2020年奥鹏南开20春学期《信息安全概论》在线作业第1次试题标准答案
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案卷1
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法2.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()。
A.EAL1B.EAL3C.EAL5D.EAL73.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.主体B.客体C.访问控制策略D.访问操作4.AES是一种分组密码算法。
()A.正确B.错误5.Windows系统安全架构的核心是什么?()A.用户认证B.访问控制C.管理与审计D.安全策略6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()A.正确B.错误7.信息安全CIA三元组中的I指的是()。
A.机密机B.完整性C.可用性D.可控性8.以下是散列函数的是()。
A.RSAB.MD5C.DESD.AES9.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性10.信息安全CIA三元组中的A指的是()。
A.机密机B.完整性C.可用性D.可控性第1卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:C4.参考答案:A5.参考答案:D6.参考答案:A7.参考答案:B8.参考答案:B9.参考答案:C10.参考答案:C。
南开大学(2020-2021 )《信息安全概论》在线作业-答案1
南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒。
南开20春学期《信息安全概论》在线作业满分答案
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
自考信息安全概论习题及答案
信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。
也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。
3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。
大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。
安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全有关的法律。
法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。
南开20春《信息安全概论》在线作业满分答案
南开《信息安全概论》在线作业满分答案1什么是容错、容灾以及数据恢复的重要保障?A 备份B 杀毒C 隔离D 检测答案:A2《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A 用户自主保护级B 系统审计级保护级C 安全标记保护级D 结构化保护级E 访问验证级答案:E3根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A 128B 256C 512D 1024答案:A4以下哪项是Windows系统中账户或账户组的安全标识符?A SIDB LSAC SRMD SAM答案:A5Diffie-Hellman算法可以用来进行以下哪项操作?A 密钥交换B 信息加密C 信息解密D 身份认证答案:A6以下哪一项标准是信息技术安全性评估通用准则?A CCB ISO/IEC 13355C SSE-CMMD BS 17799答案:A7Bot病毒又称为什么?A 木马病毒B 僵尸病毒C 网络欺骗D 拒绝服务答案:B3/138以下哪一项标准是信息安全管理体系标准?A CCB ISO/IEC 13355C SSE-CMMD BS 17799答案:D9DES算法的分组长度为多少位?A 64B 128C 192D 256答案:A10以下哪项不是访问控制模型?A DACB MACC HASHD RBAC答案:C11未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A 机密机B 完整性C 可用性4/13D 可控性答案:B12以下哪种扩展名的文件不会感染计算机病毒?A .EXEB .TXTC .COMD .DLL答案:B13网卡工作在哪种模式下,可以接收一切通过它的数据?A 广播模式B 组播模式C 直接模式D 混杂模式答案:D14在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A LDAPB FTPC TELNETD HTTP答案:A15Kerberos协议中TGS的含义是什么?A 认证服务器B 票据授予服务器5/13C 应用服务器D 客户端答案:B16在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A GINAB SRMC SAMD Winlogon答案:C17HTTP协议一般工作在哪个端口上?A 70B 80C 90D 100答案:B18在面向变换域的数字水印算法中,DWT算法是一种A 离散傅里叶变换算法B 离散余弦变换算法C 离散小波变换算法。
信息安全技术第一次作业题及答案.doc
第1次作业一、判断题(本大题共60分,共20小题,每小题3分)1.身份认证可以分为直接身份认证技术和间接身份认证技术。
2.每个人都有唯一的生理特征。
3•网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
4.信息隐藏主要应用于计算机、通信和保密学等领域。
5.按照数字水印的可见性,水印可以分为鲁棒数字水印和易损数字水印。
6.质询/响应认证是一种必须基于令牌或智能卡模式的口令认证机制。
7.生物识别技术是基于人体特征,所以一定不会有错。
8.网络的发展,特别是Internet的广泛应用,使网上信息的完整性要求超过了机密性,而传统的DAC或MAC策略难以提供这方面的支持。
9•消息认证码MAC只能检验消息的完整性。
10.在SQL Server中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。
