南开大学(2020-2021 )《信息安全概论》在线作业-答案1

合集下载

信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

奥鹏南开大学网考(无答案版)《信息安全概论》202103考试卷-00001.doc

奥鹏南开大学网考(无答案版)《信息安全概论》202103考试卷-00001.doc

《信息安全概论》202103考试卷-00001 (题目数量:39 总分:100.0)1.单选题 (题目数量:10 总分:20.0)1. CBF是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式【参考答案】:2. 什么是信息保障的基础?A.人B.技术C.管理D.法律【参考答案】:3. 以下哪种技术可用于内容监管中数据获取过程?A.网络爬虫B.信息加密C.数字签名D.身份论证【参考答案】:4. 以下哪项不属于拒绝服务攻击?A.PingofDeathB.TearDropC.SynFloodD.CIH【参考答案】:5. 以下哪种攻击利用了TCP建立连接的三握手过程?A.PingofDeathB.TearDropC.SynFloodD.Smurf【参考答案】:6. 在面向变换域的数字水印算法中,DFT算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法【参考答案】:7. 以下哪项不是访问控制模型?A.DACB.MACC.HASHD.RBAC【参考答案】:8. 网卡工作在哪种模式下,可以接收一切通过它的数据?A.广播模式B.组播模式C.直接模式D.混杂模式【参考答案】:9. DRM的含义是什么?A.数字水印B.数字签名C.数字版权管理D.信息隐藏【参考答案】:10. 《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?A.1B.3C.5D.7【参考答案】:2.多选题 (题目数量:10 总分:20.0)1. 制定访问控制策略的基本原则有哪几项?A.用户自主原则B.最小权限原则C.最小泄露原则D.多级安全策略原则【参考答案】:2. 常见的生物特征有哪些?A.人脸B.虹膜C.指纹D.声音E.口令【参考答案】:3. 数字水印应具有的基本特征包括哪些?A.隐藏性B.鲁棒性C.安全性D.易用性【参考答案】:4. 以下哪项是基于变换域的图像水印算法?A.LSBB.DCTC.DFTD.DWT【参考答案】:5. 密码体制的要素包括A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法【参考答案】:6. 在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全【参考答案】:7. 常用的分组密码工作模式有哪些?A.ECBB.CBCC.CFBD.OFBE.DESF.AES【参考答案】:8. 面向过程的信息安全保障体系PDRR模型,包含了哪如下哪几个要素?A.保护B.检测C.反应D.恢复E.反击F.进攻【参考答案】:9. 密码学包括哪两个部分?A.密码分析学B.密码编码学C.数字水印D.隐写术【参考答案】:10. 常用的数据容错技术有哪些?A.空闲设备B.镜像C.复现D.负载均衡E.加密【参考答案】:3.判断题 (题目数量:10 总分:20.0)1. AES是一种分组密码算法T.对 F.错【参考答案】:2. WINDOWS提供了自主访问控制的功能T.对 F.错【参考答案】:3. 为了提高安全性,密码体制中的加密算法应该严格保密T.对 F.错【参考答案】:4. Windows安全参考监视器(SRM)运行在内核模式T.对 F.错5. RBAC代表基于角色的访问控制策略T.对 F.错【参考答案】:6. Kerberos协议是一种基于对称密钥的认证协议T.对 F.错【参考答案】:7. IDEA是一种流密码算法T.对 F.错【参考答案】:8. 在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户T.对 F.错【参考答案】:9. 为了提高安全性,密码体制中的解密算法应该严格保密T.对 F.错【参考答案】:10. 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T.对 F.错4.填空题 (题目数量:3 总分:9.0)1. 加密密钥与解密密钥相同的密码算法称为密码算法【参考答案】:2. 信息安全风险管理包括风险评估和两个方面【参考答案】:3. 计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于。

