南开20秋学期《信息安全概论》在线作业参考答案

合集下载

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。

信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。

答案是C。

2.Windows安全子系统中进行域登录的部件是Netlogon。

答案是A。

3.利用TCP三握手过程进行攻击的是XXX。

答案是C。

4.在访问控制中,接受访问请求的实体称为客体。

答案是B。

5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。

答案是D。

6.DRM的含义是数字版权管理。

答案是C。

7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。

答案是D。

8.Snort系统可用作入侵检测系统。

答案是C。

9.RSA的安全性是由大整数分解难题来保证的。

答案是B。

10.IPS的含义是入侵防御系统。

答案是B。

11.可用于内容监管中数据获取过程的技术是网络爬虫。

答案是A。

12.信息保障的核心是技术。

答案是B。

13.信息安全CIA三元组中的I指的是完整性。

答案是B。

14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。

15.木马病毒包括灰鸽子。

答案是C。

16.Windows系统中账户或账户组的安全标识符是SID。

答案是A。

17.虚拟私有网的安全技术是VPN。

答案是A。

18.信息安全CIA三元组中的C指的是可用性。

答案是C。

C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。

南开24秋学期《信息安全概论》作业参考一

南开24秋学期《信息安全概论》作业参考一

24秋学期《信息安全概论》作业参考
1.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
选项A:用户自主保护级
选项B:系统审计级保护级
选项C:安全标记保护级
选项D:结构化保护级
选项E:访问验证级
参考答案:E
2.以下哪种安全技术是指“虚拟私有网”?
选项A:VPN
选项B:VLAN#UPS
选项C:MAC
参考答案:A
3.信息安全CIA三元组中的A指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
参考答案:C
4.在面向变换域的数字水印算法中,DFT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:A
5.Bot病毒又称为什么?
选项A:木马病毒
选项B:僵尸病毒
选项C:网络欺骗
选项D:拒绝服务
参考答案:B
6.以下哪种技术可以用于构建防火墙?
选项A:Snort
选项B:IPTables
选项C:Bot
选项D:DDoS
参考答案:B
7.以下哪项是公开密钥密码算法?
选项A:DES
选项B:AES
选项C:RC5
选项D:RSA
参考答案:D
8.以下哪种技术可以用于交换网络下的网络嗅探?
选项A:缓冲区溢出
选项B:拒绝服务攻击
选项C:ARP欺骗
选项D:电子邮件炸弹
参考答案:C
9.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
参考答案:C。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。

()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。

()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。

()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。

信息安全概论常见简答题及参考答案

信息安全概论常见简答题及参考答案

信息安全概论常见简答题及参考答案1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1

[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1

[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?A项.防范广播风暴B项.信息隔离C项.杀毒D项.控制IP地址盗用解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C2.以下哪项不是AES算法的可能密钥长度A项.64B项.128C项.192D项.256解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A3.Windows系统安全架构的是外层是什么?A项.用户认证B项.访问控制C项.管理与审计D项.安全策略解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A5.PKI系统的核心是什么?A项.CA服务器B项.RA服务器C项.安全服务器D项.数据库服务器解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.HTTP协议一般工作在哪个端口上?A项.70B项.80C项.90D项.100解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?A项.SIDB项.LSAC项.SRMD项.SAM解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A10.手机短信验证验属于以下哪项认证形式?A项.静态数据认证B项.动态数据认证C项.第生物特征认证D项.以上都不对解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B11.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗。

奥鹏南开21春学期(2103)《信息安全概论》在线作业.pdf

奥鹏南开21春学期(2103)《信息安全概论》在线作业.pdf
T.对 F.错 【参考答案】: T
40.数字证书绑定了公钥及其持有者的身份
T.对 F.错 【参考答案】: T
C.2002
D.2012
4.以下哪一项是蠕虫病毒
A.CIH B.磁盘杀手 【参考答案】: D
C.大麻病毒
D.尼姆达病毒
5.以下哪种分组密码的工作模式可以并行实现?
A.ECB B.CBC 【参考答案】: A
C.CFB
D.OFB
6.以下哪一项不是计算机病毒的特征
A.非授权性 B.寄生性 【参考答案】: D
A.RSA B.MD5#DES#DSA 【参考答案】: B
10.在面向空域的数字水印算法中,LSB 算法是一种
A.离散傅里叶变换算法 B.离散余弦变换算法 C.离散小波变换算法 D. 最低有效位变换算法
【参考答案】: D
11.信息安全 CIA 三元组中的 C 指的是
A.机密机 B.完整性 【参考答案】: A
A.静态数据认证 对
【参考答案】: B
B.动态数据认证
C.第生物特征认证
D.以上都不
29.在 CC 标准中,要求在设计阶段实施积极的安全工程思想,提供中级 的独立安全保证的安全可信度级别为
A.EAL1 B.EAL3 【参考答案】: B
C.EAL5
D.EAL7
30.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应 有的变化,这种攻击会威胁信息的什么安全属性
C.传染性
D.网络传播性
7.以下哪一项标准是信息安全管理体系标准?
B.ISO/IEC 13355 C.SSE-CMM D.BS 17799
【参考答案】: D
8.ECB 是指分组密码的哪种工作模式?

