南开大学23年秋学期《信息安全概论》在线作业一
奥鹏南开大学23年秋季新学期作业参考
23秋学期(仅限-高起专1909、专升本1909)《信息安全奥鹏南开大学23年秋季新学期作业参考概论》在线作业-00001
Bell-LaPaDula访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
正确答案问询微信:424329
《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案问询微信:424329
PKI系统的核心是什么?
A:CA服务器
B:RA服务器
C:安全服务器
D:数据库服务器
正确答案问询微信:424329
以下哪种安全技术是指“虚拟局域网”?
A:VPN
B:VLAN#UPS
C:MAC
正确答案问询微信:424329
以下哪种技术可以用于构建防火墙?
A:Snort
B:IPTables
C:Bot
D:DDoS
正确答案问询微信:424329
根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A:128
B:256
C:512
D:1024
正确答案问询微信:424329
以下哪项是Windows系统中账户或账户组的安全标识符?
A:SID
B:LSA
C:SRM
D:SAM
正确答案问询微信:424329
以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案问询微信:424329
以下哪项是散列函数?
A:RSA
B:MD5#DES#DSA
正确答案问询微信:424329
在访问控制中,接受访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案问询微信:424329
Kerberos协议中使用时间戳是为了对抗什么攻击?
A:中间人攻击
B:中途相遇攻击
C:票据篡改
D:重放攻击
正确答案问询微信:424329
出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A:窃听
B:业务流分析
C:旁路控制
D:重放
正确答案问询微信:424329
网卡工作在哪种模式下,可以接收一切通过它的数据?
A:广播模式
B:组播模式
C:直接模式
D:混杂模式
正确答案问询微信:424329
以下哪项不是访问控制模型?
A:DAC
B:MAC
C:HASH
D:RBAC
正确答案问询微信:424329
什么是信息保障的关键?
A:人
B:技术
C:管理
D:法律
正确答案问询微信:424329
IPS的含义是什么?
A:入侵检测系统
B:入侵防御系统
C:入侵容忍系统
D:入侵诈骗系统
正确答案问询微信:424329
《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案问询微信:424329
Windows系统安全架构的是外层是什么?
A:用户认证
B:访问控制
C:管理与审计
D:安全策略
正确答案问询微信:424329
AES算法的分组长度为多少位?
A:64
B:128
C:192
D:256
正确答案问询微信:424329
在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案问询微信:424329
以下哪项不属于拒绝服务攻击?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:CIH
正确答案问询微信:424329
AES算法正式公布于哪一年
A:1982
B:1992
C:2002
D:2012
正确答案问询微信:424329
未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329
以下哪种安全技术是指“虚拟私有网”?
A:VPN
B:VLAN#UPS
C:MAC
正确答案问询微信:424329
CC标准中定义的安全可信度有几级?
A:1
B:3
C:5
D:7
正确答案问询微信:424329
信息安全CIA三元组中的C指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案问询微信:424329
Biba访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
正确答案问询微信:424329
VPN的实现主要依赖什么技术?
A:网络隧道
B:网络扫描
C:网络嗅探
D:网段划分
正确答案问询微信:424329
《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A:1
B:3
C:5
D:7
正确答案问询微信:424329
ECB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案问询微信:424329
制定访问控制策略的基本原则有哪几项?
A:用户自主原则
B:最小权限原则
C:最小泄露原则
D:多级安全策略原则
正确答案问询微信:424329
计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A:广告软件
B:传统病毒
C:蠕虫病毒
D:木马
正确答案问询微信:424329
常用的数据容错技术有哪些?
A:空闲设备
B:镜像
C:复现
D:负载均衡
E:加密
正确答案问询微信:424329
以下哪项是基于变换域的图像水印算法?
A:LSB
B:DCT
C:DFT
D:DWT
正确答案问询微信:424329
物理安全中的设备安全防护主要考虑以下哪几个方面?
A:防盗
B:防火
C:防静电
D:防雷击
正确答案问询微信:424329
Smurf攻击是一种拒绝服务攻击
A:对
B:错
正确答案问询微信:424329
蜜罐技术是一种入侵诱骗技术
A:对
B:错
正确答案问询微信:424329
RC5是一种分组密码算法
A:对
B:错
正确答案问询微信:424329
MAC是自主访问控制策略的简称
A:对
B:错
正确答案问询微信:424329
1986年的PC-Write木马是世界上第一个计算机木马
A:对
B:错
正确答案问询微信:424329
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
A:对
B:错
正确答案问询微信:424329
IDEA是一种流密码算法
A:对
B:错
正确答案问询微信:424329
NeedHam-Schroeder协议是一种认证协议
A:对
B:错
正确答案问询微信:424329
数字证书可以实现身份认证
A:对
B:错
正确答案问询微信:424329
数字证书绑定了公钥及其持有者的身份
A:对
B:错
正确答案问询微信:424329
密码技术是保障信息安全的核心技术
A:对
B:错
正确答案问询微信:424329
WINDOWS提供了自主访问控制的功能
A:对
B:错
正确答案问询微信:424329
Netfilter/IPtables包过滤机制可用来构建防火墙
A:对
B:错
正确答案问询微信:424329
风险控制的目标是彻底消除所有风险
A:对
B:错
正确答案问询微信:424329
在RBAC中,角色与组的概念是相同的
A:对
B:错
正确答案问询微信:424329