[南开大学(本部)]《信息安全概论》19秋期末考核(答案参考)

合集下载

[南开大学]《信息安全概论》20春期末考试-参考资料附答案

[南开大学]《信息安全概论》20春期末考试-参考资料附答案

[南开大学]《信息安全概论》20春期末考试-参考资料附答案
南开大学《信息安全概论》20春期末考试
注:请认真核对以下题目,确定是您需要的科目在下载
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
[A]--机密机
[B]--完整性
[C]--可用性
[D]--可控性
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
[A]--GINA
[B]--SRM
[C]--SAM
[D]--Winlogon
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
3.以下哪种分组密码的工作模式可以并行实现?
[A]--ECB
[B]--CBC
[C]--CFB
[D]--OFB
【解析】完成课件上的复习,作答上述题目
参考的答案是:A
4.Bot病毒又称为什么?
[A]--木马病毒
[B]--僵尸病毒
[C]--网络欺骗
[D]--拒绝服务
【解析】完成课件上的复习,作答上述题目参考的答案是:B
5.CBC是指分组密码的哪种工作模式?
[A]--电子编码本模式
[B]--密码分组模式
[C]--密码反馈模式
[D]--输出反馈模式
【解析】完成课件上的复习,作答上述题目。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:认真复习课本知识302,并完成以上题目【参考选择】:B12.Biba访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:D13.以下不是信息保障的三大要素之一的是[A.]人[B.]技术[C.]管理[D.]法律提示:认真复习课本知识302,并完成以上题目【参考选择】:D14.在面向变换域的数字水印算法中,DFT算法是一种[A.]离散傅里叶变换算法[B.]离散余弦变换算法[C.]离散小波变换算法[D.]最低有效位变换算法提示:认真复习课本知识302,并完成以上题目【参考选择】:A15.Bell-LaPaDula访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:A16.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:D17.以下哪项不属于我国的国家信息安全标准体系?[A.]基础标准[B.]物理标准[C.]管理标准[D.]测评标准提示:认真复习课本知识302,并完成以上题目【参考选择】:B18.以下哪项是散列函数?[A.]RSA[B.]MD5#DES#DSA提示:认真复习课本知识302,并完成以上题目【参考选择】:B19.VPN的实现主要依赖什么技术?[A.]网络隧道[B.]网络扫描[C.]网络嗅探[D.]网段划分提示:认真复习课本知识302,并完成以上题目【参考选择】:A20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是[A.]EAL1[B.]EAL3[C.]EAL5[D.]EAL7提示:认真复习课本知识302,并完成以上题目【参考选择】:D21.Snort系统可用作什么?[A.]防火墙[B.]杀毒软件[C.]入侵检测系统[D.]虚拟局域网提示:认真复习课本知识302,并完成以上题目【参考选择】:C22.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:C23.以下哪种攻击利用了TCP建立连接的三握手过程?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]Smurf提示:认真复习课本知识302,并完成以上题目【参考选择】:C24.Kerberos协议中使用时间戳是为了对抗什么攻击?[A.]中间人攻击[B.]中途相遇攻击[C.]票据篡改[D.]重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:D25.以下哪一项是蠕虫病毒[A.]CIH[B.]磁盘杀手[C.]大麻病毒[D.]尼姆达病毒提示:认真复习课本知识302,并完成以上题目【参考选择】:D26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于[A.]窃听[B.]业务流分析[C.]旁路控制[D.]重放提示:认真复习课本知识302,并完成以上题目【参考选择】:D27.Windows系统安全架构的核心是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:D标准中定义的安全可信度有几级?[A.]1[B.]3[C.]5[D.]7提示:认真复习课本知识302,并完成以上题目【参考选择】:D29.以下哪种安全技术是指“虚拟局域网”?[A.]VPN[B.]VLAN#UPS[C.]MAC提示:认真复习课本知识302,并完成以上题目【参考选择】:B30.网卡工作在哪种模式下,可以接收一切通过它的数据?[A.]广播模式[B.]组播模式[C.]直接模式[D.]混杂模式提示:认真复习课本知识302,并完成以上题目【参考选择】:D二、多选题 (共 5 道试题,共 10 分)31.访问控制的基本组成元素包括哪三方面?[A.]主体[B.]客体[C.]访问控制策略[D.]认证提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC32.常用的数据容错技术有哪些?[A.]空闲设备[B.]镜像[C.]复现[D.]负载均衡[E.]加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD33.公钥密码可以解决的信息安全问题有哪些?[A.]机密性[B.]可认证性[C.]密钥交换[D.]大文件的快速加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC34.常见的生物特征有哪些?[A.]人脸[B.]虹膜[C.]指纹[D.]声音[E.]口令提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD35.密码体制的要素包括[A.]明文空间[B.]密文空间[C.]密钥空间[D.]加密算法[E.]解密算法提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCDE三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议中使用的时间戳是为了对抗重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:正确37.AES是一种分组密码算法提示:认真复习课本知识302,并完成以上题目【参考选择】:正确38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

