南开大学23年春学期《信息安全概论》在线作业三

奥鹏南开大学新学期作业参考

23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《信息安全概论》在线作业-00003

PKI系统的核心是什么?
A:CA服务器
B:RA服务器
C:安全服务器
D:数据库服务器
正确答案问询微信:424329

Biba访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
正确答案问询微信:424329

在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329

以下哪项是Windows系统中账户或账户组的安全标识符?
A:SID
B:LSA
C:SRM
D:SAM
正确答案问询微信:424329

什么是信息保障的基础?
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329

Bell-LaPaDula访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
正确答案问询微信:424329

以下哪种攻击利用了TCP建立连接的三握手过程?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:Smurf
正确答案问询微信:424329

攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A:僵尸网络
B:缓冲区溢出
C:网络钓鱼
D:DNS欺骗
正确答案问询微信:424329

HTTP协议一般工作在哪个端口上?
A:70
B:80
C:90
D:100
正确答案问询微信:424329

以下哪项不是AES算法的可能密钥长度
A:64
B:128
C:192
D:256
正确答案问询微信:424329

OFB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329

Kerberos协议中使用时间戳是为了对抗什么攻击?
A:中间人攻击
B:中途相遇攻击
C:票据篡改
D:重放攻击
正确答案问询微信:424329

在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A:LDAP
B:FTP
C:TELNET
D:HTTP
正确答案问询微信:424329

《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案问询微信:424329

Diffie-Hellman算法可以用来进行以下哪项操作?
A:密钥交换
B:信息加密
C:信息解密
D:身份认证
正确答案问询微信:424329

在面向变换域的数字水印算法中,DFT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

在访问控制中,发出访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案问询微信:424329

以下哪个术语代表“访问控制列表”?
A:ACM
B:ACL
C:AES#MAC
正确答案问询微信:424329

以下哪种分组密码的工作模式可以并行实现?
A:ECB
B:CBC
C:CFB
D:OFB
正确答案问询微信:424329

以下哪项是公开密钥密码算法?
A:DES
B:AES
C:RC5
D:RSA
正确答案问询微信:424329

以下不是信息安全发展的一个阶段的是
A:通信安全
B:信息安全
C:信息保障
D:物理安全
正确答案问询微信:424329

以下哪一项是木马病毒
A:CIH
B:磁盘杀手
C:灰鸽子
D:尼姆达病毒
正确答案问询微信:424329

实现逻辑隔离的主要技术是
A:IDS
B:IPS
C:防火墙
D:杀毒软件
正确答案问询微信:424329

手机短信验证验属于以下哪项认证形式?
A:静态数据认证
B:动态数据认证
C:第生物特征认证
D:以上都不对
正确答案问询微信:424329

以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329

以下哪项不是访问控制模型?
A:DAC
B:MAC
C:HASH
D:RBAC
正确答案问询微信:424329

以下不是信息保障的三大要素之一的是
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329

在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A:GINA
B:SRM
C:SAM
D:Winlogon
正确答案问询微信:424329

在面向变换域的数字水印算法中,DCT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案问询微信:424329

常见的生物特征有哪些?
A:人脸
B:虹膜
C:指纹
D:声音
E:口令
正确答案问询微信:424329

常见的风险评估方法有哪些?
A:基线评估法
B:详细评估法
C:组合评估
D:动态评估
正确答案问询微信:424329

计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A:广告软件
B:传统病毒
C:蠕虫病毒
D:木马
正确答案问询微信:424329

物理安全中的设备安全防护主要考虑以下哪几个方面?
A:防盗
B:防火
C:防静电
D:防雷击
正确答案问询微信:424329

以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A:ECB
B:CBC
C:CFB
D:OFB
正确答案问询微信:424329

1986年的PC-Write木马是世界上第一个计算机木马
A:对
B:错
正确答案问询微信:424329

可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
A:对
B:错
正确答案问询微信:424329

使用对称密码对消息加密可以实现消息认证
A:对
B:错
正确答案问询微信:424329

实施组策略需要修改注册表
A:对
B:错
正确答案问询微信:424329

数字证书可以实现身份认证
A:对
B:错
正确答案问询微信:424329

在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
A:对
B:错
正确答案问询微信:424329

纯文本文件是一种很容易嵌入水印信息的文件
A:对
B:错
正确答案问询微信:424329

IDEA是一种流密码算法
A:对
B:错
正确答案问询微信:424329

AES加密算法是无条件安全的
A:对
B:错
正确答案问询微信:424329

在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A:对
B:错
正确答案问询微信:4243奥鹏南开大学新学期作业参考 代做2元一门29

RBAC代表基于角色的访问控制策略
A:对
B:错
正确答案问询微信:424329

在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
A:对
B:错
正确答案问询微信:424329

公开密钥密码的思路提出于1976年
A:对
B:错
正确答案问询微信:424329

在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
A:对
B:错
正确答案问询微信:424329

风险控制的目标是彻底消除所有风险
A:对
B:错
正确答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网