11・保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
12•古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。
13.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。
14.RSA在选取p和q的吋候要求这两个数尽量的大。
15.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
16.访问控制目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。
17.在古典密码中,恺撒密码就是移位密码的一种。
18.RSA签名方案中,任何人都可以用公钥进行验证。
19.质询/响应认证是目前使用最多的一种口令认证机制。
20.宏病毒也会感染EXE和COM文件。
二、单项选择题(本大题共40分,共20小题,每小题2分)1.在分组密码算法中常用的代替操作是指将()位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。
A.密码算法B.密钥C.明文2.()是以脚本程序语言(如VB Script. JavaScript. PHP)编写而成的病壽。
南开大学20春《信息安全概论》期末考核答卷附标准答案
南开大学20春《信息安全概论》期末考核答卷附标准答案南开大学20春《信息安全概论》期末考核附标准答案试卷总分:100 得分:100一、单选题 (共 20 道试题,共 40 分)1.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B2.以下哪一项标准是信息安全管理体系标准?A.SSE-CMMB.ISO/IEC 13355/doc/bf3311886.html,D.BS 17799答案:D3.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D4.以下哪项不是AES算法的可能密钥长度A.64B.256C.192答案:A5.在面向变换域的数字水印算法中,DWT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:A6.以下哪项不是VLAN划分的方法?A.基于终端操作系统类型的VLAN划分B.基于端口的VLAN划分C.基于MAC地址的VLAN划分D.基于IP子网的VLAN划分答案:A7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:A8.AES算法的分组长度为多少位?A.64B.256C.192答案:D9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗答案:A10.以下哪项不是访问控制模型?A.RBACB.MACC.HASHD.DAC答案:C11.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D12.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPS答案:A13.以下属于认证协议的是哪项?A.NeedHam-SchroederB.ElGamalC.DESD.AES答案:A14.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?A.7B.5C.3D.1答案:B15.以下不是信息安全发展的一个阶段的是A.通信安全B.物理安全C.信息安全D.信息保障答案:B16.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH17.Windows系统安全架构的核心是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:D18.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C19.以下哪项是散列函数?A.RSAB.MD5#DES#DSA答案:B20.在面向空域的数字水印算法中,LSB算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法。
2020年春季学期课程作业信息安全技术第1次14149-重庆大学网络教育学院-参考资料
2020年春季学期课程作业信息安全技术第1次14149-重庆大学网络教育学院-参考资料重庆大学网络教育学院-2020年春季学期课程作业信息安全技术第1次-参考资料请认真阅读一下说明然后下载:题库有可能会换,不保证全部都有!请仔细核对是不是您需要的题目再下载本文档的说明:如果题目顺序和你的试卷不一样,按CTRL+F在题库中逐一搜索每一道题的答案,预祝您取得好成绩百!一、判断题(共10 题、0 / 20 分)1、Windows XP中应用了沙箱技术。
正确错误参考答案是:A2、访问控制是针对越权使用资源的防御措施。
正确错误参考答案是:A3、在古典密码中,恺撒密码就是移位密码的一种。
正确错误参考答案是:A4、计算机病毒不需要触发条件即可生效。
正确错误参考答案是:B5、访问控制列表按照数据包的特点,规定了一些规则。
这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
正确错误参考答案是:A6、定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的安全策略。
正确错误参考答案是:A7、Windows是根据每个账户的名称来区分账户的。
正确错误参考答案是:B8、密钥的产生可以只能用手工方式。
正确错误参考答案是:B9、信息是管理的基础,是一切系统实现自组织的保证。
正确错误参考答案是:A10、对程序代码、电子设备以及相关的文字资料进行技术分析,都属于计算机证据鉴定。
正确错误参考答案是:A二、单项选择题(共20 题、0 / 50 分)1、()是操作系统中的共享资源,被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。
A、内存B、硬盘C、数据D、信息参考答案是:A2、置换密码是把()中各字符的位置次序重新排列来得到密文的一种密码体制。
A、密码算法B、密钥C、明文D、密文参考答案是:C3、计算机网络的互通互连是基于()。
