【南开】20春学期《信息安全概论》在线作业-复习资料附答案1
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
南开大学《信息安全概论》20春期末考试
注:请认真核对以下题目,确定是您需要的科目在下载
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
[A]--机密机
[B]--完整性
[C]--可用性
[D]--可控性
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
[A]--GINA
[B]--SRM
[C]--SAM
[D]--Winlogon
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
3.以下哪种分组密码的工作模式可以并行实现?
[A]--ECB
[B]--CBC
[C]--CFB
[D]--OFB
【解析】完成课件上的复习,作答上述题目
参考的答案是:A
4.Bot病毒又称为什么?
[A]--木马病毒
[B]--僵尸病毒
[C]--网络欺骗
[D]--拒绝服务
【解析】完成课件上的复习,作答上述题目参考的答案是:B
5.CBC是指分组密码的哪种工作模式?
[A]--电子编码本模式
[B]--密码分组模式
[C]--密码反馈模式
[D]--输出反馈模式
【解析】完成课件上的复习,作答上述题目。
南开大学(2020-2021 )《信息安全概论》在线作业-答案1
南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:认真复习课本知识302,并完成以上题目【参考选择】:B12.Biba访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:D13.以下不是信息保障的三大要素之一的是[A.]人[B.]技术[C.]管理[D.]法律提示:认真复习课本知识302,并完成以上题目【参考选择】:D14.在面向变换域的数字水印算法中,DFT算法是一种[A.]离散傅里叶变换算法[B.]离散余弦变换算法[C.]离散小波变换算法[D.]最低有效位变换算法提示:认真复习课本知识302,并完成以上题目【参考选择】:A15.Bell-LaPaDula访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:A16.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:D17.以下哪项不属于我国的国家信息安全标准体系?[A.]基础标准[B.]物理标准[C.]管理标准[D.]测评标准提示:认真复习课本知识302,并完成以上题目【参考选择】:B18.以下哪项是散列函数?[A.]RSA[B.]MD5#DES#DSA提示:认真复习课本知识302,并完成以上题目【参考选择】:B19.VPN的实现主要依赖什么技术?[A.]网络隧道[B.]网络扫描[C.]网络嗅探[D.]网段划分提示:认真复习课本知识302,并完成以上题目【参考选择】:A20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是[A.]EAL1[B.]EAL3[C.]EAL5[D.]EAL7提示:认真复习课本知识302,并完成以上题目【参考选择】:D21.Snort系统可用作什么?[A.]防火墙[B.]杀毒软件[C.]入侵检测系统[D.]虚拟局域网提示:认真复习课本知识302,并完成以上题目【参考选择】:C22.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:C23.以下哪种攻击利用了TCP建立连接的三握手过程?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]Smurf提示:认真复习课本知识302,并完成以上题目【参考选择】:C24.Kerberos协议中使用时间戳是为了对抗什么攻击?[A.]中间人攻击[B.]中途相遇攻击[C.]票据篡改[D.]重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:D25.以下哪一项是蠕虫病毒[A.]CIH[B.]磁盘杀手[C.]大麻病毒[D.]尼姆达病毒提示:认真复习课本知识302,并完成以上题目【参考选择】:D26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于[A.]窃听[B.]业务流分析[C.]旁路控制[D.]重放提示:认真复习课本知识302,并完成以上题目【参考选择】:D27.Windows系统安全架构的核心是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:D标准中定义的安全可信度有几级?[A.]1[B.]3[C.]5[D.]7提示:认真复习课本知识302,并完成以上题目【参考选择】:D29.以下哪种安全技术是指“虚拟局域网”?[A.]VPN[B.]VLAN#UPS[C.]MAC提示:认真复习课本知识302,并完成以上题目【参考选择】:B30.网卡工作在哪种模式下,可以接收一切通过它的数据?[A.]广播模式[B.]组播模式[C.]直接模式[D.]混杂模式提示:认真复习课本知识302,并完成以上题目【参考选择】:D二、多选题 (共 5 道试题,共 10 分)31.访问控制的基本组成元素包括哪三方面?[A.]主体[B.]客体[C.]访问控制策略[D.]认证提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC32.常用的数据容错技术有哪些?[A.]空闲设备[B.]镜像[C.]复现[D.]负载均衡[E.]加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD33.公钥密码可以解决的信息安全问题有哪些?[A.]机密性[B.]可认证性[C.]密钥交换[D.]大文件的快速加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC34.常见的生物特征有哪些?[A.]人脸[B.]虹膜[C.]指纹[D.]声音[E.]口令提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD35.密码体制的要素包括[A.]明文空间[B.]密文空间[C.]密钥空间[D.]加密算法[E.]解密算法提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCDE三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议中使用的时间戳是为了对抗重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:正确37.AES是一种分组密码算法提示:认真复习课本知识302,并完成以上题目【参考选择】:正确38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开大学复习资料-信息安全概论
《信息安全概论》课程期末复习资料一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。