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:认真复习课本知识302,并完成以上题目【参考选择】:B12.Biba访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:D13.以下不是信息保障的三大要素之一的是[A.]人[B.]技术[C.]管理[D.]法律提示:认真复习课本知识302,并完成以上题目【参考选择】:D14.在面向变换域的数字水印算法中,DFT算法是一种[A.]离散傅里叶变换算法[B.]离散余弦变换算法[C.]离散小波变换算法[D.]最低有效位变换算法提示:认真复习课本知识302,并完成以上题目【参考选择】:A15.Bell-LaPaDula访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:A16.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:D17.以下哪项不属于我国的国家信息安全标准体系?[A.]基础标准[B.]物理标准[C.]管理标准[D.]测评标准提示:认真复习课本知识302,并完成以上题目【参考选择】:B18.以下哪项是散列函数?[A.]RSA[B.]MD5#DES#DSA提示:认真复习课本知识302,并完成以上题目【参考选择】:B19.VPN的实现主要依赖什么技术?[A.]网络隧道[B.]网络扫描[C.]网络嗅探[D.]网段划分提示:认真复习课本知识302,并完成以上题目【参考选择】:A20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是[A.]EAL1[B.]EAL3[C.]EAL5[D.]EAL7提示:认真复习课本知识302,并完成以上题目【参考选择】:D21.Snort系统可用作什么?[A.]防火墙[B.]杀毒软件[C.]入侵检测系统[D.]虚拟局域网提示:认真复习课本知识302,并完成以上题目【参考选择】:C22.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:C23.以下哪种攻击利用了TCP建立连接的三握手过程?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]Smurf提示:认真复习课本知识302,并完成以上题目【参考选择】:C24.Kerberos协议中使用时间戳是为了对抗什么攻击?[A.]中间人攻击[B.]中途相遇攻击[C.]票据篡改[D.]重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:D25.以下哪一项是蠕虫病毒[A.]CIH[B.]磁盘杀手[C.]大麻病毒[D.]尼姆达病毒提示:认真复习课本知识302,并完成以上题目【参考选择】:D26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于[A.]窃听[B.]业务流分析[C.]旁路控制[D.]重放提示:认真复习课本知识302,并完成以上题目【参考选择】:D27.Windows系统安全架构的核心是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:D标准中定义的安全可信度有几级?[A.]1[B.]3[C.]5[D.]7提示:认真复习课本知识302,并完成以上题目【参考选择】:D29.以下哪种安全技术是指“虚拟局域网”?[A.]VPN[B.]VLAN#UPS[C.]MAC提示:认真复习课本知识302,并完成以上题目【参考选择】:B30.网卡工作在哪种模式下,可以接收一切通过它的数据?[A.]广播模式[B.]组播模式[C.]直接模式[D.]混杂模式提示:认真复习课本知识302,并完成以上题目【参考选择】:D二、多选题 (共 5 道试题,共 10 分)31.访问控制的基本组成元素包括哪三方面?[A.]主体[B.]客体[C.]访问控制策略[D.]认证提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC32.常用的数据容错技术有哪些?[A.]空闲设备[B.]镜像[C.]复现[D.]负载均衡[E.]加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD33.公钥密码可以解决的信息安全问题有哪些?[A.]机密性[B.]可认证性[C.]密钥交换[D.]大文件的快速加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC34.常见的生物特征有哪些?[A.]人脸[B.]虹膜[C.]指纹[D.]声音[E.]口令提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD35.密码体制的要素包括[A.]明文空间[B.]密文空间[C.]密钥空间[D.]加密算法[E.]解密算法提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCDE三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议中使用的时间戳是为了对抗重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:正确37.AES是一种分组密码算法提示:认真复习课本知识302,并完成以上题目【参考选择】:正确38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