南开网校《信息安全概论》20春期末考试答案

南开网校《信息安全概论》20春期末考试答案

南开大学《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载!!!一、单选题 (共 20 道试题,共 40 分)1.信息安全CIA三元组中的A指的是#机密机#完整性#可用性#可控性*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?#GINA#SRM#SAM#Winlogon*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C3.以下哪种分组密码的工作模式可以并行实现?#ECB#CBC#CFB#OFB*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A4.Bot病毒又称为什么?#木马病毒#僵尸病毒#网络欺骗#拒绝服务*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B5.CBC是指分组密码的哪种工作模式?#电子编码本模式#密码分组模式#密码反馈模式#输出反馈模式*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?#僵尸网络#缓冲区溢出#网络钓鱼#DNS欺骗*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?#发信人的公钥#收信人的公钥#发信人的私钥#收信人的私钥*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?#向下读,向上写#向上读,向上写#向下读,向下写#向上读,向下写*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为#EAL1#EAL3#EAL5#EAL7*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B10.Windows系统安全架构的核心是什么?#用户认证#访问控制#管理与审计#安全策略*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:D11.以下哪种技术可用于内容监管中数据获取过程?。

2020年南开《信息资源管理》19秋期末考核-参考答案

2020年南开《信息资源管理》19秋期末考核-参考答案

南开大学《信息资源管理》19秋期末考核2020年参考答案一页试读1. 按照网络信息内容的表现形式和用途,网络信息资源(博客、bbs、聊天)属于以下哪一个类型?【选项】:全文型信息|事实型信息|数据库型信息|其他类型信息【答案】:D 其他类型信息|2. 信息管理效率是用来来反映信息管理的水平,它的缩写是()【选项】:IF|IFE|IP|IME【答案】:D IME |3. 信息资源规划,是指对组织中信息的采集、处理、传输到使用的全面规划,信息资源规划的缩写是?【选项】:IRP|IMP|EIA|CIA【答案】:A IRP |4. 为对信息市场进行矫正,提高信息资源的配置效率,政府可以采取的措施不包括()【选项】:法律途径|垄断途径|行政途径|市场途径【答案】:B 垄断途径|5. URL指的是()【选项】:制定网上信息资源地址的统一命名方法|超文本传送协议|超链接|宽带接入技术【答案】:A 制定网上信息资源地址的统一命名方法|6. Microsoft软件工程开发准则的英文简写是?【选项】:MSD|MSF|MSE|MSG【答案】:B MSF |7. 从20世纪七八十年代起,专家们就开始提出典型的战略信息系统规划方法,以下哪个规划方法的起点是技术?【选项】:企业系统规划法(BSP)|战略目标集转化法(SST)|关键成功因素法〔CSF)|价值链分析法(VCA)【答案】:A 企业系统规划法(BSP) |8. “保持需要的东西能够被寻找到“即()项目致力于个人信息管理的研究,旨在改善和克服数字世界到来造成的现有帮助人们管理信息的工具和技术落后于当前搜索和存储技术的发展状况。