A、传输安全B、网路线路联通C、公开的通信协议D、终端(如电脑)安全参考答案是:C4、()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。
南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业参考答案
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100一、单选题(共30 道试题,共60 分)1.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C2.在Windows安全子系统中,进行域登录的是什么部件?A.WinlogonB.SRMC.SAMlogon答案:D3.以下哪种攻击利用了TCP建立连接的三握手过程?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:B4.在访问控制中,接受访问请求的实体称为A.访问操作B.访问控制策略C.客体D.主体答案:C5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A6.DRM的含义是什么?A.数字签名B.数字版权管理C.数字水印D.信息隐藏7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A.网页点击类木马B.盗号类木马C.代理类木马D.下载类木马答案:C8.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D9.RSA的安全性是由以下哪个数学难题来保证的?A.背包问题B.离散对数C.旅行商问题D.大整数分解10.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A11.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B12.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C13.信息安全CIA三元组中的I指的是A.机密机B.完整性C.可用性D.可控性答案:B14.以下哪项不是AES算法的可能密钥长度A.64B.256C.192D.128答案:A15.以下哪一项是木马病毒A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH答案:B16.以下哪项是Windows系统中账户或账户组的安全标识符?A.SRMB.SIDC.SAMD.LSA答案:B17.以下哪种安全技术是指“虚拟私有网”?A.VPNB.VLAN#UPSC.MAC答案:A18.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A.访问操作B.访问控制策略C.客体D.主体答案:B20.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C22.什么是信息保障的关键?A.管理B.法律C.技术D.人答案:A23.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B24.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B标准中定义的安全可信度有几级?A.7B.5C.3D.1答案:A26.在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.512B.256C.128D.1024答案:D28.Biba访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C29.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D30.以下哪项不是VLAN能解决的安全问题?A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离答案:B二、多选题(共5 道试题,共10 分)31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.OFBC.CFBD.CBC答案:ACD32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A.ACM#AESB.ACLC.ACCL答案:ABC33.密码体制的要素包括A.解密算法B.明文空间C.密钥空间D.密文空间E.加密算法答案:ABCDE34.内容监管需要监管的网络有害信息包括哪些?A.色情C.木马D.垃圾邮件E.反动答案:ABCDE35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:B三、判断题(共15 道试题,共30 分)36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数答案:正确37.在RBAC中,角色与组的概念是相同的答案:错误38.数字证书可以实现身份认证答案:正确39.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确40.ElGamal算法是一种公开密钥密码算法答案:正确41.蜜罐技术是一种入侵诱骗技术答案:正确42.使用对称密码对消息加密可以实现消息认证答案:正确43.数字证书中有CA的签名答案:正确44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大答案:错误45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100
一、单选题(共30 道试题,共60 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C
2.在Windows安全子系统中,进行域登录的是什么部件?
A.Winlogon
B.SRM
C.SAM
logon
答案:D
3.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
答案:B
4.在访问控制中,接受访问请求的实体称为
A.访问操作
B.访问控制策略
C.客体
D.主体
答案:C
