南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)试卷号:5
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.Windows系统安全架构的是外层是什么?()A.访问控制B.管理与审计C.用户认证D.安全策略参考答案:C2.IDEA是一种流密码算法。
()T.对F.错参考答案:F3.以下不是信息保障的三大要素之一的是()A.人B.技术C.管理D.法律参考答案:D4.Bell-LaPaDula访问控制模型的读写原则是哪项?()A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写参考答案:B5.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A6.内容监管需要监管的网络有害信息包括哪些?()A.色情B.病毒C.木马D.垃圾邮件E.反动参考答案:ABCDE7.基于椭圆曲线的密码算法是公开密钥密码算法。
()A.正确B.错误参考答案:A8.以下哪一项是木马病毒()A.CIHB.磁盘杀手C.灰鸽子D.尼姆达病毒参考答案:C安全可信度级别是()。
A.EAL1B.EAL3C.EAL5D.EAL7参考答案:D10.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
() T.对F.错参考答案:F11.LINUX不支持自主访问控制。
()T.对F.错参考答案:F12.CC标准中定义的安全可信度有几级?()A.1B.3C.5D.7参考答案:D13.计算机信息系统安全保护等级划分准则将信息系统划分为几个等级?()A.1B.3C.5D.714.DES算法的分组长度为多少位?()A.64B.128C.192D.256参考答案:A15.RC5是一种分组密码算法。
()T.对F.错参考答案:T16.以下是散列函数的是()。
A.RSAB.MD5C.DESD.AES参考答案:B17.数字证书中有CA的签名。
()A.正确B.错误参考答案:A18.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
南开大学智慧树知到“信息安全”《档案学》网课测试题答案1
南开大学智慧树知到“信息安全”《档案学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.档案的本质特性是什么()。
A.社会性B.原始记录性C.确定性D.历史性2.同级机关档案室与档案馆之间,具有()关系。
A.业务指导B.档案交接C.工作协作D.没有关系3.下列哪部文献首次提出了档案学应当是一门独立科学的见解()A.《综合报告—怎样才算一个完美的登记室》B.《登记室及其机构和管理》C.《关于档案馆的科学》D.《档案整理处的任务及其初步工作》4.档案行政法规的制定主体是()。
A.国家最高权力机关B.全国人民代表大会C.全国人民代表大会常务委员会D.国务院5.档案是的实存形态绝不仅仅是过去的文书,还包括大量非文书类的原始性记录物。
()A.错误B.正确6.我国国家档案局属于国际档案理事会的() A.甲类会员B.乙类会员C.丙类会员D.丁类会员7.电子文件的特征是()。
A.非人工识读性B.信息与特定载体之间的可分离性C.信息的可变性、信息存储的高密度性D.多种信息媒体的集成性以及信息的可操作性8.()是现实中最接近档案、与档案关系最为密切的概念(事物)。
A.资料B.文物C.图书D.文件9.为《档案法》制定提供组织保证的我国最高档案行政机构是()。
A.中国第一历史档案馆B.国家档案局C.中国第二历史档案馆D.国家综合档案馆10.档案工作的政治性表现在档案工作的()。
A.服务方向B.开发档案资源C.开放度大小D.机要性11.最早提出“文件生命周期”概念的是()。
A.美国学者布鲁克斯B.英国学者希拉里·詹金逊C.波兰学者卡林斯基D.美国学者谢伦伯格12.1985年2月8日,中共中央、国务院批转《中华人民共和国档案法》的通知中指出:“档案工作是维护党和国家历史真实面貌的重要事业,是党和国家各项建设事业必不可少的环节。
”这是对档案工作地位的一种科学阐述。
()A.错误B.正确13.档案学的研究对象是()。
信息安全概论习题答案
信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案1
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.实用新型专利受法律保护的期限是自专利申请日起()。
A.10年B.25年C.50年D.不确定2.在Access中,不能通过查询操作删除数据表中的记录。
()A.正确B.错误3.信息安全的基本要素包括()。
A.真实性B.公开性C.不可抵赖性D.随机性4.Word的文本框中只可以添加文字但不可以插入图片。
()A.正确B.错误5.Word中查找的快捷键是()A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A6.在Excel中,数据透视表的数据区域默认的字段汇总方式是()A.平均值C.求和D.最大值7.在Word中,要找到已设置的书签,应在“查找”对话框中选择:()A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项8.使用浏览器上网时,()不可能影响系统和个人信息安全。
A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序9.在Access中,任何情况下都不可以对“备注”字段进行排序。
()A.正确B.错误10.在Access中,只有表中可以存储实际数据。
()A.错误B.正确11.在Excel单元格中将数字做为文本输入,可以先输入单引号,再输入数字。
()A.错误B.正确12.计算机的软件系统包括程序和数据。
()A.错误B.正确13.在Word中,若希望光标在英文文档中逐词移动,应按:()。
A.Tab键B.Ctrl+HomeC.Ctrl+左右箭头D.Ctrl+Shift+左右箭头14.下面的各种设备中,()既是输入设备,又是输出设备。
A.扫描仪B.打印机C.键盘D.U盘15.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。
()A.错误第2卷一.综合考核(共15题)1.在Word中,要想将文本复制到另一个位置,可以使用()组合键。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案_2