【选项】:KFPF|KFTF|KFFF|IRM【答案】:B KFTF |9. 标准化空间的组成部分不包括()【选项】:专业|内容|级别|质量【答案】:D 质量|10. 信息检索的类型,按照按用户提问的要求,可分为()【选项】:文献检索、数据检索、事实检索|手工检索、计算机检索|回溯检索、定题检索|初级检索、高级检索【答案】:A 文献检索、数据检索、事实检索|11. ()是信息系统开发项目管理的关键因素。

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。

信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。

答案是C。

2.Windows安全子系统中进行域登录的部件是Netlogon。

答案是A。

3.利用TCP三握手过程进行攻击的是XXX。

答案是C。

4.在访问控制中,接受访问请求的实体称为客体。

答案是B。

5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。

答案是D。

6.DRM的含义是数字版权管理。

答案是C。

7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。

答案是D。

8.Snort系统可用作入侵检测系统。

答案是C。

9.RSA的安全性是由大整数分解难题来保证的。

答案是B。

10.IPS的含义是入侵防御系统。

答案是B。

11.可用于内容监管中数据获取过程的技术是网络爬虫。

答案是A。

12.信息保障的核心是技术。

答案是B。

13.信息安全CIA三元组中的I指的是完整性。

答案是B。

14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。

15.木马病毒包括灰鸽子。

答案是C。

16.Windows系统中账户或账户组的安全标识符是SID。

答案是A。

17.虚拟私有网的安全技术是VPN。

答案是A。

18.信息安全CIA三元组中的C指的是可用性。

答案是C。

C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。

南开24秋学期《信息安全概论》作业参考一

南开24秋学期《信息安全概论》作业参考一

24秋学期《信息安全概论》作业参考
1.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
选项A:用户自主保护级
选项B:系统审计级保护级
选项C:安全标记保护级
选项D:结构化保护级
选项E:访问验证级
参考答案:E
2.以下哪种安全技术是指“虚拟私有网”?
选项A:VPN
选项B:VLAN#UPS
选项C:MAC
参考答案:A
3.信息安全CIA三元组中的A指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
参考答案:C
4.在面向变换域的数字水印算法中,DFT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:A
5.Bot病毒又称为什么?
选项A:木马病毒
选项B:僵尸病毒
选项C:网络欺骗
选项D:拒绝服务
参考答案:B
6.以下哪种技术可以用于构建防火墙?
选项A:Snort
选项B:IPTables
选项C:Bot
选项D:DDoS
参考答案:B
7.以下哪项是公开密钥密码算法?
选项A:DES
选项B:AES
选项C:RC5
选项D:RSA
参考答案:D
8.以下哪种技术可以用于交换网络下的网络嗅探?
选项A:缓冲区溢出
选项B:拒绝服务攻击
选项C:ARP欺骗
选项D:电子邮件炸弹
参考答案:C
9.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
参考答案:C。

自考信息安全概论习题及答案

自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解 .答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术答:抽象地说,信息技术是能够延伸或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通讯技术支持下,用以获取、加工、储存、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,而且包含供给设备和信息服务两大方面的方法与设备的总称。

也有人以为信息技术简单地说就是 3C:Computer+Communication+ Control 。

3.信息安全的基本属性主要表此刻哪几个方面答:(1)完好性( Integrity)(2)保密性( Confidentiality)(3)可用性( Availability)(4)不行否定性( Non-repudiation)(5)可控性( Controllability)4.信息安全的威迫主要有哪些答:(1)信息泄漏(7)冒充毒( 2)损坏信息(8)旁路控制(15)人员不慎的完好性(9)受权入侵(16)媒体荒弃(3)拒绝服务(10)特洛伊木(17)物理侵入( 4)非法使用马(18)盗取(非受权接见)(11)圈套门(19)业务欺诈(5)窃听(12)狡辩等( 6)业务流分(13)重放析(14)计算机病5.如何实现信息安全答:信息安全主要经过以下三个方面:A信息安全技术:信息加密、数字署名、数据完好性、身份鉴识、接见控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填补、路由控制体制、公证体制等;B 信息安全管理:安全管理是信息安全中拥有能动性的构成部分。