2021年考试信息安全概论期末大作业

2021年考试信息安全概论期末大作业

请同学立刻保留作业,如您在20分钟内不作操作,系统将自动退出。

12月考试《信息安全概论》期末大作业试卷总分: 100 测试时间: --单选题多选题一、单选题(共49 道试题, 共98 分。

)1. 当您收到您认识人发来电子邮件并发觉其中有意外附件, 您应该()A. 打开附件, 然后将它保留到硬盘B. 打开附件, 不过假如它有病毒, 立刻关闭它C. 用防病毒软件扫描以后再打开附件D. 直接删除该邮件满分: 2 分2. 不能预防计算机感染病毒方法是()A. 定时备份关键文件B. 常常更新操作系统C. 除非确切知道附件内容, 不然不要打开电子邮件附件D. 关键部门计算机尽可能专机专用与外界隔绝满分: 2 分3. 下面相关信息特征方面, 错误说法是()A. 信息起源于物质, 也是物质本身;B. 信息起源于精神世界;C. 信息起源于物质, 又不是物质本身;D. 信息与能量息息相关;满分: 2 分4. 我们称Hash函数为单向Hash函数, 原因在于()。

A. 输入x能够为任意长度;B. 输出数据长度固定;C. 给出一个Hash值, 极难反向计算出原始输入;D. 难以找到两个不一样输入会得到相同Hash输出值。

满分: 2 分5. DES入口参数中Mode表示DES工作方法, 有两种: ()。

A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分: 2 分6. 强制口令破解不包含以下()A. 猜解简单口令;B. 字典攻击;C. 窥视输入口令;D. 暴力猜解。

满分: 2 分7. 下面属于分组密码算法是()算法。

A. ECC;B. IDEA;C. RC4;D. RSA满分: 2 分8. 公开密钥加密体制是1976年, 由()首次提出。

A. Diffie和Hellman;B. Diffie和Rivest;C. Hellman和Shamire;D. Rivest和Adleman满分: 2 分9. 下面不属于数字署名特征是( ) 。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。

信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。

答案是C。

2.Windows安全子系统中进行域登录的部件是Netlogon。

答案是A。

3.利用TCP三握手过程进行攻击的是XXX。

答案是C。

4.在访问控制中,接受访问请求的实体称为客体。

答案是B。

5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。

答案是D。

6.DRM的含义是数字版权管理。

答案是C。

7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。

答案是D。

8.Snort系统可用作入侵检测系统。

答案是C。

9.RSA的安全性是由大整数分解难题来保证的。

答案是B。

10.IPS的含义是入侵防御系统。

答案是B。

11.可用于内容监管中数据获取过程的技术是网络爬虫。

答案是A。

12.信息保障的核心是技术。

答案是B。

13.信息安全CIA三元组中的I指的是完整性。

答案是B。

14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。

15.木马病毒包括灰鸽子。

答案是C。

16.Windows系统中账户或账户组的安全标识符是SID。

答案是A。

17.虚拟私有网的安全技术是VPN。

答案是A。

18.信息安全CIA三元组中的C指的是可用性。

答案是C。

C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。

南开24秋学期《信息安全概论》作业参考一

南开24秋学期《信息安全概论》作业参考一

24秋学期《信息安全概论》作业参考
1.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
选项A:用户自主保护级
选项B:系统审计级保护级
选项C:安全标记保护级
选项D:结构化保护级
选项E:访问验证级
参考答案:E
2.以下哪种安全技术是指“虚拟私有网”?
选项A:VPN
选项B:VLAN#UPS
选项C:MAC
参考答案:A
3.信息安全CIA三元组中的A指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
参考答案:C
4.在面向变换域的数字水印算法中,DFT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:A
5.Bot病毒又称为什么?
选项A:木马病毒
选项B:僵尸病毒
选项C:网络欺骗
选项D:拒绝服务
参考答案:B
6.以下哪种技术可以用于构建防火墙?
选项A:Snort
选项B:IPTables
选项C:Bot
选项D:DDoS
参考答案:B
7.以下哪项是公开密钥密码算法?
选项A:DES
选项B:AES
选项C:RC5
选项D:RSA
参考答案:D
8.以下哪种技术可以用于交换网络下的网络嗅探?
选项A:缓冲区溢出
选项B:拒绝服务攻击
选项C:ARP欺骗
选项D:电子邮件炸弹
参考答案:C
9.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
参考答案:C。