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。
()A.正确B.错误2.GFI沙箱生成报告不包括哪个小节?()A.分析摘要B.文件活动C.注册表D.程序功能3.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注4.进程监视器视图每一秒更新一次。
默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。
绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。
()A.正确B.错误5.当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是()。
A.静态链接B.动态链接C.运行时链接D.转移链接6.调试器可以用来改变程序的执行方式。
可以通过修改()方式来改变程序执行的方式。
A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名7.恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如()。
A.登录B.注销C.关机D.锁屏8.()被定义为一个相似数据项的有序集合。
A.数组B.结构体C.链表D.变量9.当单击Resource Hacker工具中分析获得的条目时,看不到的是()。
A.字符串B.二进制代码C.图标D.菜单10.以下说法错误的是()。
A.OllyDbg可以很容易修改实时数据,如寄存器和标志。
它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理等方法,来决定是否将异常转移到应用程序处理第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:ABCD4.参考答案:A5.参考答案:B6.参考答案:ABC7.参考答案:ABCD8.参考答案:A9.参考答案:B10.参考答案:C。
南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案1
南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。
()T.对F.错2.以下有关安全测试的说法错误的是()。
A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容3.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型4.堆溢出是缓冲区溢出中最简单的一种。
()T.对F.错5.软件漏洞专指计算机系统中的软件系统漏洞。
()A.正确B.错误6.木马(名词解释)7.以下有关SessionID说法错误的是()。
A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器B.SessionID一旦在生命周期内被窃取,就等于账户失窃C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持D.SessionID只可以作为请求的一个参数保持在URL中传输8.()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
A.文本B.超文本C.记事本D.网页9.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型10.AND属于位运算指令。
南开大学(2020-2021 )《信息安全概论》在线作业-答案1
南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:认真复习课本知识302,并完成以上题目【参考选择】:B12.Biba访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:D13.以下不是信息保障的三大要素之一的是[A.]人[B.]技术[C.]管理[D.]法律提示:认真复习课本知识302,并完成以上题目【参考选择】:D14.在面向变换域的数字水印算法中,DFT算法是一种[A.]离散傅里叶变换算法[B.]离散余弦变换算法[C.]离散小波变换算法[D.]最低有效位变换算法提示:认真复习课本知识302,并完成以上题目【参考选择】:A15.Bell-LaPaDula访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:A16.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:D17.以下哪项不属于我国的国家信息安全标准体系?[A.]基础标准[B.]物理标准[C.]管理标准[D.]测评标准提示:认真复习课本知识302,并完成以上题目【参考选择】:B18.以下哪项是散列函数?[A.]RSA[B.]MD5#DES#DSA提示:认真复习课本知识302,并完成以上题目【参考选择】:B19.VPN的实现主要依赖什么技术?[A.]网络隧道[B.]网络扫描[C.]网络嗅探[D.]网段划分提示:认真复习课本知识302,并完成以上题目【参考选择】:A20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是[A.]EAL1[B.]EAL3[C.]EAL5[D.]EAL7提示:认真复习课本知识302,并完成以上题目【参考选择】:D21.Snort系统可用作什么?[A.]防火墙[B.]杀毒软件[C.]入侵检测系统[D.]虚拟局域网提示:认真复习课本知识302,并完成以上题目【参考选择】:C22.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:C23.以下哪种攻击利用了TCP建立连接的三握手过程?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]Smurf提示:认真复习课本知识302,并完成以上题目【参考选择】:C24.Kerberos协议中使用时间戳是为了对抗什么攻击?[A.]中间人攻击[B.]中途相遇攻击[C.]票据篡改[D.]重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:D25.以下哪一项是蠕虫病毒[A.]CIH[B.]磁盘杀手[C.]大麻病毒[D.]