[南开大学]20秋学期[1709-2009]《信息安全概论》在线作业答案

[南开大学]20秋学期[1709-2009]《信息安全概论》在线作业答案

[南开大学]20秋学期《信息安全概论》在线作业特别提醒:本试卷为南开课程辅导资料,请确认是否是您需要的资料在下载!!一、单选题 (共 30 道试题,共 60 分)1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A.]LDAP[B.]FTP[C.]TELNET[D.]HTTP提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A2.以下哪项不属于拒绝服务攻击?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]CIH提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D3.RSA的安全性是由以下哪个数学难题来保证的?[A.]离散对数[B.]大整数分解[C.]背包问题[D.]旅行商问题提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B4.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D5.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A6.Windows系统的SAM数据库保存什么信息?[A.]账号和口令[B.]时间[C.]日期[D.]应用程序提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A7.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C8.Kerberos协议中AS的含义是什么?[A.]认证服务器[B.]票据授予服务器[C.]应用服务器[D.]客户端提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A9.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B10.什么是信息保障的关键?[A.]人[B.]技术[C.]管理[D.]法律提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C11.以下哪项不是访问控制模型?[A.]DAC[B.]MAC[C.]HASH。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。

南开24秋学期《信息安全概论》作业参考二

南开24秋学期《信息安全概论》作业参考二

24秋学期《信息安全概论》作业参考1.以下哪种攻击利用了ICMP协议?选项A:Ping of Death选项B:Tear Drop选项C:Syn Flood选项D:Smurf参考答案:D2.Windows系统安全架构的是外层是什么?选项A:用户认证选项B:访问控制选项C:管理与审计选项D:安全策略参考答案:A3.在访问控制中,接受访问请求的实体称为选项A:主体选项B:客体选项C:访问控制策略选项D:访问操作参考答案:B4.以下不是信息安全发展的一个阶段的是选项A:通信安全选项B:信息安全选项C:信息保障选项D:物理安全参考答案:D5.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为选项A:EAL1选项B:EAL3选项C:EAL5选项D:EAL7参考答案:B标准中定义的安全可信度有几级?选项A:1选项B:3选项C:5选项D:7参考答案:D7.以下哪一项标准是信息安全管理体系标准?选项A:CC选项B:ISO/IEC 13355选项C:SSE-CMM选项D:BS 17799参考答案:D8.以下哪项不是VLAN划分的方法?选项A:基于端口的VLAN划分选项B:基于MAC地址的VLAN划分选项C:基于IP子网的VLAN划分选项D:基于终端操作系统类型的VLAN划分参考答案:D9.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?选项A:LDAP选项B:FTP选项C:TELNET选项D:HTTP。

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。

实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)一、选择题(每小题2分,共30分)1.在我国,互联网内容提供商(ICP)()。

A. 不需要批准B. 要经过资格审查C. 要经过国家主管部门批准D. 必须是电信运营商2. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 可扩展性好B. 灵活度高C. 维护费用低D. 安全性更高3. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动4. 计算机病毒是()。

A. 一种芯片B. 具有远程控制计算机功能的一段程序C. 一种生物病毒D. 具有破坏计算机功能或毁坏数据的一组程序代码5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A. 5~7B. 4~6C. 7~9D. 6~86. 黑客主要用社会工程学来()。

A. 进行TCP连接B. 进行DDoS攻击C. 进行ARP攻击D. 获取口令7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 特权受限原则B. 最大特权原则C. 最小特权原则D. 最高特权原则8. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 添加权限密码D. 创建权限密码9. 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本10. 信息隐藏是()。

A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密11. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

