南开大学23年春学期《信息安全概论》在线作业二

奥鹏南开大学新学期作业参考

23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《信息安全概论》在线作业-00002

HTTP协议一般工作在哪个端口上?
A:70
B:80
C:90
D:100
正确答案问询微信:424329

在访问控制中,接受访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案问询微信:424329

VPN的实现主要依赖什么技术?
A:网络隧道
B:网络扫描
C:网络嗅探
D:网段划分
正确答案问询微信:424329

以下哪项不是VLAN划分的方法?
A:基于端口的VLAN划分
B:基于MAC地址的VLAN划分
C:基于IP子网的VLAN划分
D:基于终端操作系统类型的VLAN划分
正确答案问询微信:424329

以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329

在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

以下哪种攻击利用了ICMP协议?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:Smurf
正确答案问询微信:424329

DRM的含义是什么?
A:数字水印
B:数字签名
C:数字版权管理
D:信息隐藏
正确答案问询微信:424329

CIH病毒是一种
A:传统病毒
B:蠕虫病毒
C:木马
D:网络钓鱼软件
正确答案问询微信:424329

在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A:LDAP
B:FTP
C:TELNET
D:HTTP
正确答案问询微信:424329

在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

Bell-LaPaDula访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
正确答案问询微信:424329

以下哪项不属于拒绝服务攻击?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:CIH
正确答案问询微信:424329

在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A:EAL1
B奥鹏南开大学新学期作业参考 代做2元一门:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

什么是信息保障的基础?
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329

Windows系统安全架构的是外层是什么?
A:用户认证
B:访问控制
C:管理与审计
D:安全策略
正确答案问询微信:424329

在面向变换域的数字水印算法中,DFT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

以下哪项不是访问控制模型?
A:DAC
B:MAC
C:HASH
D:RBAC
正确答案问询微信:424329

网卡工作在哪种模式下,可以接收一切通过它的数据?
A:广播模式
B:组播模式
C:直接模式
D:混杂模式
正确答案问询微信:424329

以下不是信息安全发展的一个阶段的是
A:通信安全
B:信息安全
C:信息保障
D:物理安全
正确答案问询微信:424329

根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A:128
B:256
C:512
D:1024
正确答案问询微信:424329

《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案问询微信:424329

CC标准中定义的安全可信度有几级?
A:1
B:3
C:5
D:7
正确答案问询微信:424329

信息安全CIA三元组中的I指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329

在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

以下哪项是公开密钥密码算法?
A:DES
B:AES
C:RC5
D:RSA
正确答案问询微信:424329

什么是信息保障的核心?
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329

适合评估信息安全工程实施能力与资质的信息安全标准为
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329

Kerberos协议中TGS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端
正确答案问询微信:424329

以下哪种安全技术是指“虚拟局域网”?
A:VPN
B:VLAN#UPS
C:MAC
正确答案问询微信:424329

公钥密码可以解决的信息安全问题有哪些?
A:机密性
B:可认证性
C:密钥交换
D:大文件的快速加密
正确答案问询微信:424329

在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
正确答案问询微信:424329

计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A:广告软件
B:传统病毒
C:蠕虫病毒
D:木马
正确答案问询微信:424329

制定访问控制策略的基本原则有哪几项?
A:用户自主原则
B:最小权限原则
C:最小泄露原则
D:多级安全策略原则
正确答案问询微信:424329

常见的风险评估方法有哪些?
A:基线评估法
B:详细评估法
C:组合评估
D:动态评估
正确答案问询微信:424329

IDEA是一种流密码算法
A:对
B:错
正确答案问询微信:424329

数字证书绑定了公钥及其持有者的身份
A:对
B:错
正确答案问询微信:424329

密码技术是保障信息安全的核心技术
A:对
B:错
正确答案问询微信:424329

使用对称密码对消息加密可以实现消息认证
A:对
B:错
正确答案问询微信:424329

为了提高安全性,密码体制中的解密算法应该严格保密
A:对
B:错
正确答案问询微信:424329

NeedHam-Schroeder协议是一种认证协议
A:对
B:错
正确答案问询微信:424329

公开密钥密码的思路提出于1976年
A:对
B:错
正确答案问询微信:424329

不管输入消息的长度如何,一个散列函数的输出值长度是固定的
A:对
B:错
正确答案问询微信:424329

蜜罐技术是一种入侵诱骗技术
A:对
B:错
正确答案问询微信:424329

LINUX不支持自主访问控制
A:对
B:错
正确答案问询微信:424329

基于字母频率的攻击对移位密码和仿射密码有效
A:对
B:错
正确答案问询微信:424329

为了提高安全性,密码体制中的加密算法应该严格保密
A:对
B:错
正确答案问询微信:424329

在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A:对
B:错
正确答案问询微信:424329

在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
A:对
B:错
正确答案问询微信:424329

AES是一种分组密码算法
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网