尼姆达病毒提示:认真复习课本知识302,并完成以上题目【参考选择】:D26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于[A.]窃听[B.]业务流分析[C.]旁路控制[D.]重放提示:认真复习课本知识302,并完成以上题目【参考选择】:D27.Windows系统安全架构的核心是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:D标准中定义的安全可信度有几级?[A.]1[B.]3[C.]5[D.]7提示:认真复习课本知识302,并完成以上题目【参考选择】:D29.以下哪种安全技术是指“虚拟局域网”?[A.]VPN[B.]VLAN#UPS[C.]MAC提示:认真复习课本知识302,并完成以上题目【参考选择】:B30.网卡工作在哪种模式下,可以接收一切通过它的数据?[A.]广播模式[B.]组播模式[C.]直接模式[D.]混杂模式提示:认真复习课本知识302,并完成以上题目【参考选择】:D二、多选题 (共 5 道试题,共 10 分)31.访问控制的基本组成元素包括哪三方面?[A.]主体[B.]客体[C.]访问控制策略[D.]认证提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC32.常用的数据容错技术有哪些?[A.]空闲设备[B.]镜像[C.]复现[D.]负载均衡[E.]加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD33.公钥密码可以解决的信息安全问题有哪些?[A.]机密性[B.]可认证性[C.]密钥交换[D.]大文件的快速加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC34.常见的生物特征有哪些?[A.]人脸[B.]虹膜[C.]指纹[D.]声音[E.]口令提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD35.密码体制的要素包括[A.]明文空间[B.]密文空间[C.]密钥空间[D.]加密算法[E.]解密算法提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCDE三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议中使用的时间戳是为了对抗重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:正确37.AES是一种分组密码算法提示:认真复习课本知识302,并完成以上题目【参考选择】:正确38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开20春学期《信息安全概论》在线作业满分答案
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案4
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥2.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功3.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES5.下面关于RSA算法,正确的是()。
A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错7.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证8.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息9.IP地址欺骗和拒绝服务都属于主动攻击。
()T.对F.错10.主动响应和被动响应是相互对立的,不能同时采用。
()A.正确B.错误11.以下哪一项不属于引发网络安全问题的原因()A.网络原旨是方便通信B.大量商务活动在网络上展开C.网络信息资源已经成为重要的战略资源D.网络安全设备发展迅速12.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心13.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施14.下列算法属于Hash算法的有()。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案1
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心2.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()A.正确B.错误3.不可能存在理论上安全的密码体质。
()A.正确B.错误4.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式5.加密的强度主要取决于()。
A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度6.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
A.MD4B.SHA-1C.whirlpoolD.MD57.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()A.96B.7C.17D.158.一次字典攻击能否成功,很大因素上决定于()。
A.字典文件B.计算机速度C.网络速度D.黑客学历9.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()A.119B.112C.102D.9610.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的()A.RC6B.RC4C.LucifferD.IDEA11.对古典单表代替密码算法最有效的攻击方法是()A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击12.Feistel是密码设计的一个结构,而非一个具体的密码产品。
南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案卷4
长风破浪会有时,直挂云帆济沧海。