5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.收信人的私钥
B.收信人的公钥
C.发信人的私钥
D.发信人的公钥
答案:A
6.DRM的含义是什么?
A.数字签名
B.数字版权管理
C.数字水印
D.信息隐藏
答案:B。
2020年春季学期课程作业信息安全技术第1次14149-重庆大学网络教育学院-参考资料
D、终端(如电脑)安全
参考答案是:A
13、下面哪项可以作为计算机取证的证据( )。
A、系统时间
B、已删除东西的硬盘
C、临时文件
D、以上所有
参考答案是:D
14、对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于( )。
A、伪造
B、拒绝服务
C、篡改消息
D、窃听
参考答案是:B
15、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓冲区溢出攻击
B、钓鱼攻击
C、后门攻击
D、DDoS攻击
参考答案是:B
16、蠕虫病毒的独有的特征是()。
A、传播性
B、不利用文件寄生
C、隐蔽性
D、破坏性
参考答案是:B
17、( )就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特征和行为特征来进行个人身份的坚定。
A、宏病毒
B、脚本病毒
C、引导型病毒
D、文件型病毒
参考答案是:D
5、( )技术是解决不可否认性的重要手段之一。
A、加密
B、访问控制
C、用户认证
D、数字签名
参考答案是:D
6、信息安全的任务是( )。
A、防止信息泄露
B、让信息稳定传输
C、确保信息功能的正确实现
D、保证信息不被他人篡改
参考答案是:C
7、以下不属于口令攻击的是( )。
A、消息认证
B、空间域技术
C、数字水印技术
D、生物识别技术
参考答案是:D
18、( )是指通过公开通道传递秘密信息的方式。
2020年奥鹏南开20春学期《信息资源管理》在线作业1标准答案
2020年奥鹏南开20春学期《信息资源管理》在线作业1标准
答案
南开大学
《信息资源管理》在线作业
参考答案
20春学期《信息资源管理》在线作业-0001
试卷总分:100 得分:0
一、单选题 (共 20 道试题,共 40 分)
1.()主要用于业务处理、记录登载及业务报告的白动化这类工作,目的在于解决经营和管理中的数据处理问题.改进企业、单位及组织内的操作和数据流。
A.EDP
B.DDP
C.PPP
D.PDP
正确答案:A
2.信息资源管理的标准中,不属于软件工程标准()。
A.开发标准
B.文件
C.程序
D.管理
正确答案:C
3.“信息是认识世界的中介,科学思维的材料。
”这句话强调的是信息功能中的()
A.经济功能。
大学2020年春季学期课程作业管理信息系统
答案+我名字2020年春天学期课程作业管理信息系统第1次管理信息系统题号一二三共计已做/题量0 / 20 0 / 10 0 / 10 0 / 40 得分/分值0 / 40 0 / 40 0 / 20 0 / 100 一、单项选择题(共20 题、0 / 40 分)1、与信息有关的观点是()。
A、情报B、知识C、学识D、所有都是珍藏该题2、现实管理活动中往常面对的是()。
A、构造化决议B、非构造化决议C、半构造化决议D、定量决议珍藏该题3、有关信息技术的研究的学科包含()。
A、科学技术以及B、工程C、管理D、所有都是珍藏该题4、无需客户端的公司计算模式是()。
A、主机/终端模式B、工作站/文件服务器模式C、客户/服务器模式D、阅读器/服务器模式珍藏该题5、适合开发经理信息系统的是()。
A、生命周期法B、原型法C、二者均可D、难以确立珍藏该题6、用以保障代码的真切性和靠谱性是()。
A、次序码B、区间码C、助记码D、校验码珍藏该题7、判断树与判断表中举措的数目对应的是()。
A、分支的数目B、叶的数目C、非重复分支的数目D、非重复叶的数目珍藏该题8、设计模块时应当尽量使其()。
A、功能独立B、数据独立C、逻辑独立D、物理独立珍藏该题9、因特网属于()。
A、LANB、WANC、宽带网D、有线网珍藏该题10、ERP项目组织的原则是()。
A、环环相扣B、层层尽责C、尽心投入D、以上三项珍藏该题11、系统运转状况记录指的是()。
A、系统故障及维修记录B、系统工作数目及信息质量记录C、系统工作效率记录D、所有都是珍藏该题12、办理流程图的直接设计依照是()。
A、业务流程图B、数据流程图C、系统流程图D、程序流程图珍藏该题13、经理信息系统的决议功能是()。
A、构造化的B、非构造化的C、半构造化的D、B+C珍藏该题14、现阶段ERP系统应用的首要问题是()。
A、规划B、实行C、保护D、评估珍藏该题15、电子商务的技术基础是()。
南开大学20秋学期《信息安全概论》在线作业答案资料
[南开大学]20秋学期《信息安全概论》在线作业提示:请认真学习本资料,并完成课程复习!!100一、单选题 (共 30 道试题,共 60 分)1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A.LDAPB.FTPC.TELNETD.HTTP[本题参考选择是]:A2.以下哪项不属于拒绝服务攻击?A.Ping of DeathB.Tear DropC.Syn FloodD.CIH[本题参考选择是]:D3.RSA的安全性是由以下哪个数学难题来保证的?A.离散对数B.大整数分解C.背包问题D.旅行商问题[本题参考选择是]:B4.以下哪一项标准是信息安全管理体系标准?B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:D5.以下哪一项标准是信息技术安全性评估通用准则?B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:A6.Windows系统的SAM数据库保存什么信息?A.账号和口令B.时间C.日期D.应用程序[本题参考选择是]:A7.适合评估信息安全工程实施能力与资质的信息安全标准为B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:C8.Kerberos协议中AS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端[本题参考选择是]:A9.Bot病毒又称为什么?A.木马病毒B.僵尸病毒C.网络欺骗D.拒绝服务[本题参考选择是]:B10.什么是信息保障的关键?A.人B.技术C.管理D.