2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗3、以下哪种攻击不属于破坏基础设施的攻击(D)A.破坏电力系统B.破坏通信网络C.破坏信息系统场所D.计算机病毒4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)A. 访问控制B. 数据机密性C. 数据完整性D. 数字签名5、以下哪项不是分组密码的一种工作模式(A)A. RSAB. ECBC. CBCD. CFB6、哪个分组密码的工作模式中不需要IV(B)A. CBCB. ECBC. CFBD. OFB7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)A. 私钥,私钥B. 私钥,公钥C. 公钥,公钥D. 公钥,私钥8、以下密码算法不能用于数字签名的是(A)A. AESB. RSAC. DSAD. Elgamal9、以下哪项是常用的容错技术(C)A. 空闲设备B. 镜像C. 加密D. 负载均衡10、在Kerberos协议中,AS含义是(A)A. 认证服务器B. 票据授予服务器C. 应用服务器D. 客户端11、在PKI技术中,CA的含义是(C)A. 数字证书库B. 数字证书C. 认证机构D. 数字证书撤消列表12、基于角色的访问控制模型的简称是(C)A. DACB. MACC. RBACD. 以上都不对13、以下哪项不是DAC模型中访问权限信息的存储方式(D)A. ACLB. ACCLC. ACMD. AES14、下图描述的是自主访问控制模型中的(B)A. ACCLB. ACLC. ACMD. 以上都不对15、Bell-LaPadula模型的特点是(B)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写16、Biba模型的特点是(C)A. 向下读,向下写B. 向下读,向上写C. 向上读,向下写D. 向上读,向上写17以下哪项不是计算机病毒的特征(C)A. 非授权性B. 寄生性C. 单向性D. 破坏性18、Smurf攻击利用了(D)协议的漏洞。
南开20春学期《信息安全概论》在线作业满分答案
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1
[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?A项.防范广播风暴B项.信息隔离C项.杀毒D项.控制IP地址盗用解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C2.以下哪项不是AES算法的可能密钥长度A项.64B项.128C项.192D项.256解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A3.Windows系统安全架构的是外层是什么?A项.用户认证B项.访问控制C项.管理与审计D项.安全策略解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A5.PKI系统的核心是什么?A项.CA服务器B项.RA服务器C项.安全服务器D项.数据库服务器解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.HTTP协议一般工作在哪个端口上?A项.70B项.80C项.90D项.100解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?A项.SIDB项.LSAC项.SRMD项.SAM解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A10.手机短信验证验属于以下哪项认证形式?A项.静态数据认证B项.动态数据认证C项.第生物特征认证D项.以上都不对解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B11.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗。
信息安全概论课后答案
信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
南开大学20春《信息安全概论》期末考核答卷附标准答案
南开大学20春《信息安全概论》期末考核答卷附标准答案南开大学20春《信息安全概论》期末考核附标准答案试卷总分:100 得分:100一、单选题 (共 20 道试题,共 40 分)1.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B2.以下哪一项标准是信息安全管理体系标准?A.SSE-CMMB.ISO/IEC 13355/doc/bf3311886.html,D.BS 17799答案:D3.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D4.以下哪项不是AES算法的可能密钥长度A.64B.256C.192答案:A5.在面向变换域的数字水印算法中,DWT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:A6.以下哪项不是VLAN划分的方法?A.基于终端操作系统类型的VLAN划分B.基于端口的VLAN划分C.基于MAC地址的VLAN划分D.基于IP子网的VLAN划分答案:A7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:A8.AES算法的分组长度为多少位?A.64B.256C.192答案:D9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗答案:A10.以下哪项不是访问控制模型?A.RBACB.MACC.HASHD.DAC答案:C11.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D12.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPS答案:A13.以下属于认证协议的是哪项?A.NeedHam-SchroederB.ElGamalC.DESD.AES答案:A14.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?A.7B.5C.3D.1答案:B15.以下不是信息安全发展的一个阶段的是A.通信安全B.物理安全C.信息安全D.信息保障答案:B16.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH17.Windows系统安全架构的核心是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:D18.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C19.以下哪项是散列函数?A.RSAB.MD5#DES#DSA答案:B20.在面向空域的数字水印算法中,LSB算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法。
[南开大学]20春学期《信息安全概论》在线作业-1(答案100分)