住在富人区的她南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.请绘制计算机冯诺依曼体系结构的示意图。
2.指令(名词解释)3.第一代计算机使用()存储信息A.真空管B.晶体管C.集成电路D.光纤4.不同数形的两个数字可能表示同等数量的实体。
()A.正确B.错误5.请叙述布尔函数最小化的作用。
6.请说明快速排序算法的原理。
7.说明视频压缩的常用方法。
8.网络协议(名词解释)9.下列哪种元件不在中央处理器的内部() A.运算器B.控制器C.寄存器D.存储器10.下列哪种存储器的读取速度最快?()A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache第1卷参考答案一.综合考核1.参考答案:2.参考答案:人给机器下达的完成一项基本操作的命令。
3.参考答案:A4.参考答案:A5.参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。
6.参考答案:按照元素的值进行划分;对给定数组中的元素进行重新排列,以得到一个快速排序的分区;在一个分区中,所有在s下标之前的元素都小于等于A[s],所有在s下标之后的元素都大于等于A[s];建立了一个分区以后,A[s]已经位于它在有序数组中的最终位置。
接下来使用同样的方法继续对A[s]前和A[s]后的子数组分别进行排序。
7.参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术8.参考答案:计算机网络是由多个互联的节点组成的,节点之间需要不断地交换数据与控制信息。
要做到有条不紊地交换数据,每个节点都必须遵守一些事先约定好的规则。
一个协议就是一组控制数据通信的规则。
这些规则明确地规定了所交换数据的格式和时序,网络协议就是为网络数据交换而制定的规则。
9.参考答案:D长风破浪会有时,直挂云帆济沧海。
[南开大学]20春学期《信息安全概论》在线作业(答案100分)
【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100第1题,以下哪一项是蠕虫病毒A、CIHB、磁盘杀手C、大麻病毒D、尼姆达病毒正确答案:D第2题,DES算法的分组长度为多少位?A、64B、128C、192D、256正确答案:A第3题,AES算法的分组长度为多少位?A、64B、128C、192D、256正确答案:B第4题,VPN的实现主要依赖什么技术?A、网络隧道B、网络扫描C、网络嗅探D、网段划分正确答案:A第5题,在Windows安全子系统中,进行域登录的是什么部件?A、NetlogonB、SRMC、SAMD、Winlogon正确答案:A第6题,CBC是指分组密码的哪种工作模式?A、电子编码本模式B、密码分组模式C、密码反馈模式D、输出反馈模式正确答案:B第7题,以下哪一项标准是信息安全管理体系标准?A、CCB、ISO/IEC 13355C、SSE-CMMD、BS 17799正确答案:D第8题,在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A、EAL1B、EAL3C、EAL5D、EAL7正确答案:D第9题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7正确答案:B第10题,以下不是信息保障的三大要素之一的是A、人B、技术C、管理D、法律正确答案:D第11题,以下哪项不是CC标准中定义的安全评价类型A、安全功能需求评价B、安全保证需求评价C、安全产品评价D、安全管理评价正确答案:D第12题,Kerberos协议中TGS的含义是什么?A、认证服务器B、票据授予服务器C、应用服务器D、客户端正确答案:B第13题,在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:B第14题,在面向变换域的数字水印算法中,DWT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:C第15题,以下哪种访问控制模型是基于多级安全需求的?A、DACB、MACC、RBAC正确答案:B第16题,IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第17题,以下哪一项不是计算机病毒的特征A、非授权性B、寄生性C、传染性D、网络传播性正确答案:D第18题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?A、用户自主保护级B、系统审计级保护级C、安全标记保护级D、结构化保护级E、访问验证级正确答案:A第19题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A、GINAB、SRMC、SAMD、Winlogon正确答案:C第20题,什么是容错、容灾以及数据恢复的重要保障?A、备份B、杀毒C、隔离D、检测正确答案:A第21题,Biba访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:D第22题,信息安全CIA三元组中的A指的是A、机密机B、完整性C、可用性D、可控性正确答案:C第23题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:D第24题,以下是散列函数的是A、RSAB、MD5#DES#AES正确答案:B第25题,以下哪种技术可用于内容监管中数据获取过程?A、网络爬虫B、信息加密C、数字签名D、身份论证正确答案:A第26题,在计算机系统中可以用做口令的字符有多少个?A、75B、85C、95D、105正确答案:C第27题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A、机密机B、完整性C、可用性D、可控性正确答案:B第28题,信息安全CIA三元组中的I指的是A、机密机B、完整性C、可用性D、可控性正确答案:B第29题,Kerberos协议中使用时间戳是为了对抗什么攻击?A、中间人攻击B、中途相遇攻击C、票据篡改D、重放攻击正确答案:D第30题,在面向变换域的数字水印算法中,DFT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:A第31题,以下哪项是基于变换域的图像水印算法?A、LSBB、DCTC、DFTD、DWT正确答案:B,C,D第32题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A、物理安