法律[本题参考选择是]:C11.以下哪项不是访问控制模型?A.DACB.MACC.HASHD.RBAC[本题参考选择是]:C12.IDS是指哪种网络防御技术?A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网[本题参考选择是]:C13.以下哪种安全技术是指“虚拟局域网”?A.VPNB.VLAN#UPSC.MAC[本题参考选择是]:B14.在面向变换域的数字水印算法中,DWT算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法[本题参考选择是]:C15.IPS的含义是什么?A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统[本题参考选择是]:B16.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A.128B.256C.512D.1024[本题参考选择是]:A17.目前数字证书的常用格式是什么?A.X.400B.X.500C.X.409D.X.509[本题参考选择是]:D18.以下是散列函数的是A.RSAB.MD5#DES#AES[本题参考选择是]:B19.CIH病毒是一种A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件[本题参考选择是]:A20.手机短信验证验属于以下哪项认证形式?A.静态数据认证B.动态数据认证C.第生物特征认证D.以上都不对[本题参考选择是]:B21.以下不是信息保障的三大要素之一的是A.人B.技术C.管理D.法律[本题参考选择是]:D22.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.128B.256C.512D.1024[本题参考选择是]:D23.在访问控制中,接受访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作[本题参考选择是]:B24.CBC是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式[本题参考选择是]:B25.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A.EAL1B.EAL3C.EAL5D.EAL7[本题参考选择是]:D26.以下哪种访问控制模型是基于多级安全需求的?A.DACB.MACC.RBAC[本题参考选择是]:B27.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗[本题参考选择是]:C28.以下哪一项不是计算机病毒的特征A.非授权性B.寄生性C.传染性D.网络传播性[本题参考选择是]:D29.在访问控制中,发出访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作[本题参考选择是]:A30.以下哪项是Windows系统中账户或账户组的安全标识符?A.SIDB.LSAC.SRMD.SAM[本题参考选择是]:A二、多选题 (共 5 道试题,共 10 分)31.密码体制的要素包括A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法32.常见的生物特征有哪些?A.人脸B.虹膜C.指纹D.声音E.口令[本题参考选择是]:ABCD33.访问控制的基本组成元素包括哪三方面?A.主体B.客体C.访问控制策略D.认证[本题参考选择是]:ABC34.常用的数据容错技术有哪些?A.空闲设备B.镜像C.复现D.负载均衡E.加密[本题参考选择是]:ABCD35.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全[本题参考选择是]:AB三、判断题 (共 15 道试题,共 30 分)filter/IPtables包过滤机制可用来构建防火墙[本题参考选择是]:正确37.蜜罐技术是一种入侵诱骗技术[本题参考选择是]:正确38.ElGamal算法是一种公开密钥密码算法[本题参考选择是]:正确39.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长40.DES算法目前是一种非常安全的加密算法,可以放心使用[本题参考选择是]:错误41.Kerberos协议中使用的时间戳是为了对抗重放攻击[本题参考选择是]:正确42.使用对称密码对消息加密可以实现消息认证[本题参考选择是]:正确43.AES加密算法是无条件安全的[本题参考选择是]:错误44.数字证书可以实现身份认证[本题参考选择是]:正确45.NeedHam-Schroeder协议是一种认证协议[本题参考选择是]:正确46.纯文本文件是一种很容易嵌入水印信息的文件[本题参考选择是]:错误47.风险控制的目标是彻底消除所有风险[本题参考选择是]:错误48.AES是一种分组密码算法[本题参考选择是]:正确49.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大[本题参考选择是]:错误50.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数[本题参考选择是]:正确。
[南开大学]20春学期《信息安全概论》在线作业(答案100分)
【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100第1题,以下哪一项是蠕虫病毒A、CIHB、磁盘杀手C、大麻病毒D、尼姆达病毒正确答案:D第2题,DES算法的分组长度为多少位?A、64B、128C、192D、256正确答案:A第3题,AES算法的分组长度为多少位?A、64B、128C、192D、256正确答案:B第4题,VPN的实现主要依赖什么技术?A、网络隧道B、网络扫描C、网络嗅探D、网段划分正确答案:A第5题,在Windows安全子系统中,进行域登录的是什么部件?A、NetlogonB、SRMC、SAMD、Winlogon正确答案:A第6题,CBC是指分组密码的哪种工作模式?A、电子编码本模式B、密码分组模式C、密码反馈模式D、输出反馈模式正确答案:B第7题,以下哪一项标准是信息安全管理体系标准?A、CCB、ISO/IEC 13355C、SSE-CMMD、BS 