[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1

[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1

[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?A项.防范广播风暴B项.信息隔离C项.杀毒D项.控制IP地址盗用解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C2.以下哪项不是AES算法的可能密钥长度A项.64B项.128C项.192D项.256解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A3.Windows系统安全架构的是外层是什么?A项.用户认证B项.访问控制C项.管理与审计D项.安全策略解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A5.PKI系统的核心是什么?A项.CA服务器B项.RA服务器C项.安全服务器D项.数据库服务器解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.HTTP协议一般工作在哪个端口上?A项.70B项.80C项.90D项.100解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?A项.SIDB项.LSAC项.SRMD项.SAM解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A10.手机短信验证验属于以下哪项认证形式?A项.静态数据认证B项.动态数据认证C项.第生物特征认证D项.以上都不对解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B11.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗。

信息安全概论试题及答案(2024年继续教育)

信息安全概论试题及答案(2024年继续教育)

信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。

A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。

A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。

A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。

A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。

A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。

A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。

A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。

A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。

A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

[南开大学]20春学期《信息安全概论》在线作业-1(答案100分)

[南开大学]20春学期《信息安全概论》在线作业-1(答案100分)

【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100第1题,信息安全CIA三元组中的A指的是A、机密机B、完整性C、可用性D、可控性正确答案:C第2题,在Windows安全子系统中,进行域登录的是什么部件?A、NetlogonB、SRMC、SAMD、Winlogon正确答案:A第3题,以下哪种攻击利用了TCP建立连接的三握手过程?A、Ping of DeathB、Tear DropC、Syn FloodD、Smurf正确答案:C第4题,在访问控制中,接受访问请求的实体称为A、主体B、客体C、访问控制策略D、访问操作正确答案:B第5题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A、发信人的公钥B、收信人的公钥C、发信人的私钥D、收信人的私钥正确答案:D第6题,DRM的含义是什么?A、数字水印B、数字签名C、数字版权管理D、信息隐藏正确答案:C第7题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A、盗号类木马B、下载类木马C、网页点击类木马D、代理类木马正确答案:D第8题,Snort系统可用作什么?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第9题,RSA的安全性是由以下哪个数学难题来保证的?A、离散对数B、大整数分解C、背包问题D、旅行商问题正确答案:B第10题,IPS的含义是什么?A、入侵检测系统B、入侵防御系统C、入侵容忍系统D、入侵诈骗系统正确答案:B第11题,以下哪种技术可用于内容监管中数据获取过程?A、网络爬虫B、信息加密C、数字签名D、身份论证正确答案:A第12题,什么是信息保障的核心?A、人B、技术C、管理D、法律正确答案:B第13题,信息安全CIA三元组中的I指的是A、机密机B、完整性C、可用性D、可控性正确答案:B第14题,以下哪项不是AES算法的可能密钥长度A、64B、128C、192D、256正确答案:A第15题,以下哪一项是木马病毒A、CIHB、磁盘杀手C、灰鸽子D、尼姆达病毒正确答案:C第16题,以下哪项是Windows系统中账户或账户组的安全标识符?A、SIDB、LSAC、SRMD、SAM正确答案:A第17题,以下哪种安全技术是指“虚拟私有网”?A、VPNB、VLAN#UPSC、MAC正确答案:A第18题,信息安全CIA三元组中的C指的是A、机密机B、完整性C、可用性D、可控性正确答案:A第19题,在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A、主体B、客体C、访问控制策略D、访问操作正确答案:C第20题,Windows系统安全架构的是外层是什么?A、用户认证B、访问控制C、管理与审计D、安全策略正确答案:A第21题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A、EAL1B、EAL3C、EAL5D、EAL7正确答案:B第22题,什么是信息保障的关键?A、人B、技术C、管理D、法律正确答案:C第23题,Kerberos协议中TGS的含义是什么?A、认证服务器B、票据授予服务器C、应用服务器D、客户端正确答案:B第24题,Bell-LaPaDula访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:A第25题,CC标准中定义的安全可信度有几级?A、1B、3C、5D、7正确答案:D第26题,在面向变换域的数字水印算法中,DFT算法是一种A、离散傅里叶变换算法B、离散余弦变换算法C、离散小波变换算法D、最低有效位变换算法正确答案:A第27题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A、128B、256C、512D、1024正确答案:D第28题,Biba访问控制模型的读写原则是哪项?A、向下读,向上写B、向上读,向上写C、向下读,向下写D、向上读,向下写正确答案:D第29题,IDS是指哪种网络防御技术?A、防火墙B、杀毒软件C、入侵检测系统D、虚拟局域网正确答案:C第30题,以下哪项不是VLAN能解决的安全问题?A、防范广播风暴B、信息隔离C、杀毒D、控制IP地址盗用正确答案:C第31题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A、ECBB、CBCC、CFBD、OFB正确答案:B,C,D第32题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A、ACLB、ACCLC、ACM#AES正确答案:A,B,C第33题,密码体制的要素包括A、明文空间B、密文空间C、密钥空间D、加密算法E、解密算法正确答案:A,B,C,D,E第34题,内容监管需要监管的网络有害信息包括哪些?A、病毒B、木马C、色情D、反动E、垃圾邮件正确答案:A,B,C,D,E第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A、物理安全B、运行安全C、数据安全D、内容安全E、管理安全正确答案:E第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数T、对F、错正确答案:T第37题,在RBAC中,角色与组的概念是相同的T、对F、错正确答案:F第38题,数字证书可以实现身份认证T、对F、错正确答案:T第39题,Kerberos协议中使用的时间戳是为了对抗重放攻击T、对F、错正确答案:T第40题,ElGamal算法是一种公开密钥密码算法T、对F、错正确答案:T第41题,蜜罐技术是一种入侵诱骗技术T、对F、错正确答案:T第42题,使用对称密码对消息加密可以实现消息认证T、对F、错正确答案:T第43题,数字证书中有CA的签名T、对F、错正确答案:T第44题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大T、对F、错正确答案:F第45题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