全B、运行安全C、数据安全D、内容安全E、管理安全正确答案:E第33题,常用的数据容错技术有哪些?A、空闲设备C、复现D、负载均衡E、加密正确答案:A,B,C,D第34题,内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件正确答案:A,B,C,D,E第35题,物理安全中的设备安全防护主要考虑以下哪几个方面?A、防盗B、防火C、防静电D、防雷击正确答案:A,B,C,D第36题,纯文本文件是一种很容易嵌入水印信息的文件T、对F、错正确答案:F第37题,RC5是一种分组密码算法T、对F、错正确答案:T第38题,Windows安全参考监视器(SRM)运行在内核模式T、对F、错正确答案:T第39题,数字证书中有CA的签名T、对正确答案:T第40题,DES算法目前是一种非常安全的加密算法,可以放心使用T、对F、错正确答案:F第41题,为了提高安全性,密码体制中的加密算法应该严格保密T、对F、错正确答案:F第42题,为了提高安全性,密码体制中的解密算法应该严格保密T、对F、错正确答案:F第43题,公开密钥密码的思路提出于1976年T、对F、错正确答案:T第44题,数字证书可以实现身份认证T、对F、错正确答案:T第45题,数字证书绑定了公钥及其持有者的身份T、对F、错正确答案:T第46题,使用对称密码对消息加密可以实现消息认证T、对F、错正确答案:T第47题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大T、对F、错正确答案:F第48题,Netfilter/IPtables包过滤机制可用来构建防火墙T、对F、错正确答案:T第49题,RBAC代表基于角色的访问控制策略T、对F、错正确答案:T第50题,密码技术是保障信息安全的核心技术T、对F、错正确答案:T。
《信息安全概论》课后习题及答案
《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案卷1
南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。
()A.正确B.错误2.按照软件漏洞被攻击者利用的地点,软件漏洞可以分为()A.本地利用和远程利用漏洞B.输入验证错误漏洞和设计错误漏洞C.配置错误漏洞和竞争条件漏洞D.0day漏洞和1day漏洞3.printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。
()T.对F.错4.当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。
()A.正确B.错误5.漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。
()A.正确B.错误6.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
A.数据流分析B.词法分析C.污点传播分析D.符号执行7.白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。
()A.正确B.错误8.()指还处于未公开状态的漏洞。
A.XSSB.SQLC.0dayD.SSRF9.加“壳”虽然增加了CPU负担,但是减少了硬盘读写时间,实际应用时加“壳”以后程序运行速度更快。
()T.对F.错NVD(名词解释)第1卷参考答案一.综合考核1.参考答案:A2.参考答案:A3.参考答案:T4.参考答案:A5.参考答案:B6.参考答案:C7.参考答案:B8.参考答案:C9.参考答案:T10.参考答案:中国国家信息安全漏洞库CNNVD(China National Vulnerability Database of Information \r\nSecurity)隶属于中国信息安全测评中心,是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的国家级信息安全漏洞库,为我国信息安全保障提供基础服务。
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1
南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在面向变换域的数字水印算法中,DFT算法是一种()。
A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法2.以下哪项是公开密钥密码算法?()A.DESB.AESC.RC5D.RSA3.公钥密码可以解决的信息安全问题有哪些?()A.机密性B.可认证性C.密钥交换D.大文件的快速加密4.CIH病毒是一种()A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件5.什么是访问控制策略?6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。
()A.正确B.错误7.Windows系统安全架构的是外层是什么?()A.访问控制B.管理与审计C.用户认证D.安全策略8.在访问控制中,接受访问请求的实体称为()A.访问操作B.访问控制策略C.客体D.主体9.以下哪种分组密码的工作模式可以并行实现?()A.ECBB.CBCC.CFBD.OFB10.数字证书可以实现身份认证。
()T.对F.错11.以下哪项是基于变换域的图像水印算法?()A.LSBB.DCTC.DFTD.DWT12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()A.128B.256C.512D.102413.MAC是自主访问控制策略的简称。
()T.对F.错14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()A.ACLB.ACCLC.ACMD.AES15.纯文本文件是一种很容易嵌入水印信息的文件。
()T.对F.错第2卷一.综合考核(共15题)1.Kerberos协议中TGS的含义是什么?()A.认证服务器B.票据授予服务器C.应用服务器D.客户端2.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性3.使用对称密码对消息加密可以实现消息认证。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案1
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错2.对称密钥既可提供保密性又可提供消息鉴别。