【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100第1题,信息安全CIA三元组中的A指的是A、机密机B、完整性C、可用性D、可控性正确答案:C第2题,在Windows安全子系统中,进行域登录的是什么部件?A、NetlogonB、SRMC、SAMD、Winlogon正确答案:A第3题,以下哪种攻击利用了TCP建立连接的三握手过程?A、Ping of DeathB、Tear DropC、Syn FloodD、Smurf正确答案:C第4题,在访问控制中,接受访问请求的实体称为A、主体B、客体C、访问控制策略D、访问操作正确答案:B第5题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:D第6题,DRM的含义是什么?A、数字水印B、数字签名C、数字版权管理D、信息隐藏正确答案:C第7题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A、盗号类木马B、下载类木马C、网页点击类木马D、代理类木马正确答案:D第8题,Snort系统可用作什么?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第9题,RSA的安全性是由以下哪个数学难题来保证的?A、离散对数B、大整数分解C、背包问题D、旅行商问题正确答案:B第10题,IPS的含义是什么?A、入侵检测系统B、入侵防御系统C、入侵容忍系统D、入侵诈骗系统正确答案:B第11题,以下哪种技术可用于内容监管中数据获取过程?A、网络爬虫B、信息加密C、数字签名D、身份论证正确答案:A第12题,什么是信息保障的核心?A、人B、技术C、管理D、法律正确答案:B第13题,信息安全CIA三元组中的I指的是A、机密机B、完整性C、可用性D、可控性正确答案:B第14题,以下哪项不是AES算法的可能密钥长度A、64B、128C、192D、256正确答案:A第15题,以下哪一项是木马病毒A、CIHB、磁盘杀手C、灰鸽子D、尼姆达病毒正确答案:C第16题,以下哪项是Windows系统中账户或账户组的安全标识符?A、SIDB、LSAC、SRMD、SAM正确答案:A第17题,以下哪种安全技术是指“虚拟私有网”?A、VPNB、VLAN#UPSC、MAC正确答案:A第18题,信息安全CIA三元组中的C指的是A、机密机B、完整性C、可用性D、可控性正确答案:A第19题,在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A、主体B、客体C、访问控制策略D、访问操作正确答案:C第20题,Windows系统安全架构的是外层是什么?A、用户认证B、访问控制C、管理与审计D、安全策略正确答案:A第21题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7正确答案:B第22题,什么是信息保障的关键?A、人B、技术C、管理D、法律正确答案:C第23题,Kerberos协议中TGS的含义是什么?A、认证服务器B、票据授予服务器C、应用服务器D、客户端正确答案:B第24题,Bell-LaPaDula访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:A第25题,CC标准中定义的安全可信度有几级?A、1B、3C、5D、7正确答案:D第26题,在面向变换域的数字水印算法中,DFT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:A第27题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A、128B、256C、512D、1024正确答案:D第28题,Biba访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:D第29题,IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第30题,以下哪项不是VLAN能解决的安全问题?A、防范广播风暴B、信息隔离C、杀毒D、控制IP地址盗用正确答案:C第31题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A、ECBB、CBCC、CFBD、OFB正确答案:B,C,D第32题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A、ACLB、ACCLC、ACM#AES正确答案:A,B,C第33题,密码体制的要素包括A、明文空间B、密文空间C、密钥空间D、加密算法E、解密算法正确答案:A,B,C,D,E第34题,内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件正确答案:A,B,C,D,E第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A、物理安全B、运行安全C、数据安全D、内容安全E、管理安全正确答案:E第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T、对F、错正确答案:T第37题,在RBAC中,角色与组的概念是相同的T、对F、错正确答案:F第38题,数字证书可以实现身份认证T、对F、错正确答案:T第39题,Kerberos协议中使用的时间戳是为了对抗重放攻击T、对F、错正确答案:T第40题,ElGamal算法是一种公开密钥密码算法T、对F、错正确答案:T第41题,蜜罐技术是一种入侵诱骗技术T、对F、错正确答案:T第42题,使用对称密码对消息加密可以实现消息认证T、对F、错正确答案:T第43题,数字证书中有CA的签名T、对F、错正确答案:T第44题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大T、对F、错正确答案:F第45题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
《信息安全概论》课后习题及答案
《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全概论考试试题十附答案
信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。
A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。
A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。
牵头组织对政府信息系统开展的联合检查。
A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。
A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。
A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。
A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。
A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。
B.对信息资产进行识别并对资产的价值进行赋值。
C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。
D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
10.广义的电子商务是指。
A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。
(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号2
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.蜜罐技术是一种入侵诱骗技术。
()T.对F.错参考答案:T2.Biba访问控制模型的读写原则是哪项?()A.向下读,向上写B.向上读,向上写C.向下读,向下写D.向上读,向下写参考答案:D3.Kerberos协议中使用的时间戳是为了对抗重放攻击。
()T.对F.错参考答案:T4.LINUX不支持自主访问控制。
()A.正确B.错误参考答案:B5.Kerberos协议是一种基于对称密钥的认证协议。
()A.正确B.错误参考答案:A6.什么是容错、容灾以及数据恢复的重要保障?()A.备份B.杀毒C.隔离D.检测参考答案:A7.什么是信息保障的关键?()A.人B.技术C.管理D.法律参考答案:C8.适合评估信息安全工程实施能力与资质的信息安全标准为()。
B.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:C9.为了提高安全性,密码体制中的解密算法应该严格保密。