信息安全概论习题答案只是分享

信息安全概论习题答案只是分享

信息安全概论习题参考答案第1章概论1.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

2.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等第2章信息保密技术1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。

古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。

标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元。

2.设计分组密码的主要指导原则是什么?实现的手段主要是什么?答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2。

简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3。

信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在面向变换域的数字水印算法中,DFT算法是一种()。

A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法2.以下哪项是公开密钥密码算法?()A.DESB.AESC.RC5D.RSA3.公钥密码可以解决的信息安全问题有哪些?()A.机密性B.可认证性C.密钥交换D.大文件的快速加密4.CIH病毒是一种()A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件5.什么是访问控制策略?6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。

()A.正确B.错误7.Windows系统安全架构的是外层是什么?()A.访问控制B.管理与审计C.用户认证D.安全策略8.在访问控制中,接受访问请求的实体称为()A.访问操作B.访问控制策略C.客体D.主体9.以下哪种分组密码的工作模式可以并行实现?()A.ECBB.CBCC.CFBD.OFB10.数字证书可以实现身份认证。

()T.对F.错11.以下哪项是基于变换域的图像水印算法?()A.LSBB.DCTC.DFTD.DWT12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()A.128B.256C.512D.102413.MAC是自主访问控制策略的简称。

()T.对F.错14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()A.ACLB.ACCLC.ACMD.AES15.纯文本文件是一种很容易嵌入水印信息的文件。

()T.对F.错第2卷一.综合考核(共15题)1.Kerberos协议中TGS的含义是什么?()A.认证服务器B.票据授予服务器C.应用服务器D.客户端2.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性3.使用对称密码对消息加密可以实现消息认证。