大多半安全事件和安全隐患的发生,并不是完好部是技术上的原由,而常常是因为管理不善而造成的。

安全管理包含:人事管理、设备管理、场所管理、储存媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全有关的法律。

法律能够令人们认识在信息安全的管理和应用中什么是违纪行为,自觉恪守纪律而不进行违纪活动。

《信息安全概论》19秋期末 参考资料

《信息安全概论》19秋期末 参考资料

《信息安全概论》19秋期末1 单选题1 Bell-LaPaDula访问控制模型的读写原则是哪项?A 向下读,向上写B 向上读,向上写C 向下读,向下写D 向上读,向下写2 以下哪一项标准是信息安全管理体系标准?A CCB ISO/IEC 13355C SSE-CMMD BS 177993 Snort系统可用作什么?A 防火墙B 杀毒软件C 入侵检测系统D 虚拟局域网4 以下哪项不是AES算法的可能密钥长度A 64B 128C 192D 2565 在面向变换域的数字水印算法中,DWT算法是一种A 离散傅里叶变换算法B 离散余弦变换算法C 离散小波变换算法D 最低有效位变换算法6 以下哪项不是VLAN划分的方法?A 基于端口的VLAN划分B 基于MAC地址的VLAN划分C 基于IP子网的VLAN划分D 基于终端操作系统类型的VLAN划分7 《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?A 用户自主保护级B 系统审计级保护级C 安全标记保护级D 结构化保护级E 访问验证级8 AES算法的分组长度为多少位?A 64B 128C 192D 2569 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A 僵尸网络B 缓冲区溢出C 网络钓鱼D DNS欺骗10 以下哪项不是访问控制模型?A DACB MACC HASHD RBAC11 IDS是指哪种网络防御技术?A 防火墙B 杀毒软件C 入侵检测系统D 虚拟局域网12 实现逻辑隔离的主要技术是A IDSB IPSC 防火墙D 杀毒软件13 以下属于认证协议的是哪项?A DESB AESC ElGamal。

[南开大学(本部)]《电子商务安全》19秋期末考核(答案参考)

[南开大学(本部)]《电子商务安全》19秋期末考核(答案参考)

