南开20春学期《信息安全概论》在线作业满分答案_第1页
南开20春学期《信息安全概论》在线作业满分答案_第2页
南开20春学期《信息安全概论》在线作业满分答案_第3页
南开20春学期《信息安全概论》在线作业满分答案_第4页
南开20春学期《信息安全概论》在线作业满分答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南开20春学期《信息安全概论》在线作业满分答案1信息安全ClA三元组中的A指的是A机密机B完整性C可用性D可控性答案;C2在Windows安全子系统乜进行域登录的是什么部件?ANetlogonBSRMCSAMDWinlogori答案:A3以下哪种攻击利用了TCP建立连接的三握手过程?APingofDeathBTearDropCSynFloodDSmurf答案EC4在访∣,uj控制中,接受访问请求的实体称为A主体B客体C访问控制策略D访问操作答案tB5在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A发信人的公钥B收信人的公钥C发信人的私钥D收信人的私钥答案:D6DRM的含义是什么?A数字水印B数字卷名C数字版权管理D信息隐藏答案:C7开户https7socks等代理,服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A盗号类木马B下载类木马C网页点击类木马D代理类木马答案;D8Snort系统可用作什么?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C9RSA的安全性是由以下哪个数学难题来保证的?A离散对数B大整数分解C背包问题D旅行商问题答案tB10IPS的含义是什么?A入侵检测系统B入侵防御系统C入侵容忍系统D入侵诈骗系统答案'B11以下哪种技术可用于内容览管中数据获取过程?A网络爬虫E信息加密C数字签名D身份论证答案:A12什么是信息保障的核心?A人B技术C管理D法律答案:B13信息安全CIA三元组中的I指的是A机密机B完整性C可用性D可控性答案工B14以卜-哪项不是AES算法的可能密钥长度A64B128C192D256答案:A15以下哪一项是木马病毒ACIHB磁盘杀手C灰鸽子D尼姆达病毒答案fC16以下哪项是Windows系统中账户或账户组的安全标识符?ASIDBLSACSRMDSAM答案:A17以下哪种安全技术是指“虚拟私有网”?AVPNBVLAN#UPSCMAC答案:A18信息安全CIA三元组中的C指的是A机密机B完整性C可用性D可控性答案:A19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A主体B客体C访问控制策略D访问操作答案:C20WmdtWS系统安全架构的是外层是什么?A用户认证B访问控制C管理与审计D安全策略答案tA21IC彳中要求在设计阶段实施积极的安全工程思想’提供中级的独立安全保证的安全可AEALlBEAL3CEALSDEAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案;C23Kerberost⅛议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24BHI七PaDUIa访问控制模型的读写原则是哪项?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级FAlB3C5D7答案:D26在面向变换域的数字水印算法中,DFT算法是,种A离散便里叶变换算法B离散余弦变换算法C离微小波变换算法D最低有数位变换算法答案IA27目前,强想保证安全性,REA算法的最小密钥长度应为多少位?A12SB256C512D1024答案二D28Biba访问控制模型的读写原儿是哪项?A向下读r向上写B向上读,向上写C向下波,向下写D向上读,向下写答案:D29I口S是指哪种网络防御技术?A防火墙B杀毒软件C入侵椅测系统D虚拟局域网答案IC30以下哪项不是VLAN能解决的安全问题FA防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C1以下哪种分组密码的「作模式可以实现相同的明文分组加密成不同的密文分组?AECBBCBCCCFEDOFB答案工DCB2在DAC中,特权用户为普通问户分配访问权限信息的主要形式有哪几种AACLBACCLCACMttAES答案:CAB3密码体制的要素包括A明文空间B密空空间C密钥空间D加密算法E解密算法答案:EACBD4内容监管需要监管的网络有害信息包括哪些?A病毒B木马C色情D反动E垃圾邮件答案;CABED5在面向应用的层次型信息安全技术体系架构也与人员时应的安全层次是A物理安全E运行安全C数据安全D内容安全-管理安全答案tE1打以将风险描述成威胁发生的概率5威胁发生时的破环程度的函数A对B错答案:A2在RBAC中,角色与组的概念是相同的A对B错答案:B3数字证•归可以实现身份认证A对B错答案;A43rbera协议中使用的时间微是为」‘对抗重放攻击A对B错答案:A5EIGamaI算法是一种公开密钥密码算法A对B借答案tA6蜜罐技术是•种入侵诱骗技术A对B锚答案二A1使用对弥密码对消息加密可以实现消息认证A对B错答案fAS数字证书中有a的签名A时B错答案;A9在图像水印中,图像的背景越亮,所嵌入水印的可见性越大A对H借答案1B10在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组.A对B错答案:A111986年的PC-Write木马是世界.匕第一个计和机木马A对B错答案:A12基于字母频率的攻击对移位密码和仿射

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论