《信息系统安全》2020年秋季学期在线作业 参考资料

《信息系统安全》2020年秋季学期在线作业 参考资料

《信息系统安全》2020年秋季学期在线作业(一)
1 单选题
1 以下属于“可传染的独立性恶意代码”的是
A 传统病毒
B 蠕虫
C 特洛伊木马
D 逻辑炸弹
2 下列恶意程序不依赖于主机程序的是【】
A 传统病毒
B 蠕虫病毒
C 木马病毒
D 逻辑炸弹
3 关于防火墙,以下那种说法是错误的【】
A 防火墙能控制进出内网的信息包
B 防火墙能阻止来自内部的威胁
C 防火墙不能防病毒
D 防火墙能隐藏内部IP地址
4 屏蔽子网结构过滤防火墙中,堡垒主机位于
A 周边网络
B 内部网络
C 外部网络
D 以上均有可能
5 对周边网络而言,不正确的解释是
A 周边网络是一个非真正可信的网络部分
B 周边网络访问控制策略决定允许或禁止进入通信
C 允许周边网络访问内部网络中合适的服务
D 允许外部用户访问周边网络上合适的服务
6 信息系统安全的最基本目标“CIA”是指【】。

A 机密性、完整性、鉴别
B 机密性、完整性、可用性
C 机密性、完整性、抗抵赖性
D 机密性、访问控制、鉴别
7 认证是指核实真实身份的过程,是防止以下那种攻击的重要技术
A 病毒攻击
B 拒绝服务攻击
C 窃听攻击
D 假冒攻击
8 计算机病毒扫描软件的组成是【】
A 仅有病毒特征代码库
B 仅有病毒扫描程序
C 毒特征代码库和扫描程序
D 病毒扫描程序和杀毒程序
9 下列用户口令最好的是【】。

A TommyJones
B Itdm63S!。

南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业参考答案

南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业参考答案

南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100一、单选题(共30 道试题,共60 分)1.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C2.在Windows安全子系统中,进行域登录的是什么部件?A.WinlogonB.SRMC.SAMlogon答案:D3.以下哪种攻击利用了TCP建立连接的三握手过程?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:B4.在访问控制中,接受访问请求的实体称为A.访问操作B.访问控制策略C.客体D.主体答案:C5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A6.DRM的含义是什么?A.数字签名B.数字版权管理C.数字水印D.信息隐藏7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A.网页点击类木马B.盗号类木马C.代理类木马D.下载类木马答案:C8.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D9.RSA的安全性是由以下哪个数学难题来保证的?A.背包问题B.离散对数C.旅行商问题D.大整数分解10.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A11.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B12.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C13.信息安全CIA三元组中的I指的是A.机密机B.完整性C.可用性D.可控性答案:B14.以下哪项不是AES算法的可能密钥长度A.64B.256C.192D.128答案:A15.以下哪一项是木马病毒A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH答案:B16.以下哪项是Windows系统中账户或账户组的安全标识符?A.SRMB.SIDC.SAMD.LSA答案:B17.以下哪种安全技术是指“虚拟私有网”?A.VPNB.VLAN#UPSC.MAC答案:A18.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A.访问操作B.访问控制策略C.客体D.主体答案:B20.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C22.什么是信息保障的关键?A.管理B.法律C.技术D.人答案:A23.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B24.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B标准中定义的安全可信度有几级?A.7B.5C.3D.1答案:A26.在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.512B.256C.128D.1024答案:D28.Biba访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C29.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D30.以下哪项不是VLAN能解决的安全问题?A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离答案:B二、多选题(共5 道试题,共10 分)31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.OFBC.CFBD.CBC答案:ACD32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A.ACM#AESB.ACLC.ACCL答案:ABC33.密码体制的要素包括A.解密算法B.明文空间C.密钥空间D.密文空间E.加密算法答案:ABCDE34.内容监管需要监管的网络有害信息包括哪些?A.色情C.木马D.垃圾邮件E.反动答案:ABCDE35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:B三、判断题(共15 道试题,共30 分)36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数答案:正确37.在RBAC中,角色与组的概念是相同的答案:错误38.数字证书可以实现身份认证答案:正确39.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确40.ElGamal算法是一种公开密钥密码算法答案:正确41.蜜罐技术是一种入侵诱骗技术答案:正确42.使用对称密码对消息加密可以实现消息认证答案:正确43.数字证书中有CA的签名答案:正确44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大答案:错误45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