21春学期《信息安全概论》在线作业

21春学期《信息安全概论》在线作业

21春学期《信息安全概论》在线作业1. 简介本文档是关于21春学期《信息安全概论》在线作业的说明和答案。

本课程旨在介绍信息安全的基本概念、原理和技术,帮助学生了解和应用信息安全知识。

2. 在线作业在线作业是本课程的一部分,旨在帮助学生检验和巩固所学的知识。

以下是本学期的在线作业列表:2.1 作业一: 密码学基础•题目一: 请简要描述对称密码和非对称密码的区别和应用场景。

•题目二: 请简要解释公钥密码体制的基本原理。

•题目三: 请解释数字签名的作用和原理。

2.2 作业二: 网络安全•题目一: 请列举并简要解释五种常见的网络攻击类型。

•题目二: 请解释防火墙的工作原理和作用。

•题目三: 请简要解释什么是VPN,并阐述其在信息安全中的作用。

2.3 作业三: 数据加密与解密•题目一: 请简要解释对称加密和非对称加密的区别和优缺点。

•题目二: 请简要解释数据加密的工作原理。

•题目三: 请解释数字证书的作用和原理。

3. 答案3.1 作业一: 密码学基础•题目一: 对称密码和非对称密码的区别在于密钥的使用。

对称密码使用同一个密钥进行加密和解密,适用于加密速度要求高的场景,如通信传输过程中的加密。

非对称密码使用一对密钥,公钥用于加密,私钥用于解密,适用于安全性要求较高的场景,如数字签名。

•题目二: 公钥密码体制基于非对称加密算法,使用一对密钥,公钥和私钥。

公钥用于加密,私钥用于解密。

发送方使用接收方的公钥对消息进行加密,并发送给接收方。

接收方使用自己的私钥对密文进行解密,获取原始消息。

这种体制可以实现安全的通信,因为只有接收方拥有私钥,其他人无法解密密文。

•题目三: 数字签名是一种用于验证消息真实性和完整性的方法。

发送方使用自己的私钥对消息进行签名,生成数字签名。

接收方使用发送方的公钥对签名进行验证,确保消息未被篡改且来自发送方本人。

数字签名的原理是基于非对称密码学和哈希函数,通过对消息进行哈希运算,然后使用发送方的私钥对哈希值进行加密生成签名,接收方使用发送方的公钥对签名进行解密和比对哈希值,从而验证签名的真实性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!
一、单选题 (共 30 道试题,共 60 分)
1.以下哪项不是VLAN能解决的安全问题?
[A.]防范广播风暴
[B.]信息隔离
[C.]杀毒
[D.]控制IP地址盗用
提示:认真复习课本知识302,并完成以上题目
【参考选择】:C
2.以下哪项不是AES算法的可能密钥长度
[A.]64
[B.]128
[C.]192
[D.]256
提示:认真复习课本知识302,并完成以上题目
【参考选择】:A
3.Windows系统安全架构的是外层是什么?
[A.]用户认证
[B.]访问控制
[C.]管理与审计
[D.]安全策略
提示:认真复习课本知识302,并完成以上题目
【参考选择】:A
4.以下哪一项标准是信息技术安全性评估通用准则?
[A.]CC
[B.]ISO/IEC 13355
[C.]SSE-CMM
[D.]BS 17799
提示:认真复习课本知识302,并完成以上题目
【参考选择】:A
5.PKI系统的核心是什么?
[A.]CA服务器
[B.]RA服务器
[C.]安全服务器
[D.]数据库服务器
提示:认真复习课本知识302,并完成以上题目
【参考选择】:A
6.HTTP协议一般工作在哪个端口上?
[A.]70
[B.]80
[C.]90
[D.]100
提示:认真复习课本知识302,并完成以上题目
【参考选择】:B
7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
[A.]128
[B.]256
[C.]512
[D.]1024
提示:认真复习课本知识302,并完成以上题目
【参考选择】:D
8.以下哪项是Windows系统中账户或账户组的安全标识符?
[A.]SID
[B.]LSA
[C.]SRM
[D.]SAM
提示:认真复习课本知识302,并完成以上题目
【参考选择】:A
9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
[A.]128
[B.]256
[C.]512
[D.]1024
提示:认真复习课本知识302,并完成以上题目
【参考选择】:A
10.手机短信验证验属于以下哪项认证形式?
[A.]静态数据认证
[B.]动态数据认证
[C.]第生物特征认证
[D.]以上都不对
提示:认真复习课本知识302,并完成以上题目
【参考选择】:B
11.Bot病毒又称为什么?
[A.]木马病毒。

相关文档
最新文档