ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:16.64KB ,
资源ID:6791924      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-6791924.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(南开大学21春学期《信息安全概论》在线作业.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

南开大学21春学期《信息安全概论》在线作业.docx

1、南开大学21春学期信息安全概论在线作业21春学期(1709、1803、1809、1903、1909、2003、2009、2103)信息安全概论在线作业AES算法正式公布于哪一年A:1982B:1992C:2002D:2012答案:B以下哪项不是VLAN划分的方法?A:基于端口的VLAN划分B:基于MAC地址的VLAN划分C:基于IP子网的VLAN划分D:基于终端操作系统类型的VLAN划分答案:DSnort系统可用作什么?A:防火墙B:杀毒软件C:入侵检测系统D:虚拟局域网答案:C以下不是信息安全发展的一个阶段的是A:通信安全B:信息安全C:信息保障D:物理安全答案:D在面向变换域的数字水印算法

2、中,DFT算法是一种A:离散傅里叶变换算法B:离散余弦变换算法C:离散小波变换算法D:最低有效位变换算法答案:ADES算法的分组长度为多少位?A:64B:128C:192D:256答案:A以下属于认证协议的是哪项?A:DESB:AESC:ElGamalD:NeedHam-Schroeder答案:DOFB是指分组密码的哪种工作模式?A:电子编码本模式B:密码分组模式C:密码反馈模式D:输出反馈模式答案:D以下哪项不是VLAN能解决的安全问题?A:防范广播风暴B:信息隔离C:杀毒D:控制IP地址盗用答案:C以下哪种扩展名的文件不会感染计算机病毒?A:.EXEB:.TXTC:.COMD:.DLL答案

3、:B在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A:EAL1B:EAL3C:EAL5D:EAL7答案:D网卡工作在哪种模式下,可以接收一切通过它的数据?A:广播模式B:组播模式C:直接模式D:混杂模式答案:D以下哪项不是访问控制模型?A:DACB:MACC:HASHD:RBAC答案:CIPS的含义是什么?A:入侵检测系统B:入侵防御系统C:入侵容忍系统D:入侵诈骗系统答案:B在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A:EAL1B:EAL3C:EAL5D:EAL7答案:B在CC标准中,

4、要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为A:EAL1B:EAL3C:EAL5D:EAL7答案:CKerberos协议中TGS的含义是什么?A:认证服务器B:票据授予服务器C:应用服务器D:客户端答案:BKerberos协议中AS的含义是什么?A:认证服务器B:票据授予服务器C:应用服务器D:客户端答案:A以下哪个术语代表“访问控制列表”?A:ACMB:ACLC:AES#MAC答案:B以下哪项不是CC标准中定义的安全评价类型A:安全功能需求评价B:安全保证需求评价C:安全产品评价D:安全管理评价答案:DVPN的实现主要依赖什么技术?A

5、:网络隧道B:网络扫描C:网络嗅探D:网段划分答案:A在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A:LDAPB:FTPC:TELNETD:HTTP答案:A在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A:GINAB:SRMC:SAMD:Winlogon答案:C目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A:128B:256C:512D:1024答案:D手机短信验证验属于以下哪项认证形式?A:静态数据认证B:动态数据认证C:第生物特征认证D:以上都不对答案:B出于非法目的,将所截获的某次合法的通信数据进行复制,

6、并重新发送,这种攻击行为属于A:窃听B:业务流分析C:旁路控制D:重放答案:DECB是指分组密码的哪种工作模式?A:电子编码本模式B:密码分组模式C:密码反馈模式D:输出反馈模式答案:AKerberos协议中使用时间戳是为了对抗什么攻击?A:中间人攻击B:中途相遇攻击C:票据篡改D:重放攻击答案:D目前数字证书的常用格式是什么?A:X.400B:X.500C:X.409D:X.509答案:D以下哪项是Windows系统中账户或账户组的安全标识符?A:SIDB:LSAC:SRMD:SAM答案:A常见的风险评估方法有哪些?A:基线评估法B:详细评估法C:组合评估D:动态评估答案:A,B,C物理安全

7、中的设备安全防护主要考虑以下哪几个方面?A:防盗B:防火C:防静电D:防雷击答案:A,B,C,D以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A:ECBB:CBCC:CFBD:OFB答案:B,C,D访问控制的基本组成元素包括哪三方面?A:主体B:客体C:访问控制策略D:认证答案:A,B,C计算算机病毒可以根据其工作原理和传播方式划分哪三类?A:广告软件B:传统病毒C:蠕虫病毒D:木马答案:B,C,D不管输入消息的长度如何,一个散列函数的输出值长度是固定的A:对B:错答案:ANeedHam-Schroeder协议是一种认证协议A:对B:错答案:AKerberos协议中使用

8、的时间戳是为了对抗重放攻击A:对B:错答案:A在图像水印中,图像的背景越亮,所嵌入水印的可见性越大A:对B:错答案:B在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户A:对B:错答案:B密码技术是保障信息安全的核心技术A:对B:错答案:AAES加密算法是无条件安全的A:对B:错答案:B可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数A:对B:错答案:A风险控制的目标是彻底消除所有风险A:对B:错答案:B数字证书可以实现身份认证A:对B:错答案:AAES是一种分组密码算法A:对B:错答案:A公开密钥密码的思路提出于1976年A:对B:错答案:A在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户A:对B:错答案:A使用对称密码对消息加密可以实现消息认证A:对B:错答案:ANetfilter/IPtables包过滤机制可用来构建防火墙A:对B:错答案:A

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2