17799正确答案:D第8题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A、EAL1B、EAL3C、EAL5D、EAL7正确答案:D第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7正确答案:B第10题,以下不是信息保障的三大要素之一的是A、人B、技术C、管理D、法律正确答案:D第11题,以下哪项不是CC标准中定义的安全评价类型A、安全功能需求评价B、安全保证需求评价C、安全产品评价D、安全管理评价正确答案:D第12题,Kerberos协议中TGS的含义是什么?A、认证服务器B、票据授予服务器C、应用服务器D、客户端正确答案:B第13题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:B第14题,在面向变换域的数字水印算法中,DWT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:C第15题,以下哪种访问控制模型是基于多级安全需求的?A、DACB、MACC、RBAC正确答案:B第16题,IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第17题,以下哪一项不是计算机病毒的特征A、非授权性B、寄生性C、传染性D、网络传播性正确答案:D第18题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级正确答案:A第19题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A、GINAB、SRMC、SAMD、Winlogon正确答案:C第20题,什么是容错、容灾以及数据恢复的重要保障?A、备份B、杀毒C、隔离D、检测正确答案:A第21题,Biba访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:D第22题,信息安全CIA三元组中的A指的是A、机密机B、完整性C、可用性D、可控性正确答案:C第23题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:D第24题,以下是散列函数的是A、RSAB、MD5#DES#AES正确答案:B第25题,以下哪种技术可用于内容监管中数据获取过程?A、网络爬虫B、信息加密C、数字签名D、身份论证正确答案:A第26题,在计算机系统中可以用做口令的字符有多少个?A、75B、85C、95D、105正确答案:C第27题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A、机密机B、完整性C、可用性D、可控性正确答案:B第28题,信息安全CIA三元组中的I指的是A、机密机B、完整性C、可用性D、可控性正确答案:B第29题,Kerberos协议中使用时间戳是为了对抗什么攻击?A、中间人攻击B、中途相遇攻击C、票据篡改D、重放攻击正确答案:D第30题,在面向变换域的数字水印算法中,DFT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:A第31题,以下哪项是基于变换域的图像水印算法?A、LSBB、DCTC、DFTD、DWT正确答案:B,C,D第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A、物理安全B、运行安全C、数据安全D、内容安全E、管理安全正确答案:E第33题,常用的数据容错技术有哪些?A、空闲设备C、复现D、负载均衡E、加密正确答案:A,B,C,D第34题,内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件正确答案:A,B,C,D,E第35题,物理安全中的设备安全防护主要考虑以下哪几个方面?A、防盗B、防火C、防静电D、防雷击正确答案:A,B,C,D第36题,纯文本文件是一种很容易嵌入水印信息的文件T、对F、错正确答案:F第37题,RC5是一种分组密码算法T、对F、错正确答案:T第38题,Windows安全参考监视器(SRM)运行在内核模式T、对F、错正确答案:T第39题,数字证书中有CA的签名T、对正确答案:T第40题,DES算法目前是一种非常安全的加密算法,可以放心使用T、对F、错正确答案:F第41题,为了提高安全性,密码体制中的加密算法应该严格保密T、对F、错正确答案:F第42题,为了提高安全性,密码体制中的解密算法应该严格保密T、对F、错正确答案:F第43题,公开密钥密码的思路提出于1976年T、对F、错正确答案:T第44题,数字证书可以实现身份认证T、对F、错正确答案:T第45题,数字证书绑定了公钥及其持有者的身份T、对F、错正确答案:T第46题,使用对称密码对消息加密可以实现消息认证T、对F、错正确答案:T第47题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大T、对F、错正确答案:F第48题,Netfilter/IPtables包过滤机制可用来构建防火墙T、对F、错正确答案:T第49题,RBAC代表基于角色的访问控制策略T、对F、错正确答案:T第50题,密码技术是保障信息安全的核心技术T、对F、错正确答案:T。
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
南开大学《信息安全概论》20春期末考试
注:请认真核对以下题目,确定是您需要的科目在下载
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
[A]--机密机
[B]--完整性
[C]--可用性
[D]--可控性
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
[A]--GINA
[B]--SRM
[C]--SAM
[D]--Winlogon
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
3.以下哪种分组密码的工作模式可以并行实现?
[A]--ECB
[B]--CBC
[C]--CFB
[D]--OFB
【解析】完成课件上的复习,作答上述题目
参考的答案是:A
4.Bot病毒又称为什么?
[A]--木马病毒
[B]--僵尸病毒
[C]--网络欺骗
[D]--拒绝服务
【解析】完成课件上的复习,作答上述题目参考的答案是:B
5.CBC是指分组密码的哪种工作模式?