()A.正确B.错误3.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。
()A.正确B.错误4.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5.PKI中,证书的加密不属于CA的任务。
()A.正确B.错误6.“会话侦昕和劫持技术”是属于()技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击7.()属于木马技术。
A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份9.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()A.正确B.错误10.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层11.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。
()A.正确B.错误12.密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法13.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。
()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。
()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。
()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案1
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.以下不是GFI沙箱的缺点的是()。
A.沙箱只能简单地运行可执行程序,不能带有命令行选项B.沙箱环境的操作系统对恶意代码来说可能不正确C.沙箱不能提供安全的虚拟环境D.恶意代码如果检测到了虚拟机,将会停止运行,或者表现异常。
不是所有的沙箱都能完善地考虑这个问题2.以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A.WORDB.DWORDC.HabdlesD.Callback3.轰动全球的震网病毒是()。
A.木马B.蠕虫病毒C.后门D.寄生型病毒4.木马与病毒的重大区别是()。
A.木马会自我复制B.木马具有隐蔽性C.木马不具感染性D.木马通过网络传播5.以下说法错误的是()。
A.OllyDbg可以很容易修改实时数据,如寄存器和标志。
它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理等方法,来决定是否将异常转移到应用程序处理6.线程创建需要系统开销,()能够调用一个现有的线程。
A.进程注入B.直接注入C.Hook注入D.APC注入7.以下逻辑运算符中是位移指令的是()。
A.OR、ANDB.Shr和shlC.ror和rolD.XOR8.能调试内核的调试器是()。
A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer9.反向shell是从攻击方发起一个连接,它提供被攻击者通过shell访问攻击方机器的权限。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案2
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.能调试内核的调试器是()。
A.OllyDbgB.IDA ProC.WinDbgD.Process Explorer2.下面说法错误的是()。
A.启动器通常在text节存储恶意代码,当启动器运行时,它在运行嵌入的可执行程序或者DLL程序之前,从该节将恶意代码提取出来B.隐藏启动的最流行技术是进程注入。
顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码C.DLL注入是进程注入的一种形式,它强迫一个远程进程加载恶意DLL程序,同时它也是最常使用的秘密加载技术D.直接注入比DLL注入更加灵活,但是要想注入的代码在不对宿主进程产生副作用的前提下成功运行,直接注入需要大量的定制代码。
这种技术可以被用来注入编译过的代码,但更多的时候,它用来注入shellcode3.直接将恶意代码注入到远程进程中的是()。
A.进程注入B.DLL注入C.钩子注入D.直接注入4.导入表窗口能够列举一个文件的所有导入函数。
()A.正确B.错误5.PE文件中的分节中唯一包含代码的节是()。
A.rdataB.textC.dataD.rsrc6.恶意代码经常使用自创的加密方法,比如将多个简单加密方法组装到一起。
()A.正确B.错误7.以下运行DLL文件的语法格式不正确的是()。
A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll8.对一个监听入站连接的服务应用,顺序是()函数,等待客户端的连接。
A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket9.计算机病毒的编写者使用的哪项技术可以使编写的代码,功能不变,语义混淆?()A.垃圾指令B.多态技术C.变形技术D.单项执行技术10.OllyDbg支持的跟踪功能有()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南开大学智慧树知到“信息安全”《信息安全概论》网课
测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.在面向变换域的数字水印算法中,DFT算法是一种()。
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
2.以下哪项是公开密钥密码算法?()
A.DES
B.AES
C.RC5
D.RSA
3.公钥密码可以解决的信息安全问题有哪些?()
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
4.CIH病毒是一种()
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
5.什么是访问控制策略?