[南开大学(本部)]《电子商务安全》19秋期末考核(答案参考)【奥鹏】-[南开大学(本部)]《电子商务安全》19秋期末考核试卷总分:100 得分:100第1题,京东网的交易模式属于A、C2CB、B2CC、C2BD、F2C正确答案:第2题,会话密钥是A、通信用户验证身份使用的密钥B、通信用户交换数据时使用的密钥C、传递密钥的密钥D、公钥的一种E、私钥的一种正确答案:第3题,在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节A、密钥交换B、密钥保管C、密钥分发D、密钥生成正确答案:第4题,网络交易成功与否的关键在于A、交易安全B、网络安全C、信息安全D、买方诚信正确答案:第5题,PGP的英文全称是A、Pertty Good PrivacyB、Transport Layer SecurityC、HyperText Transfer ProtocolD、Multipurpose Internet Mail Extensions 正确答案:第6题,数字证书采用()体制A、私钥体制B、公钥体制C、混合体制正确答案:第7题,获取口令的主要方法有强制口令破解、字典猜测破解和()A、获取口令文件B、网络监听C、组合破解D、以上三种都可以正确答案:第8题,电子商务中的信用问题主要是由()造成的A、计算机系统B、电子商务从业人员C、电子商务信息的不对称性D、木马病毒正确答案:第9题,IPv4中的IP地址长度是()位A、8B、16C、32D、128正确答案:第10题,淘宝网的交易模式属于A、C2CB、B2CC、C2BD、F2C正确答案:第11题,下面不是电子商务信息安全的基本原则是A、等级性原则B、整体性原则C、保密性原则D、动态化原则正确答案:第12题,以下对于电子邮件炸弹描述正确的是A、向邮箱发送病毒邮件B、向邮箱发送匿名邮件C、向邮箱发送大量垃圾邮件D、向邮箱发送重复的邮件正确答案:第13题,以下哪个步骤是电子商务风险管理的第一步A、风险规划B、风险识别C、风险处置D、风险分析E、风险评估正确答案:第14题,VPN中的核心技术是A、隧道技术B、加密技术正确答案:第15题,计算机系统的物理安全是指保证()A、安装的操作系统安全B、操作人员安全C、计算机系统各种设备安全D、计算机硬盘内的数据安全正确答案:第16题,可能导致电子商务信息外泄的主要因素包括A、电磁辐射B、非法终端访问C、数据窃取D、传输介质的剩磁效应正确答案:,C第17题,目前常见的电子商务信息安全问题主要表现在A、机密信息的截获和窃取B、信息篡改C、信息假冒D、拒绝服务E、网络诈骗正确答案:,B,C第18题,消息认证需要进行哪些相关检验A、消息来源的真实性B、消息的冗余性C、消息的完整性D、消息的时效性E、消息的传递路径正确答案:,C,D第19题,计算机病毒传播的主要方式有A、通过共享资源传播B、通过网页恶意脚本传播C、通过网络文件传输传播D、通过电子邮件传播正确答案:,B,D第20题,木马入侵的常见方法有A、捆绑欺骗B、假冒网站C、危险下载D、打开邮件的附件正确答案:,B,C,D第21题,网络交易的风险主要来自A、冒名偷窃B、篡改数据C、信息丢失D、虚假信息正确答案:,B,C,D第22题,一个完整的电子支付平台应具有以下哪些功能和特点A、即时结算B、安全保障C、信用评估D、方便易用E、多边支付正确答案:,B,C,D,E第23题,安全密码具有的特征是A、不用生日做密码B、不使用少于5位的密码C、不使用纯数字D、使用数字字符以及连字符等设定,长度不少于10位正确答案:,B,C,D第24题,电子商务网络安全的威胁主要有A、信息泄露B、网页篡改C、网络欺诈D、网络蠕虫E、服务拒绝F、未授权访问G、SQL注入攻击正确答案:,B,C,D,E,F,G第25题,下面哪一项不是KSL安全协议的子协议?A、商家注册协议B、改变密码规范协议C、支付协议D、报警协议正确答案:,C第26题,数字签名就是一个加密的消息摘要,附在消息后面,以确认信息发送者的身份和该信息的完整性A、错误B、正确正确答案:第27题,安全套接层协议SSL是在传输层对网络连接进行加密A、错误B、正确正确答案:第28题,Hash函数是一种加密算法,可以将任意长度的输入数据转换为固定长度的输出数据A、错误B、正确正确答案:第29题,IPSec是为IPv6设计的,因而不可应用于IPv4中A、错误B、正确正确答案:第30题,安全电子交易SET协议采用私钥密码体制,能够保证信息传输的机密性和真实性A、错误B、正确正确答案:第31题,SSL协议只对持卡人与商家端的信息交换进行了加密保护,并不具备商务性、服务性、协调性和集成性A、错误B、正确正确答案:第32题,云计算将数据放在云空间中,因而具有更低的安全性A、错误B、正确正确答案:第33题,数据加密技术全部都是基于数学密码理论而创建的A、错误B、正确正确答案:第34题,数据加密技术是一种被动的信息安全防护措施A、错误B、正确正确答案:第35题,电子商务信息安全领域的木桶原则是指信息安全的防护强度取决于安全体系最薄弱的部分,信息安全防护措施应该均衡、考虑全面。

信息安全概论试题及答案(2024年继续教育)

信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。

A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。

A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。

A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。

信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解。

答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non—repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

[南开大学(本部)]《信息隐藏技术》19秋期末考核(答案参考)

[南开大学(本部)]《信息隐藏技术》19秋期末考核(答案参考)

【奥鹏】-[ 南开大学(本部) ] 《信息隐藏技术》19 秋期末考核试卷总分:100 得分:100第1 题,10. 关于F5 算法隐写过的JPEG图像, 下列哪种说法不正确( ) 。