[A]--电子编码本模式
[B]--密码分组模式
[C]--密码反馈模式
[D]--输出反馈模式
【解析】完成课件上的复习,作答上述题目。
奥鹏南开大学网考(无答案版)《信息安全概论》202103考试卷-00001.doc
《信息安全概论》202103考试卷-00001 (题目数量:39 总分:100.0)1.单选题 (题目数量:10 总分:20.0)1. CBF是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式【参考答案】:2. 什么是信息保障的基础?A.人B.技术C.管理D.法律【参考答案】:3. 以下哪种技术可用于内容监管中数据获取过程?A.网络爬虫B.信息加密C.数字签名D.身份论证【参考答案】:4. 以下哪项不属于拒绝服务攻击?A.PingofDeathB.TearDropC.SynFloodD.CIH【参考答案】:5. 以下哪种攻击利用了TCP建立连接的三握手过程?A.PingofDeathB.TearDropC.SynFloodD.Smurf【参考答案】:6. 在面向变换域的数字水印算法中,DFT算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法【参考答案】:7. 以下哪项不是访问控制模型?A.DACB.MACC.HASHD.RBAC【参考答案】:8. 网卡工作在哪种模式下,可以接收一切通过它的数据?A.广播模式B.组播模式C.直接模式D.混杂模式【参考答案】:9. DRM的含义是什么?A.数字水印B.数字签名C.数字版权管理D.信息隐藏【参考答案】:10. 《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?A.1B.3C.5D.7【参考答案】:2.多选题 (题目数量:10 总分:20.0)1. 制定访问控制策略的基本原则有哪几项?A.用户自主原则B.最小权限原则C.最小泄露原则D.多级安全策略原则【参考答案】:2. 常见的生物特征有哪些?A.人脸B.虹膜C.指纹D.声音E.口令【参考答案】:3. 数字水印应具有的基本特征包括哪些?A.隐藏性B.鲁棒性C.安全性D.易用性【参考答案】:4. 以下哪项是基于变换域的图像水印算法?A.LSBB.DCTC.DFTD.DWT【参考答案】:5. 密码体制的要素包括A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法【参考答案】:6. 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全【参考答案】:7. 常用的分组密码工作模式有哪些?A.ECBB.CBCC.CFBD.OFBE.DESF.AES【参考答案】:8. 面向过程的信息安全保障体系PDRR模型,包含了哪如下哪几个要素?A.保护B.检测C.反应D.恢复E.反击F.进攻【参考答案】:9. 密码学包括哪两个部分?A.密码分析学B.密码编码学C.数字水印D.隐写术【参考答案】:10. 常用的数据容错技术有哪些?A.空闲设备B.镜像C.复现D.负载均衡E.加密【参考答案】:3.判断题 (题目数量:10 总分:20.0)1. AES是一种分组密码算法T.对 F.错【参考答案】:2. WINDOWS提供了自主访问控制的功能T.对 F.错【参考答案】:3. 为了提高安全性,密码体制中的加密算法应该严格保密T.对 F.错【参考答案】:4. Windows安全参考监视器(SRM)运行在内核模式T.对 F.错5. RBAC代表基于角色的访问控制策略T.对 F.错【参考答案】:6. Kerberos协议是一种基于对称密钥的认证协议T.对 F.错【参考答案】:7. IDEA是一种流密码算法T.对 F.错【参考答案】:8. 在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户T.对 F.错【参考答案】:9. 为了提高安全性,密码体制中的解密算法应该严格保密T.对 F.错【参考答案】:10. 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T.对 F.错4.填空题 (题目数量:3 总分:9.0)1. 加密密钥与解密密钥相同的密码算法称为密码算法【参考答案】:2. 信息安全风险管理包括风险评估和两个方面【参考答案】:3. 计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A 认证服务器
B 票据授予服务器
C 应用服务器
D 客户端
【答案】:B
24. Bell-LaPaDula访问控制模型的读写原则是哪项?
【选项】:
A 向下读,向上写
B 向上读,向上写
C 向下读,向下写
D 向上读,向下写
【答案】:A
25. CC标准中定义的安全可信度有几级?
【选项】:
A 1
B 3
21. 在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
【选项】:
A EAL1
B EAL3
C EAL5
D EAL7
【答案】:B
22. 什么是信息保障的关键?
【选项】:
A 人
B 技术
C 管理
D 法律
【答案】:C
23. Kerberos协议中TGS的含义是什么?
【选项】:
A 盗号类木马
B 下载类木马
C 网页点击类木马
D 代理类木马
【答案】:D
8. Snort系统可用作什么?
【选项】:
A 防火墙
B 杀毒软件
C 入侵检测系统
D 虚拟局域网
【答案】:C
9. RSA的安全性是由以下哪个数学难题来保证的?
【选项】:
A 离散对数
B 大整数分解
C 背包问题
D 旅行商问题
35. 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
【ห้องสมุดไป่ตู้项】:
A 物理安全
B 运行安全
C 数据安全
D 内容安全
E 管理安全
【答案】:E
36. 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
【选项】:
T 对
F 错
【答案】:A
37. 在RBAC中,角色与组的概念是相同的
【选项】:
C 管理
D 法律
【答案】:B
13. 信息安全CIA三元组中的I指的是
【选项】:
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:B
14. 以下哪项不是AES算法的可能密钥长度
【选项】:
A 64
B 128
C 192
D 256
【答案】:A
15. 以下哪一项是木马病毒
【选项】:
A CIH
B 磁盘杀手
C 灰鸽子
【选项】:
A Netlogon
B SRM
C SAM
D Winlogon
【答案】:A
3. 以下哪种攻击利用了TCP建立连接的三握手过程?