()A.正确B.错误参考答案:B10.AES加密算法是无条件安全的。
()A.正确B.错误参考答案:B11.以下哪种安全技术是指“虚拟局域网”?()A.VPNB.VLANC.UPSD.MAC参考答案:B12.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是()A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全参考答案:AB13.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大。
()A.正确B.错误参考答案:B14.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.访问操作B.访问控制策略C.客体D.主体参考答案:B15.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法参考答案:B16.手机短信验证验属于以下哪项认证形式?()A.静态数据认证B.动态数据认证C.第生物特征认证D.以上都不对参考答案:B17.以下哪项是基于变换域的图像水印算法?()A.LSBB.DCTC.DFTD.DWT参考答案:BCD18.以下哪项是Windows系统中账户或账户组的安全标识符?()A.SIDB.LSAC.SRMD.SAM参考答案:A19.以下哪项不是AES算法的可能密钥长度()A.64B.128C.192D.256参考答案:A20.信息安全CIA三元组中的A指的是()。
(完整word版)信息安全概论课后答案
(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2。
简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3。
信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。
南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业参考答案
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100一、单选题(共30 道试题,共60 分)1.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C2.在Windows安全子系统中,进行域登录的是什么部件?A.WinlogonB.SRMC.SAMlogon答案:D3.以下哪种攻击利用了TCP建立连接的三握手过程?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:B4.在访问控制中,接受访问请求的实体称为A.访问操作B.访问控制策略C.客体D.主体答案:C5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A6.DRM的含义是什么?A.数字签名B.数字版权管理C.数字水印D.信息隐藏7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A.网页点击类木马B.盗号类木马C.代理类木马D.下载类木马答案:C8.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D9.RSA的安全性是由以下哪个数学难题来保证的?A.背包问题B.离散对数C.旅行商问题D.大整数分解10.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A11.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B12.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C13.信息安全CIA三元组中的I指的是A.机密机B.完整性C.可用性D.可控性答案:B14.以下哪项不是AES算法的可能密钥长度A.64B.256C.192D.128答案:A15.以下哪一项是木马病毒A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH答案:B16.以下哪项是Windows系统中账户或账户组的安全标识符?A.SRMB.SIDC.SAMD.LSA答案:B17.以下哪种安全技术是指“虚拟私有网”?A.VPNB.VLAN#UPSC.MAC答案:A18.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A.访问操作B.访问控制策略C.客体D.主体答案:B20.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C22.什么是信息保障的关键?A.管理B.法律C.技术D.人答案:A23.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B24.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B标准中定义的安全可信度有几级?A.7B.5C.3D.1答案:A26.在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.512B.256C.128D.1024答案:D28.Biba访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C29.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D30.以下哪项不是VLAN能解决的安全问题?A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离答案:B二、多选题(共5 道试题,共10 分)31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.OFBC.CFBD.CBC答案:ACD32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A.ACM#AESB.ACLC.ACCL答案:ABC33.密码体制的要素包括A.解密算法B.明文空间C.密钥空间D.密文空间E.加密算法答案:ABCDE34.内容监管需要监管的网络有害信息包括哪些?A.色情C.木马D.垃圾邮件E.反动答案:ABCDE35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:B三、判断题(共15 道试题,共30 分)36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数答案:正确37.在RBAC中,角色与组的概念是相同的答案:错误38.数字证书可以实现身份认证答案:正确39.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确40.ElGamal算法是一种公开密钥密码算法答案:正确41.蜜罐技术是一种入侵诱骗技术答案:正确42.使用对称密码对消息加密可以实现消息认证答案:正确43.数字证书中有CA的签名答案:正确44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大答案:错误45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100
一、单选题(共30 道试题,共60 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C
2.在Windows安全子系统中,进行域登录的是什么部件?