A、与原始图像相比,隐写图像的DCT量化系数直方图更"瘦"、更"高"。

B、DCT变换以小块为基本单位,高通滤波后,隐写图像小块间的不连续性更加明显。

C、观察隐写图像的灰度直方图可以发现值对频度趋于相等。

D、隐写图像的DCT量化系数直方图不会出现偶数位置色柱比奇数位置色柱更突出的现象。

正确答案:C第2 题,7. 卡方分析的原理是( ) 。

A、利用图像空间相关性进行隐写分析。

B、非负和非正翻转对自然图像和隐写图像的干扰程度不同。

C、图像隐写后,灰度值为2i 和2i+1 的像素出现频率趋于相等。

D、图像隐写后,其穿越平面簇z=O. 5 ,2. 5 ,4. 5 ,⋯的次数增加。

正确答案:C第3 题,57 、() 指的是水印与作品的使用工具相结合( 如软硬件播放器等), 使得盗版的作品无法使用。

A、用于拷贝保护的数字水印B、用于版权保护的数字水印C、用于盗版跟踪的数字指纹D、(A、B、C)都不是正确答案:A第4 题,42. 有关基于格式的信息隐藏技术, 下列描述不正确的是( ) 。

A、隐藏内容可以存放到图像文件的任何位置。

B、隐藏效果好,图像感观质量不会发生任何变化。

C、文件的复制不会对隐藏的信息造成破坏,但文件存取工具在保存文档时可能会造成隐藏数据的丢失,因为工具可能会根据图像数据的实际大小重写文件结构和相关信息。

D、隐藏的信息较容易被发现,为了确保隐藏内容的机密性,需要首先进行加密处理,然后再隐藏。

正确答案:A第5 题,24. 异时掩蔽可分为( ) 和滞后掩蔽。

A、同时掩蔽B、时域掩蔽C、频域掩蔽D、超前掩蔽正确答案:D第6 题,4. LSB 是一种重要的信息隐藏算法, 下列描述不正确的是( )A、LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息提取。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

信息安全概论期末复习题

信息安全概论期末复习题

信息安全概论期末复习第一章:概述1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制2、信息安全属性中信息安全三原则(或三要素):完整性、机密性、可用性3、从整个网络信息处理角度来看,信息涉及哪几部分环节:信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径第二章:信息保密技术1、密码学是研究编制密码和破译密码的。

2、早期密码学被称为古典密码/传统密码。

3、现代密码学里常用的有分组密码、公钥密码、流密码。

4、密码学是一门综合性的交叉学科。

(对)5、密码学的发展依次分为:古典、私钥、公钥三个阶段。

6、密码体制的基本要素有:密码算法、密钥两个。

7、密码算法分为两种:加密算法、解密算法。

8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:Y=Ek(X)。

如果密文为EK(X),那么得到的明文的解密公式为:X=Dk(Ek(X))。

说明:E代表加密,D代表解密。

9、密码学其他术语有:密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。

10、分组密码的特点是:用固定长度的密钥对分组为等长长度的明文段进行加密。

11、现代密码学中,最早最著名的分组加密算法简称是:DESDES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。