【选项】:
A Ping of Death
B Tear Drop
C Syn Flood
D Smurf
【答案】:C
4. 在访问控制中,接受访问请求的实体称为
【选项】:
A 主体
【答案】:B
10. IPS的含义是什么?
【选项】:
A 入侵检测系统
B 入侵防御系统
C 入侵容忍系统
D 入侵诈骗系统
【答案】:B
11. 以下哪种技术可用于内容监管中数据获取过程?
【选项】:
A 网络爬虫
B 信息加密
C 数字签名
D 身份论证
【答案】:A
12. 什么是信息保障的核心?
【选项】:
A 人
B 技术
A ACL
B ACCL
C ACM#AES
【答案】:A.B.C
33. 密码体制的要素包括
【选项】:
A 明文空间
B 密文空间
C 密钥空间
D 加密算法
E 解密算法
【答案】:A.B.C.D.E
34. 内容监管需要监管的网络有害信息包括哪些?
【选项】:
A 病毒
B 木马
C 色情
D 反动
E 垃圾邮件
【答案】:A.B.C.D.E
南开大学
《信息安全概论》在线作业
正确答案
参考资料试读一页
20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业第1次52.0
1. 信息安全CIA三元组中的A指的是
【选项】:
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:C
2. 在Windows安全子系统中,进行域登录的是什么部件?
A 机密机
B 完整性
C 可用性
D 可控性
【答案】:A
19. 在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
【选项】:
A 主体
B 客体
C 访问控制策略
D 访问操作
【答案】:C
20. Windows系统安全架构的是外层是什么?
【选项】:
A 用户认证
B 访问控制
C 管理与审计
D 安全策略
【答案】:A
【选项】:
A 防范广播风暴
B 信息隔离
C 杀毒
D 控制IP地址盗用
【答案】:C
31. 以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
【选项】:
A ECB
B CBC
C CFB
D OFB
【答案】:B.C.D
32. 在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
【选项】:
D 尼姆达病毒
【答案】:C
16. 以下哪项是Windows系统中账户或账户组的安全标识符?
【选项】:
A SID
B LSA
C SRM
D SAM
【答案】:A
17. 以下哪种安全技术是指“虚拟私有网”?
【选项】:
A VPN
B VLAN#UPS
C MAC
【答案】:A
18. 信息安全CIA三元组中的C指的是
【选项】:
C 5
D 7
【答案】:D
26. 在面向变换域的数字水印算法中,DFT算法是一种
【选项】:
A 离散傅里叶变换算法
B 离散余弦变换算法
C 离散小波变换算法
D 最低有效位变换算法
【答案】:A
27. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
【选项】:
A 128
B 256
C 512
D 1024
B 客体
C 访问控制策略
D 访问操作
【答案】:B
5. 在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
【选项】:
A 发信人的公钥
B 收信人的公钥
C 发信人的私钥
D 收信人的私钥
【答案】:D
6. DRM的含义是什么?
【选项】:
A 数字水印
B 数字签名
C 数字版权管理
D 信息隐藏
【答案】:C
7. 开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
【答案】:D
28. Biba访问控制模型的读写原则是哪项?
【选项】:
A 向下读,向上写
B 向上读,向上写
C 向下读,向下写
D 向上读,向下写
【答案】:D
29. IDS是指哪种网络防御技术?
【选项】:
A 防火墙
B 杀毒软件
C 入侵检测系统
D 虚拟局域网
【答案】:C
30. 以下哪项不是VLAN能解决的安全问题?
T 对
F 错
【答案】:B
38. 数字证书可以实现身份认证
【选项】:
T 对
F 错
【答案】:A
39. Kerberos协议中使用的时间戳是为了对抗重放攻击
【选项】:
T 对
F 错
【答案】:A
40. ElGamal算法是一种公开密钥密码算法
【选项】:
T 对
F 错
【答案】:A
41. 蜜罐技术是一种入侵诱骗技术