A.Winlogon
B.SRM
C.SAM
logon
答案:D
3.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
答案:B
4.在访问控制中,接受访问请求的实体称为
A.访问操作
B.访问控制策略
C.客体
D.主体
答案:C
5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.收信人的私钥
B.收信人的公钥
C.发信人的私钥
D.发信人的公钥
答案:A
6.DRM的含义是什么?
A.数字签名
B.数字版权管理
C.数字水印
D.信息隐藏
答案:B。
南开大学20秋学期《信息安全概论》在线作业答案资料
[南开大学]20秋学期《信息安全概论》在线作业提示:请认真学习本资料,并完成课程复习!!100一、单选题 (共 30 道试题,共 60 分)1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A.LDAPB.FTPC.TELNETD.HTTP[本题参考选择是]:A2.以下哪项不属于拒绝服务攻击?A.Ping of DeathB.Tear DropC.Syn FloodD.CIH[本题参考选择是]:D3.RSA的安全性是由以下哪个数学难题来保证的?A.离散对数B.大整数分解C.背包问题D.旅行商问题[本题参考选择是]:B4.以下哪一项标准是信息安全管理体系标准?B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:D5.以下哪一项标准是信息技术安全性评估通用准则?B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:A6.Windows系统的SAM数据库保存什么信息?A.账号和口令B.时间C.日期D.应用程序[本题参考选择是]:A7.适合评估信息安全工程实施能力与资质的信息安全标准为B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:C8.Kerberos协议中AS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端[本题参考选择是]:A9.Bot病毒又称为什么?A.木马病毒B.僵尸病毒C.网络欺骗D.拒绝服务[本题参考选择是]:B10.什么是信息保障的关键?A.人B.技术C.管理D.法律[本题参考选择是]:C11.以下哪项不是访问控制模型?A.DACB.MACC.HASHD.RBAC[本题参考选择是]:C12.IDS是指哪种网络防御技术?A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网[本题参考选择是]:C13.以下哪种安全技术是指“虚拟局域网”?A.VPNB.VLAN#UPSC.MAC[本题参考选择是]:B14.在面向变换域的数字水印算法中,DWT算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法[本题参考选择是]:C15.IPS的含义是什么?A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统[本题参考选择是]:B16.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A.128B.256C.512D.1024[本题参考选择是]:A17.目前数字证书的常用格式是什么?A.X.400B.X.500C.X.409D.X.509[本题参考选择是]:D18.以下是散列函数的是A.RSAB.MD5#DES#AES[本题参考选择是]:B19.CIH病毒是一种A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件[本题参考选择是]:A20.手机短信验证验属于以下哪项认证形式?A.静态数据认证B.动态数据认证C.第生物特征认证D.以上都不对[本题参考选择是]:B21.以下不是信息保障的三大要素之一的是A.人B.技术C.管理D.法律[本题参考选择是]:D22.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.128B.256C.512D.1024[本题参考选择是]:D23.在访问控制中,接受访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作[本题参考选择是]:B24.CBC是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式[本题参考选择是]:B25.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A.EAL1B.EAL3C.EAL5D.EAL7[本题参考选择是]:D26.以下哪种访问控制模型是基于多级安全需求的?A.DACB.MACC.RBAC[本题参考选择是]:B27.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗[本题参考选择是]:C28.以下哪一项不是计算机病毒的特征A.非授权性B.寄生性C.传染性D.网络传播性[本题参考选择是]:D29.在访问控制中,发出访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作[本题参考选择是]:A30.以下哪项是Windows系统中账户或账户组的安全标识符?A.SIDB.LSAC.SRMD.SAM[本题参考选择是]:A二、多选题 (共 5 道试题,共 10 分)31.密码体制的要素包括A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法32.常见的生物特征有哪些?A.人脸B.虹膜C.指纹D.声音E.口令[本题参考选择是]:ABCD33.访问控制的基本组成元素包括哪三方面?A.主体B.客体C.访问控制策略D.认证[本题参考选择是]:ABC34.