南开大学22秋学期《信息安全概论》在线作业二
奥鹏教育南开大学平时作业
22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00002
VPN的实现主要依赖什么技术?
A:网络隧道
B:网络扫描
C:网络嗅探
D:网段划分
正确答案获取微信:424329
开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A:盗号类木马
B:下载类木马
C:网页点击类木马
D:代理类木马
正确答案获取微信:424329
以下哪种安全技术是指“虚拟私有网”?
A:VPN
B:VLAN#UPS
C:MAC
正确答案获取微信:424329
以下哪项不是AES算法的可能密钥长度
A:64
B:128
C:192
D:256
正确答案获取微信:424329
网卡工作在哪种模式下,可以接收一切通过它的数据?
A:广播模式
B:组播模式
C:直接模式
D:混杂模式
正确答案获取微信:424329
在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A:发信人的公钥
B:收信人的公钥
C:发信人的私钥
D:收信人的私钥
正确答案获取微信:424329
以下不是信息保障的三大要素之一的是
A:人
B:技术
C:管理
D:法律
正确答案获取微信:424329
Kerberos协议中使用时间戳是为了对抗什么攻击?
A:中间人攻击
B:中途相遇攻击
C:票据篡改
D:重放攻击
正确答案获取微信:424329
什么是信息保障的基础?
A:人
B:技术
C:管理
D:法律
正确答案获取微信:424329
Diffie-Hellman算法可以用来进行以下哪项操作?
A:密钥交换
B:信息加密
C:信息解密
D:身份认证
正确答案获取微信:424329
未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A:机密机
B:完整性
C:可用性
D:可控性
正确答案获取微信:424329
在访问控制中,发出访问请求的实体称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案获取微信:424329
ECB是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案获取微信:424329
信息安全CIA三元组中的C指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案获取微信:424329
以下哪个术语代表“访问控制列表”?
A:ACM
B:ACL
C:AES#MAC
正确答案获取微信:424329
PKI系统的核心是什么?
A:CA服务器
B:RA服务器
C:安全服务器
D:数据库服务器
正确答案获取微信:424329
以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
正确答案获取微信:424329
以下哪项不是CC标准中定义的安全评价类型
A:安全功能需求评价
B:安全保证需求评价
C:安全产品评价
D:安全管理评价
正确答案获取微信:424329
Bot病毒又称为什么?
A:木马病毒
B:僵尸病毒
C:网络欺骗
D:拒绝服务
正确答案获取微信:424329
什么是信息保障的核心?
A:人
B:技术
C:管理
D:法律
正确答案获取微信:424329
《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案获取微信:424329
什么是容错、容灾以及数据恢复的重要保障?
A:备份
B:杀毒
C:隔离
D:检测
正确答案获取微信:424329
RSA的安全性是由以下哪个数学难题来保证的?
A:离散对数
B:大整数分解
C:背包问题
D:旅行商问题
正确答案获取微信:424329
以下哪种访问控制模型是基于多级安全需求的?
A:DAC
B:MAC
C:RBAC
正确答案获取微信:424329
以下哪一项不是计算机病毒的特征
A:非授权性
B:寄生性
C:传染性
D:网络传播性
正确答案获取微信:424329
在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案获取微信:424329
以下哪一项是蠕虫病毒
A:CIH
B:磁盘杀手
C:大麻病毒
D:尼姆达病毒
正确答案获取微信:424329
在计算机系统中可以用做口令的字符有多少个?
A:75
B:85
C:95
D:105
正确答案获取微信:424329
以下哪项不属于我国的国家信息安全标准体系?
A:基础标准
B:物理标准
C:管理标准
D:测评标准
正确答案获取微信:424329
在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A:主体
B:客体
C:访问控制策略
D:访问操作
正确答案获取微信:424329
公钥密码可以解决的信息安全问题有哪些?
A:机密性
B:可认证性
C:密钥交换
D:大文件的快速加密
正确答案获取微信:424329
在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
正确答案获取微信:424329
在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
正确答案获取微信:424329
常见的生物特征有哪些?
A:人脸
B:虹膜
C:指纹
D:声音
E:口令
正确答案获取微信:424329
密码体制的要素包括
A:明文空间
B:密文空间
C:密钥空间
D:加密算奥鹏教育南开大学平时作业法
E:解密算法
正确答案获取微信:424329
在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
A:对
B:错
正确答案获取微信:424329
在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
A:对
B:错
正确答案获取微信:424329
不管输入消息的长度如何,一个散列函数的输出值长度是固定的
A:对
B:错
正确答案获取微信:424329
实施组策略需要修改注册表
A:对
B:错
正确答案获取微信:424329
1986年的PC-Write木马是世界上第一个计算机木马
A:对
B:错
正确答案获取微信:424329
Kerberos协议是一种基于对称密钥的认证协议
A:对
B:错
正确答案获取微信:424329
为了提高安全性,密码体制中的加密算法应该严格保密
A:对
B:错
正确答案获取微信:424329
AES加密算法是无条件安全的
A:对
B:错
正确答案获取微信:424329
AES是一种分组密码算法
A:对
B:错
正确答案获取微信:424329
在RBAC中,角色与组的概念是相同的
A:对
B:错
正确答案获取微信:424329
为了提高安全性,密码体制中的解密算法应该严格保密
A:对
B:错
正确答案获取微信:424329
公开密钥密码的思路提出于1976年
A:对
B:错
正确答案获取微信:424329
使用对称密码对消息加密可以实现消息认证
A:对
B:错
正确答案获取微信:424329
Netfilter/IPtables包过滤机制可用来构建防火墙
A:对
B:错
正确答案获取微信:424329
RC5是一种分组密码算法
A:对
B:错
正确答案获取微信:424329