南开大学22秋学期《信息安全概论》在线作业三

奥鹏教育南开大学平时作业

南开大学22秋学期《信息安全概论》在线作业三插图

22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00003

CIH病毒是一种
A:传统病毒
B:蠕虫病毒
C:木马
D:网络钓鱼软件
正确答案获取微信:424329

以下哪一项是蠕虫病毒
A:CIH
B:磁盘杀手
C:大麻病毒
D:尼姆达病毒
正确答案获取微信:424329

以下哪种分组密码的工作模式可以并行实现?
A:ECB
B:CBC
C:CFB
D:OFB
正确答案获取微信:424329

在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A:发信人的公钥
B:收信人的公钥
C:发信人的私钥
D:收信人的私钥
正确答案获取微信:424329

目前数字证书的常用格式是什么?
A:X.400
B:X.500
C:X.409
D:X.509
正确答案获取微信:424329

AES算法正式公布于哪一年
A:1982
B:1992
C:2002
D:2012
正确答案获取微信:424329

以下哪种访问控制模型是基于多级安全需求的?
A:DAC
B:MAC
C:RBAC
正确答案获取微信:424329

CBC是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
正确答案获取微信:424329

出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A:窃听
B:业务流分析
C:旁路控制
D:重放
正确答案获取微信:424329

攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A:僵尸网络
B:缓冲区溢出
C:网络钓鱼
D:DNS欺骗
正确答案获取微信:424329

以下哪种攻击利用了TCP建立连接的三握手过程?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:Smurf
正确答案获取微信:424329

AES算法的分组长度为多少位?
A:64
B:128
C:192
D:256
正确答案获取微信:424329

信息安全CIA三元组中的I指的是
A:机密机
B:完整性
C:可用性
D:可控性
正确答案获取微信:424329

以下哪一项不是计算机病毒的特征
A:非授权性
B:寄生性
C:传染性
D:网络传播性
正确答案获取微信:424329

在面向变换域的数字水印算法中,DFT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
正确答案获取微信:424329

在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A:LDAP
B:FTP
C:TELNET
D:HTTP
正确答案获取微信:424329

Windows系统安全架构的核心是什么?
A:用户认证
B:访问控制
C:管理与审计
D:安全策略
正确答案获取微信:424329

以下哪项不是访问控制模型?
A:DAC
B:MAC
C:HASH
D:RBAC
正确答案获取微信:424329

什么是信息保障的核心?
A:人
B:技术
C:管理
D:法律
正确答案获取微信:424329

以下哪种技术可以用于交换网络下的网络嗅探?
A:缓冲区溢出
B:拒绝服务攻击
C:ARP欺骗
D:电子邮件炸弹
正确答案获取微信:424329

什么是信息保障的关键?
A:人
B:技术
C:管理
D:法律
正确答案获取微信:424329

开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A:盗号类木马
B:下载类木马
C:网页点击类木马
D:代理类木马
正确答案获取微信:424329

《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A:1
B:3
C:5
D:7
正确答案获取微信:424329

《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
正确答案获取微信:424329

什么是信息保障的基础?
A:人
B:技术
C:管理
D:法律
正确答案获取微信:424329

以下哪项不属于我国的国家信息安全标准体系?
A:基础标准
B:物理标准
C:管理标准
D:测评标准
正确答案获取微信:424329

PKI系统的核心是什么?
A:CA服务器
B:RA服务器
C:安全服务器
D:数据库服务器
正确答案获取微信:424329

在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A:EAL1
B:EAL3
C:EAL5
D:EAL7
正确答案获取微信:424329

以下是散列函数的是
A:RSA
B:MD5#DES#AES
正确答案获取微信:424329

以下哪项是Windows系统中账户或账户组的安全标识符?
A:SID
B:LSA
C:SRM
D:SAM
正确答案获取微信:424329

在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
正确答案获取微信:424329

数字水印应具有的基本特征包括哪些?
A:隐藏性
B:鲁棒性
C:安全性
D:易用性
正确答案获取微信:424329

常见的风险评估方法有哪些?
A:基线评估法
B:详细评估法
C:组合评估
D:动态评估
正确答案获取微信:424329

在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E奥鹏教育南开大学平时作业:管理安全
正确答案获取微信:424329

内容监管需要监管的网络有害信息包括哪些?
A:病毒
B:木马
C:色情
D:反动
E:垃圾邮件
正确答案获取微信:424329

Kerberos协议是一种基于对称密钥的认证协议
A:对
B:错
正确答案获取微信:424329

IDEA是一种流密码算法
A:对
B:错
正确答案获取微信:424329

RBAC代表基于角色的访问控制策略
A:对
B:错
正确答案获取微信:424329

为了提高安全性,密码体制中的解密算法应该严格保密
A:对
B:错
正确答案获取微信:424329

ElGamal算法是一种公开密钥密码算法
A:对
B:错
正确答案获取微信:424329

AES是一种分组密码算法
A:对
B:错
正确答案获取微信:424329

AES加密算法是无条件安全的
A:对
B:错
正确答案获取微信:424329

MAC是自主访问控制策略的简称
A:对
B:错
正确答案获取微信:424329

Netfilter/IPtables包过滤机制可用来构建防火墙
A:对
B:错
正确答案获取微信:424329

实施组策略需要修改注册表
A:对
B:错
正确答案获取微信:424329

使用对称密码对消息加密可以实现消息认证
A:对
B:错
正确答案获取微信:424329

风险控制的目标是彻底消除所有风险
A:对
B:错
正确答案获取微信:424329

1986年的PC-Write木马是世界上第一个计算机木马
A:对
B:错
正确答案获取微信:424329

在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
A:对
B:错
正确答案获取微信:424329

Windows安全参考监视器(SRM)运行在内核模式
A:对
B:错
正确答案获取微信:424329

提供优质的教育资源

公众号: 超前自学网