6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。
()
A.正确
B.错误
7.Windows系统安全架构的是外层是什么?()
A.访问控制
B.管理与审计
C.用户认证
D.安全策略
8.在访问控制中,接受访问请求的实体称为()
A.访问操作
B.访问控制策略
C.客体
D.主体
9.以下哪种分组密码的工作模式可以并行实现?()
A.ECB
B.CBC
C.CFB
D.OFB
10.数字证书可以实现身份认证。
()
T.对
F.错
11.以下哪项是基于变换域的图像水印算法?()
A.LSB
B.DCT
C.DFT
D.DWT
12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
A.128
B.256
C.512
D.1024
13.MAC是自主访问控制策略的简称。
()
T.对
F.错
14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()
A.ACL
B.ACCL
C.ACM
D.AES
15.纯文本文件是一种很容易嵌入水印信息的文件。
()
T.对
F.错
第2卷
一.综合考核(共15题)
1.Kerberos协议中TGS的含义是什么?()
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
2.信息安全CIA三元组中的A指的是()
A.机密机
B.完整性
C.可用性
D.可控性
3.使用对称密码对消息加密可以实现消息认证。
()
A.正确
B.错误
4.IPS的含义是什么?()
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
5.以下哪项不是AES算法的可能密钥长度()
A.64
B.128
C.192
D.256
6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()
A.正确
B.错误
7.RBAC代表基于角色的访问控制策略。
() A.正确
B.错误
8.风险控制的目标是彻底消除所有风险。
()
T.对
F.错
filter/IPtables包过滤机制可用来构建防火墙。
()
A.正确
B.错误
10.DRM的含义是什么?()
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
11.使用对称密码对消息加密可以实现消息认证。
()
T.对
F.错
12.基于字母频率的攻击对移位密码和仿射密码有效。
()
A.正确
B.错误
13.以下哪项是Windows系统中账户或账户组的安全标识符?()
A.SRM
B.SID
C.SAM
D.LSA
14.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()
A.ECB
B.CBC
C.CFB
D.OFB
15.适合评估信息安全工程实施能力与资质的信息安全标准为()。
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
第1卷参考答案
一.综合考核
1.参考答案:A
2.参考答案:D
3.参考答案:ABC
4.参考答案:A
5.参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。
简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。
6.参考答案:A
7.参考答案:C
8.参考答案:C
9.参考答案:A
10.参考答案:T
11.参考答案:BCD
12.参考答案:D
13.参考答案:F
14.参考答案:ABC
15.参考答案:F
第2卷参考答案一.综合考核
1.参考答案:B
2.参考答案:C
3.参考答案:A
4.参考答案:B
5.参考答案:A
6.参考答案:A
7.参考答案:A
8.参考答案:F
9.参考答案:A
10.参考答案:C
11.参考答案:T
12.参考答案:A
13.参考答案:B
14.参考答案:BCD
15.参考答案:C。