问询微信:424329

DES算法的分组长度为多少位?
A:64
B:128
C:192
D:256
正确答案问询微信:424329

目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A:128
B:256
C:512
D:1024
正确答案问询微信:424329

Windows系统安全架构的核心是什么?
A:用户认证
B:访问控制
C:管理与审计
D:安全策略
正确答案问询微信:424329

CC标准中定义的安全可信度有几级?
A:1
B:3
C:5
D:7
正确答案问询微信:424329

以下哪种技术可以用于构建防火墙?
A:Snort
B:IPTables
C:Bot
D:DDoS
正确答案问询微信:424329

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

OFB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

PKI系统的核心是什么?
A:CA服务器
B:RA服务器
C:安全服务器
D:数据库服务器
正确答案问询微信:424329

IPS的含义是什么?
A:入侵检测系统
B:入侵防御系统
C:入侵容忍系统
D:入侵诈骗系统
正确答案问询微信:424329

以下哪项是公开密钥密码算法?
A:DES
B:AES
C:RC5
D:RSA
正确答案问询微奥鹏南开大学新学期作业参考 代做2元一门信:424329

以下哪一项不是计算机病毒的特征
A:非授权性
B:寄生性
C:传染性
D:网络传播性
正确答案问询微信:424329

HTTP协议一般工作在哪个端口上?
A:70
B:80
C:90
D:100
正确答案问询微信:424329

以下哪项不是CC标准中定义的安全评价类型
A:安全功能需求评价
B:安全保证需求评价
C:安全产品评价
D:安全管理评价
正确答案问询微信:424329

以下哪种访问控制模型是基于多级安全需求的?
A:DAC
B:MAC
C:RBAC
正确答案问询微信:424329

在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A:GINA
B:SRM
C:SAM
D:Winlogon
正确答案问询微信:424329

信息安全CIA三元组中的I指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329

在面向变换域的数字水印算法中,DCT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

常见的风险评估方法有哪些?
A:基线评估法
B:详细评估法
C:组合评估
D:动态评估
正确答案问询微信:424329

常用的数据容错技术有哪些?
A:空闲设备
B:镜像
C:复现
D:负载均衡
E:加密
正确答案问询微信:424329

制定访问控制策略的基本原则有哪几项?
A:用户自主原则
B:最小权限原则
C:最小泄露原则
D:多级安全策略原则
正确答案问询微信:424329

物理安全中的设备安全防护主要考虑以下哪几个方面?
A:防盗
B:防火
C:防静电
D:防雷击
正确答案问询微信:424329

计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A:广告软件
B:传统病毒
C:蠕虫病毒
D:木马
正确答案问询微信:424329

RBAC代表基于角色的访问控制策略
A:对
B:错
正确答案问询微信:424329

数字证书中有CA的签名
A:对
B:错
正确答案问询微信:424329

AES加密算法是无条件安全的
A:对
B:错
正确答案问询微信:424329

密码技术是保障信息安全的核心技术
A:对
B:错
正确答案问询微信:424329

为了提高安全性,密码体制中的解密算法应该严格保密
A:对
B:错
正确答案问询微信:424329

在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
A:对
B:错
正确答案问询微信:424329

风险控制的目标是彻底消除所有风险
A:对
B:错
正确答案问询微信:424329

Netfilter/IPtables包过滤机制可用来构建防火墙
A:对
B:错
正确答案问询微信:424329

纯文本文件是一种很容易嵌入水印信息的文件
A:对
B:错
正确答案问询微信:424329

Windows安全参考监视器(SRM)运行在内核模式
A:对
B:错
正确答案问询微信:424329

Kerberos协议是一种基于对称密钥的认证协议
A:对
B:错
正确答案问询微信:424329

在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
A:对
B:错
正确答案问询微信:424329

DES算法目前是一种非常安全的加密算法,可以放心使用
A:对
B:错
正确答案问询微信:424329

LINUX不支持自主访问控制
A:对
B:错
正确答案问询微信:424329

基于字母频率的攻击对移位密码和仿射密码有效
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网