常用的数据容错技术有哪些?A.空闲设备B.镜像C.复现D.负载均衡E.加密[本题参考选择是]:ABCD35.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全[本题参考选择是]:AB三、判断题 (共 15 道试题,共 30 分)filter/IPtables包过滤机制可用来构建防火墙[本题参考选择是]:正确37.蜜罐技术是一种入侵诱骗技术[本题参考选择是]:正确38.ElGamal算法是一种公开密钥密码算法[本题参考选择是]:正确39.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长40.DES算法目前是一种非常安全的加密算法,可以放心使用[本题参考选择是]:错误41.Kerberos协议中使用的时间戳是为了对抗重放攻击[本题参考选择是]:正确42.使用对称密码对消息加密可以实现消息认证[本题参考选择是]:正确43.AES加密算法是无条件安全的[本题参考选择是]:错误44.数字证书可以实现身份认证[本题参考选择是]:正确45.NeedHam-Schroeder协议是一种认证协议[本题参考选择是]:正确46.纯文本文件是一种很容易嵌入水印信息的文件[本题参考选择是]:错误47.风险控制的目标是彻底消除所有风险[本题参考选择是]:错误48.AES是一种分组密码算法[本题参考选择是]:正确49.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大[本题参考选择是]:错误50.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数[本题参考选择是]:正确。
21秋学期南开大学《信息安全概论》在线作业
21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业1:以下哪项不是CC标准中定义的安全评价类型A、安全功能需求评价B、安全保证需求评价C、安全产品评价D、安全管理评价答案:D2:什么是信息保障的关键?A、人B、技术C、管理D、法律答案:C3:以下哪项不是AES算法的可能密钥长度A、64B、128C、192D、256答案:A4:DES算法的分组长度为多少位?A、64C、192D、256答案:A5:RSA的安全性是由以下哪个数学难题来保证的?A、离散对数B、大整数分解C、背包问题D、旅行商问题答案:B6:以下哪种安全技术是指“虚拟私有网”?A、VPNB、VLAN#UPSC、MAC答案:A7:以下哪项是Windows系统中账户或账户组的安全标识符?A、SIDB、LSAC、SRMD、SAM答案:A8:在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是A、EAL1C、EAL5D、EAL7答案:A9:《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级答案:A10:《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级答案:E11:以下哪项是散列函数?A、RSAB、MD5#DES#DSA答案:B12:以下不是信息保障的三大要素之一的是B、技术C、管理D、法律答案:D13:AES算法正式公布于哪一年A、1982B、1992C、2002D、2012答案:B14:以下哪种攻击利用了ICMP协议?A、Ping of DeathB、Tear DropC、Syn FloodD、Smurf答案:D15:以下哪个术语代表“访问控制列表”?A、ACMB、ACLC、AES#MAC答案:B16:Bell-LaPaDula访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写答案:A17:IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网答案:C18:Windows系统的SAM数据库保存什么信息?A、账号和口令B、时间C、日期D、应用程序答案:A19:什么是信息保障的核心?A、人B、技术C、管理D、法律答案:B20:在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7答案:C21:在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7答案:B22:出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于A、窃听B、业务流分析C、旁路控制D、重放答案:D23:在访问控制中,发出访问请求的实体称为A、主体B、客体C、访问控制策略D、访问操作答案:A24:以下哪种访问控制模型是基于多级安全需求的?A、DACB、MACC、RBAC答案:B25:未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A、机密机B、完整性C、可用性D、可控性答案:B26:什么是信息保障的基础?A、人B、技术C、管理D、法律答案:A27:以下哪种安全技术是指“虚拟局域网”?A、VPNB、VLAN#UPSC、MAC答案:B28:Windows系统安全架构的是外层是什么?A、用户认证B、访问控制C、管理与审计D、安全策略答案:A29:PKI系统的核心是什么?A、CA服务器B、RA服务器C、安全服务器D、数据库服务器答案:A30:在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A、主体B、客体C、访问控制策略D、访问操作答案:C31:访问控制的基本组成元素包括哪三方面?A、主体B、客体C、访问控制策略D、认证答案:A,B,C32:以下哪项是基于变换域的图像水印算法?A、LSBB、DCTC、DFTD、DWT答案:B,C,D33:常见的生物特征有哪些?A、人脸B、虹膜C、指纹D、声音E、口令答案:A,B,C,D34:以