DES算法入口参数的初始密钥的位数是64位。

DES算法需要把明文分组,每个分组64位。

DES算法实际有效密钥位数为56位。

DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。

DES算法对明文分组进行处理的轮数是16轮。

DES算法每轮参与对明文分组进行处理的字密钥是48位。

12、根据密钥特点对密码体制进行分类为:对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。

南开24年秋季《信息安全概论》作业参考一

南开24年秋季《信息安全概论》作业参考一

24秋学期《信息安全概论》作业参考
1.DES算法的分组长度为多少位?
选项A:64
选项B:128
选项C:192
选项D:256
参考答案:A
2.以下哪项是Windows系统中账户或账户组的安全标识符?
选项A:SID
选项B:LSA
选项C:SRM
选项D:SAM
参考答案:A
3.以下哪种分组密码的工作模式可以并行实现?
选项A:ECB
选项B:CBC
选项C:CFB
选项D:OFB
参考答案:A
4.目前数字证书的常用格式是什么?
选项A:X.400
选项B:X.500
选项C:X.409
选项D:X.509
参考答案:D
5.以下哪个术语代表“访问控制列表”?
选项A:ACM
选项B:ACL
选项C:AES#MAC
参考答案:B
6.Windows系统安全架构的核心是什么?
选项A:用户认证
选项B:访问控制
选项C:管理与审计
选项D:安全策略
参考答案:D
7.什么是信息保障的基础?
选项A:人
选项B:技术
选项C:管理
选项D:法律
参考答案:A
8.在访问控制中,接受访问请求的实体称为
选项A:主体
选项B:客体
选项C:访问控制策略
选项D:访问操作
参考答案:B
9.Kerberos协议中TGS的含义是什么?
选项A:认证服务器
选项B:票据授予服务器
选项C:应用服务器
选项D:客户端
参考答案:B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【奥鹏】-[南开大学(本部)]《信息安全概论》19秋期末考核试卷总分:100 得分:100
第1题,Bell-LaPaDula访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:A
第2题,以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:D
第3题,Snort系统可用作什么?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:C
第4题,以下哪项不是AES算法的可能密钥长度
A、64
B、128
C、192
D、256
正确答案:A
第5题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:C
第6题,以下哪项不是VLAN划分的方法?
A、基于端口的VLAN划分
B、基于MAC地址的VLAN划分
C、基于IP子网的VLAN划分
D、基于终端操作系统类型的VLAN划分
正确答案:D
第7题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:E
第8题,AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:B
第9题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:C
第10题,以下哪项不是访问控制模型?
A、DAC
B、MAC
C、HASH
D、RBAC
正确答案:C
第11题,IDS是指哪种网络防御技术?
A、防火墙
B、杀毒软件
C、入侵检测系统
D、虚拟局域网
正确答案:C
第12题,实现逻辑隔离的主要技术是
A、IDS
B、IPS
C、防火墙
D、杀毒软件
正确答案:C
第13题,以下属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:D
第14题,《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?
A、1
B、3
C、5
D、7
正确答案:C
第15题,以下不是信息安全发展的一个阶段的是
A、通信安全
B、信息安全
C、信息保障
D、物理安全
正确答案:D
第16题,以下哪项不属于拒绝服务攻击?
A、Ping of Death
B、Tear Drop
C、Syn Flood
D、CIH
正确答案:D
第17题,Windows系统安全架构的核心是什么?
A、用户认证
B、访问控制
C、管理与审计
D、安全策略
正确答案:D
第18题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:B
第19题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:B
第20题,在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:D
第21题,密码体制的要素包括
A、明文空间
B、密文空间
C、密钥空间
D、加密算法
E、解密算法
正确答案:A,B,C,D,E
第22题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:A,B,C
第23题,常见的风险评估方法有哪些?
A、基线评估法
B、详细评估法
C、组合评估
D、动态评估
正确答案:A,B,C
第24题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案:A,B,C,D
第25题,计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A、广告软件
B、传统病毒
C、蠕虫病毒
D、木马
正确答案:B,C,D
第26题,WINDOWS提供了自主访问控制的功能
T、对
F、错
正确答案:T
第27题,风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案:F
第28题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
正确答案:T
第29题,IDEA是一种流密码算法
T、对
F、错
正确答案:F
第30题,Kerberos协议中使用的时间戳是为了对抗重放攻击
T、对
F、错
正确答案:T
第31题,为了提高安全性,密码体制中的加密算法应该严格保密
T、对
F、错
正确答案:F
第32题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
正确答案:T
第33题,公开密钥密码的思路提出于1976年
T、对
F、错
正确答案:T
第34题,不管输入消息的长度如何,一个散列函数的输出值长度是固定的T、对
F、错
正确答案:T
第35题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第36题,##算法认为水印信号应该嵌入到那些人感觉最敏感的源数据部分。

正确答案:
第37题,密码学包括密码编码学和##学两部分。

正确答案:
第38题,根据生日悖论,对512位的散列函数进行强碰撞攻击,平均需要尝试##次。

正确答案:
第39题,虚拟局域网的英文简称是##
正确答案:
第40题,常见的病毒检测方法主要有哪些?
正确答案:
第41题,什么是单因子论证?什么是双因子认证?什么是多因子论证?
正确答案:。

相关文档
最新文档