奥鹏作业答案 - 分忧网!奥鹏作业答案,奥鹏在线作业答案,奥鹏作业答案及毕业论文分忧

奥鹏作业答案,奥鹏在线作业答案,奥鹏在线考核_分忧网

当前位置: 主页 > 在线考核 >

南开21秋学期《信息安全概论》在线作业答案

时间:2021-12-23 18:40来源:未知 作者:admin 点击:
(单选题)1: CC标准中定义的安全可信度有几级? A: 1 B: 3 C: 5 D: 7 正确答案: D (单选题)2: 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为 A: 主体 B: 客体 C: 访问控制策略 D: 访问操作 正确答案: C (单选题)3: 以下哪一项是蠕虫病毒 A: CIH
(单选题)1: CC标准中定义的安全可信度有几级?
A: 1
B: 3
C: 5
D: 7


(单选题)2: 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A: 主体
B: 客体
C: 访问控制策略
D: 访问操作


(单选题)3: 以下哪一项是蠕虫病毒
A: CIH
B: 磁盘杀手
C: 大麻病毒
D: 尼姆达病毒


(单选题)4: Snort系统可用作什么?
A: 防火墙
B: 杀毒软件
C: 入侵检测系统
D: 虚拟局域网


(单选题)5: 以下不是信息保障的三大要素之一的是
A: 人
B: 技术
C: 管理
D: 法律


(单选题)6: 在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A: 发信人的公钥
B: 收信人的公钥
C: 发信人的私钥
D: 收信人的私钥


(单选题)7: OFB是指分组密码的哪种工作模式?
A: 电子编码本模式
B: 密码分组模式
C: 密码反馈模式
D: 输出反馈模式


(单选题)8: IDS是指哪种网络防御技术?
A: 防火墙
B: 杀毒软件
C: 入侵检测系统
D: 虚拟局域网


(单选题)9: 什么是容错、容灾以及数据恢复的重要保障?
A: 备份
B: 杀毒
C: 隔离
D: 检测


(单选题)10: Bell-LaPaDula访问控制模型的读写原则是哪项?
A: 向下读,向上写
B: 向上读,向上写
C: 向下读,向下写
D: 向上读,向下写


(单选题)11: HTTP协议一般工作在哪个端口上?
A: 70
B: 80
C: 90
D: 100


(单选题)12: 以下哪个术语代表“访问控制列表”?
A: ACM
B: ACL
C: AES#MAC


(单选题)13: 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A: EAL1
B: EAL3
C: EAL5
D: EAL7


(单选题)14: 信息安全CIA三元组中的I指的是
A: 机密机
B: 完整性
C: 可用性
D: 可控性


(单选题)15: Windows系统的SAM数据库保存什么信息?
A: 账号和口令
B: 时间
C: 日期
D: 应用程序


(单选题)16: 以下哪种技术可以用于交换网络下的网络嗅探?
A: 缓冲区溢出
B: 拒绝服务攻击
C: ARP欺骗
D: 电子邮件炸弹


(单选题)17: CIH病毒是一种
A: 传统病毒
B: 蠕虫病毒
C: 木马
D: 网络钓鱼软件


(单选题)18: 在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A: GINA
B: SRM
C: SAM
D: Winlogon


(单选题)19: 以下哪一项不是计算机病毒的特征
A: 非授权性
B: 寄生性
C: 传染性
D: 网络传播性


(单选题)20: 在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A: EAL1
B: EAL3
C: EAL5
D: EAL7


(单选题)21: 在Windows安全子系统中,进行域登录的是什么部件?
A: Netlogon
B: SRM
C: SAM
D: Winlogon


(单选题)22: PKI系统的核心是什么?
A: CA服务器
B: RA服务器
C: 安全服务器
D: 数据库服务器


(单选题)23: 在面向变换域的数字水印算法中,DWT算法是一种
A: 离散傅里叶变换算法
B: 离散余弦变换算法
C: 离散小波变换算法
D: 最低有效位变换算法


(单选题)24: Kerberos协议中使用时间戳是为了对抗什么攻击?
A: 中间人攻击
B: 中途相遇攻击
C: 票据篡改
D: 重放攻击


(单选题)25: 以下不是信息安全发展的一个阶段的是
A: 通信安全
B: 信息安全
C: 信息保障
D: 物理安全


(单选题)26: 实现逻辑隔离的主要技术是
A: IDS
B: IPS
C: 防火墙
D: 杀毒软件


(单选题)27: 在面向变换域的数字水印算法中,DFT算法是一种
A: 离散傅里叶变换算法
B: 离散余弦变换算法
C: 离散小波变换算法
D: 最低有效位变换算法


(单选题)28: 以下哪种技术可以用于构建防火墙?
A: Snort
B: IPTables
C: Bot
D: DDoS


(单选题)29: Bot病毒又称为什么?
A: 木马病毒
B: 僵尸病毒
C: 网络欺骗
D: 拒绝服务


(单选题)30: 以下哪项是Windows系统中账户或账户组的安全标识符?
A: SID
B: LSA
C: SRM
D: SAM


(多选题)31: 常见的生物特征有哪些?
A: 人脸
B: 虹膜
C: 指纹
D: 声音
E: 口令


(多选题)32: 物理安全中的设备安全防护主要考虑以下哪几个方面?
A: 防盗
B: 防火
C: 防静电
D: 防雷击


(多选题)33: 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A: ECB
B: CBC
C: CFB
D: OFB


(多选题)34: 访问控制的基本组成元素包括哪三方面?
A: 主体
B: 客体
C: 访问控制策略
D: 认证


(多选题)35: 计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A: 广告软件
B: 传统病毒
C: 蠕虫病毒
D: 木马


(判断题)36: 数字证书绑定了公钥及其持有者的身份
A: 对
B: 错


(判断题)37: NeedHam-Schroeder协议是一种认证协议
A: 对
B: 错


(判断题)38: 为了提高安全性,密码体制中的解密算法应该严格保密
A: 对
B: 错


(判断题)39: 风险控制的目标是彻底消除所有风险
A: 对
B: 错


(判断题)40: AES加密算法是无条件安全的
A: 对
B: 错


(判断题)41: 在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
A: 对
B: 错


(判断题)42: 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
A: 对
B: 错


(判断题)43: 在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
A: 对
B: 错


(判断题)44: MAC是自主访问控制策略的简称
A: 对
B: 错


(判断题)45: Kerberos协议是一种基于对称密钥的认证协议
A: 对
B: 错


(判断题)46: DES算法目前是一种非常安全的加密算法,可以放心使用
A: 对
B: 错


(判断题)47: 为了提高安全性,密码体制中的加密算法应该严格保密
A: 对
B: 错


(判断题)48: 公开密钥密码的思路提出于1976年
A: 对
B: 错


(判断题)49: LINUX不支持自主访问控制
A: 对
B: 错


(判断题)50: RBAC代表基于角色的访问控制策略
A: 对
B: 错

(责任编辑:admin)要这答案加QQ:800020900 或加微信:vq800020900 获取
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
猜您喜欢

提示信息×