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A、ECBB、CBCC、CFBD、OFB答案:B,C,D35:内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件答案:A,B,C,D,E36:IDEA是一种流密码算法T、对F、错答案:F37:密码技术是保障信息安全的核心技术T、对F、错答案:T38:Kerberos协议是一种基于对称密钥的认证协议T、对F、错答案:T39:基于椭圆曲线的密码算法是公开密钥密码算法T、对F、错答案:T40:数字证书中有CA的签名T、对F、错答案:T41:公开密钥密码的思路提出于1976年T、对F、错答案:T42:Netfilter/IPtables包过滤机制可用来构建防火墙T、对F、错答案:T43:可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T、对F、错答案:T44:蜜罐技术是一种入侵诱骗技术T、对F、错答案:T45:数字证书绑定了公钥及其持有者的身份T、对F、错答案:T46:RBAC代表基于角色的访问控制策略T、对F、错答案:T47:在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长T、对F、错答案:F48:使用对称密码对消息加密可以实现消息认证T、对F、错答案:T49:1986年的PC-Write木马是世界上第一个计算机木马T、对F、错答案:T50:LINUX不支持自主访问控制T、对F、错答案:F。
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在面向变换域的数字水印算法中,DFT算法是一种()。
A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法2.以下哪项是公开密钥密码算法?()A.DESB.AESC.RC5D.RSA3.公钥密码可以解决的信息安全问题有哪些?()A.机密性B.可认证性C.密钥交换D.大文件的快速加密4.CIH病毒是一种()A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件5.什么是访问控制策略?6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。
()A.正确B.错误7.Windows系统安全架构的是外层是什么?()A.访问控制B.管理与审计C.用户认证D.安全策略8.在访问控制中,接受访问请求的实体称为()A.访问操作B.访问控制策略C.客体D.主体9.以下哪种分组密码的工作模式可以并行实现?()A.ECBB.CBCC.CFBD.OFB10.数字证书可以实现身份认证。
()T.对F.错11.以下哪项是基于变换域的图像水印算法?()A.LSBB.DCTC.DFTD.DWT12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()A.128B.256C.512D.102413.MAC是自主访问控制策略的简称。
()T.对F.错14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()A.ACLB.ACCLC.ACMD.AES15.纯文本文件是一种很容易嵌入水印信息的文件。
()T.对F.错第2卷一.综合考核(共15题)1.Kerberos协议中TGS的含义是什么?()A.认证服务器B.票据授予服务器C.应用服务器D.客户端2.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性3.使用对称密码对消息加密可以实现消息认证。
南开20春学期170918031809190319092003信息资源管理在线作业参考答案1
南开大学 20 春学期( 1709、1803、1809、1903、1909、 2003)《信息资源管理》在线作业试卷总分 :100 得分 :100一、单选题(共 20 道试题 ,共 40 分)1.()可以划分为配置计划、应用软件开发计划、测试和评估计划、验收计划、质量保证计划、系统工程管理计划和项目管理计划,以及培训计划、安装计划、安全性保证计划等。
A.计划安排B.经费管理C开发计划D.审计与控制答案:C2.()的任务是编制风险管理计划,通过风险监控及时发现已经存在的风险和潜在的风险辩识,开展风险分析,并规避这些风险。
A.风险管理B.计划安排C经费管理D.任务划分答案:A3.按照网络信息内容的表现形式和用途,网络信息资源(电子期刊、网上报纸等 )属于以下哪一个类型?A.数据库型信息B其他类型信息C全文型信息D.事实型信息答案:C4.信息按照其产生和作用机制,可分为 ()A.预测性信息、动态性信息和反馈信息B.自然信息和社会信息C消息、资料和知识D.常规性信息和偶然性信息答案:B5.个人信息源也称为零次信息源,它的主要特点是()A. 系统、稳定、易用、时滞B权威、垄断C多用性、动态性、技术依赖性D.及时、新颖、感知、随机、瞬时答案:D6.IRM 是信息管理中几种有效方法的综合,它将一般管理、资源控制、计算机系统管理、图书馆管理以及各种政策制度和规划方法结合起来加以运用,是以下哪位学者对 IRM 的定义?A霍顿B怀特C博蒙特和萨瑟兰D伍德答案:D7.信息效率是用来反映信息发挥作用的程度,它的缩写是()A.IMEB.IFEC.IFD.IE答案:D8.()其任务是及时发现影响系统开发质量的问题并予以解决。
问题发现得越早,对整个项目的影响越小,项目成功的把握就越大。
A.项目经理(项目组长)B项目支持小组C过程管理小组D.质量保证小组E系统工程小组答案:D9.对第三方评价法的描述,错误的是 ()A.由信息资源发布者和用户以外的第三方来评价B用户按相关的评价指标体系和方法作出评价C其主要形式有:商业性的评价网站和图书馆提供的网络资源评价服务D.缺点是评价效果取决于评价指标的和方法过程的客观性、合理性答案:B10.“保持需要的东西能够被寻找到“即()项目致力于个人信息管理的研究,旨在改善和克服数字世界到来造成的现有帮助人们管理信息的工具和技术落后于当前搜索和存储技术的发展状况。
