问道深山去,听禅紫气来。

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业

阅读:10 更新时间:2020-10-16 16:09:31

20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业


------------------------
1.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答案请点我要此答案,或联系QQ

2.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

3.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答案请点我要此答案,或联系QQ

4.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案请点我要此答案,或联系QQ

5.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案请点我要此答案,或联系QQ

6.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
答案请点我要此答案,或联系QQ

7.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
答案请点我要此答案,或联系QQ

8.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
答案请点我要此答案,或联系QQ

9.Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
答案请点我要此答案,或联系QQ

10.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案请点我要此答案,或联系QQ

11.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案请点我要此答案,或联系QQ

12.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案请点我要此答案,或联系QQ

13.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案请点我要此答案,或联系QQ

14.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案请点我要此答案,或联系QQ

15.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

16.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
答案请点我要此答案,或联系QQ

17.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案请点我要此答案,或联系QQ

18.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
答案请点我要此答案,或联系QQ

19.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答案请点我要此答案,或联系QQ

20.以下哪项是公开密钥密码算法?
A.DES
B.AES
C.RC5
D.RSA
答案请点我要此答案,或联系QQ

21.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
答案请点我要此答案,或联系QQ

22.DRM的含义是什么?
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
答案请点我要此答案,或联系QQ

23.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
答案请点我要此答案,或联系QQ

24.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
答案请点我要此答案,或联系QQ

25.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
答案请点我要此答案,或联系QQ

26.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案请点我要此答案,或联系QQ

27.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS
答案请点我要此答案,或联系QQ

28.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
答案请点我要此答案,或联系QQ

29.OFB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案请点我要此答案,或联系QQ

30.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
答案请点我要此答案,或联系QQ

------------------------
1.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答案请点我要此答案,或联系QQ

2.制定访问控制策略的基本原则有哪几项?
A.用户自主原则
B.最小权限原则
C.最小泄露原则
D.多级安全策略原则
答案请点我要此答案,或联系QQ

3.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答案请点我要此答案,或联系QQ

4.常用的数据容错技术有哪些?
A.空闲设备
B.镜像
C.复现
D.负载均衡
E.加密
答案请点我要此答案,或联系QQ

5.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
答案请点我要此答案,或联系QQ

------------------------
1.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
T.对
F.错
答案请点我要此答案,或联系QQ

2.数字证书绑定了公钥及其持有者的身份
T.对
F.错
答案请点我要此答案,或联系QQ

3.纯文本文件是一种很容易嵌入水印信息的文件
T.对
F.错
答案请点我要此答案,或联系QQ

4.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
T.对
F.错
答案请点我要此答案,或联系QQ

5.基于字母频率的攻击对移位密码和仿射密码有效
T.对
F.错
答案请点我要此答案,或联系QQ

6.MAC是自主访问控制策略的简称
T.对
F.错
答案请点我要此答案,或联系QQ

7.RC5是一种分组密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

8.AES加密算法是无条件安全的
T.对
F.错
答案请点我要此答案,或联系QQ

9.Kerberos协议中使用的时间戳是为了对抗重放攻击
T.对
F.错
答案请点我要此答案,或联系QQ

10.AES是一种分组密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

11.NeedHam-Schroeder协议是一种认证协议
T.对
F.错
答案请点我要此答案,或联系QQ

12.IDEA是一种流密码算法
T.对
F.错
答案请点我要此答案,或联系QQ

13.Netfilter/IPtables包过滤机制可用来构建防火墙
T.对
F.错
答案请点我要此答案,或联系QQ

14.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T.对
F.错
答案请点我要此答案,或联系QQ

15.Kerberos协议是一种基于对称密钥的认证协议
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息