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号5
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.以下哪项不属于我国的国家信息安全标准体系?()A.基础标准B.物理标准C.管理标准D.测评标准参考答案:B2.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
()A.正确B.错误参考答案:B3.Netfilter/IPtables包过滤机制可用来构建防火墙。
()A.正确B.错误参考答案:A4.在访问控制中,发出访问请求的实体称为()A.主体B.客体C.访问控制策略D.访问操作参考答案:A以下哪一项标准是信息安全管理体系标准?()B.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:D6.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.访问操作B.访问控制策略C.客体D.主体参考答案:B7.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。
()A.正确B.错误参考答案:A8.Bot病毒又称为什么?()A.木马病毒B.僵尸病毒C.网络欺骗D.拒绝服务参考答案:B9.在面向空域的数字水印算法中,LSB算法是一种()。
A.离散傅里叶变换算法B.离散余弦变换算法参考答案:D10.什么是访问控制策略?参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。
简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。
11.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性参考答案:A12.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()A.正确B.错误参考答案:A13.RC5是一种分组密码算法。
()T.对F.错参考答案:T14.参考答案:T15.基于椭圆曲线的密码算法是公开密钥密码算法。
()A.正确B.错误参考答案:A16.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A17.为了提高安全性,密码体制中的加密算法应该严格保密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南开20春学期(1709、1803、1809、1903、1909、2003)《信息安
全概论》在线作业
注:资料为2020年南开作业复习辅导专用材料,只做参考复习使用,不作它用!!!
每科有多套试卷,请核实本套与您的试卷是否一致。
一、单选题(共30 道试题,共60 分)
1.什么是容错、容灾以及数据恢复的重要保障?
[-A-]隔离
[-B-]检测
[-C-]杀毒
[-D-]备份
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择
解析参考答案:D
2.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
[-A-]访问验证级
[-B-]结构化保护级
[-C-]系统审计级保护级
[-D-]用户自主保护级
--[E]安全标记保护级
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择
解析参考答案:A
3.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
[-A-]512
[-B-]256
[-C-]128
[-D-]1024
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择
解析参考答案:C
4.以下哪项是Windows系统中账户或账户组的安全标识符?
[-A-]SRM
[-B-]SID
[-C-]SAM
[-D-]LSA
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择
解析参考答案:B
5.Diffie-Hellman算法可以用来进行以下哪项操作?
[-A-]身份认证
[-B-]密钥交换
[-C-]信息解密
[-D-]信息加密
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:B
6.以下哪一项标准是信息技术安全性评估通用准则?
[-A-]SSE-CMM
[-B-]ISO/IEC 13355
[-C-]CC
[-D-]BS 17799
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:C
7.Bot病毒又称为什么?
[-A-]网络欺骗
[-B-]木马病毒
[-C-]拒绝服务
[-D-]僵尸病毒
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:D
8.以下哪一项标准是信息安全管理体系标准?
[-A-]SSE-CMM
[-B-]ISO/IEC 13355
[-C-]CC
[-D-]BS 17799
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:D
9.DES算法的分组长度为多少位?
[-A-]64
[-B-]256
[-C-]192
[-D-]128
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择解析参考答案:A
10.以下哪项不是访问控制模型?
[-A-]RBAC
[-B-]MAC
[-C-]HASH
[-D-]DAC
[-提示-]本题是必答题,请认真阅读以上题目,并作出选择。