南开20秋学期(1709、1803、1809、1903、1909)《信息安全概论》-0002参考答案

南开20秋学期(1709、1803、1809、1903、1909)《信息安全概论》-0002参考答案

20秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业-0002试卷总分:100 得分:100一、单选题 (共 30 道试题,共 60 分)1.PKI系统的核心是什么?A.数据库服务器B.安全服务器C.RA服务器D.CA服务器答案:D2.AES算法的分组长度为多少位?A.64B.256C.192D.128答案:D3.以下哪种攻击利用了ICMP协议?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:C4.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B5.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A.WinlogonB.SRMC.SAMD.GINA答案:C6.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C7.CBF是指分组密码的哪种工作模式?A.输出反馈模式B.电子编码本模式C.密码反馈模式D.密码分组模式答案:C8.以下哪种技术可以用于交换网络下的网络嗅探?A.缓冲区溢出B.电子邮件炸弹C.拒绝服务攻击D.ARP欺骗答案:D9.以下不是信息保障的三大要素之一的是A.管理B.法律C.技术D.人答案:B10.ECB是指分组密码的哪种工作模式?A.输出反馈模式B.电子编码本模式C.密码反馈模式D.密码分组模式答案:B11.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:A12.Kerberos协议中AS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:A13.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B14.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPSD.IDS答案:A15.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A16.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗答案:A17.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:B18.以下哪种技术可以用于构建防火墙?A.SnortB.IPTablesC.DDoSD.Bot答案:B19.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于A.重放B.窃听C.旁路控制D.业务流分析答案:A20.Kerberos协议中使用时间戳是为了对抗什么攻击?A.重放攻击B.票据篡改C.中间人攻击D.中途相遇攻击答案:A21.AES算法正式公布于哪一年A.2012B.2002C.1992D.1982答案:C22.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C23.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH答案:D24.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D25.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C26.DES算法的分组长度为多少位?A.64B.256C.192D.128答案:A27.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A.EAL7B.EAL5C.EAL3D.EAL1答案:A28.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C29.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A30.在计算机系统中可以用做口令的字符有多少个?A.95B.85C.75D.105答案:A二、多选题 (共 5 道试题,共 10 分)31.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:AC32.内容监管需要监管的网络有害信息包括哪些?A.色情B.病毒C.木马D.垃圾邮件E.反动答案:ABCDE33.以下哪项是基于变换域的图像水印算法?A.LSBB.DWTC.DFTD.DCT答案:BCD34.访问控制的基本组成元素包括哪三方面?A.访问控制策略B.认证C.客体D.主体答案:ACD35.公钥密码可以解决的信息安全问题有哪些?A.机密性B.密钥交换C.大文件的快速加密D.可认证性答案:ABD三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议是一种基于对称密钥的认证协议答案:正确37.RBAC代表基于角色的访问控制策略答案:正确38.蜜罐技术是一种入侵诱骗技术答案:正确39.Windows安全参考监视器(SRM)运行在内核模式答案:正确40.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确41.AES加密算法是无条件安全的答案:错误42.IDEA是一种流密码算法答案:错误43.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长答案:错误44.LINUX不支持自主访问控制答案:错误45.MAC是自主访问控制策略的简称答案:错误46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业

南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业

南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100
一、单选题(共30 道试题,共60 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C
2.在Windows安全子系统中,进行域登录的是什么部件?
A.Winlogon
B.SRM
C.SAM
logon
答案:D
3.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
答案:B
4.在访问控制中,接受访问请求的实体称为
A.访问操作
B.访问控制策略
C.客体
D.主体
答案:C
5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.收信人的私钥
B.收信人的公钥
C.发信人的私钥
D.发信人的公钥
答案:A
6.DRM的含义是什么?
A.数字签名
B.数字版权管理
C.数字水印
D.信息隐藏
答案:B。

信息安全概论课后答案

信息安全概论课后答案

信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。

信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。

信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践。

它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据。

安全技术的研究成果直接为平台安全防护和检测提供技术依据。

南开24秋学期《信息安全概论》作业参考三

南开24秋学期《信息安全概论》作业参考三

24秋学期《信息安全概论》作业参考
1.信息安全CIA三元组中的I指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
参考答案:B
2.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
选项A:LDAP
选项B:FTP
选项C:TELNET
选项D:HTTP
参考答案:A
3.以下哪项不是AES算法的可能密钥长度
选项A:64
选项B:128
选项C:192
选项D:256
参考答案:A
4.以下不是信息保障的三大要素之一的是
选项A:人
选项B:技术
选项C:管理
选项D:法律
参考答案:D
5.Snort系统可用作什么?
选项A:防火墙
选项B:杀毒软件
选项C:入侵检测系统
选项D:虚拟局域网
参考答案:C
6.CBC是指分组密码的哪种工作模式?
选项A:电子编码本模式
选项B:密码分组模式
选项C:密码反馈模式
选项D:输出反馈模式
参考答案:B
7.在面向变换域的数字水印算法中,DFT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:A
8.HTTP协议一般工作在哪个端口上?
选项A:70
选项B:80
选项C:90
选项D:100
参考答案:B
9.以下哪种攻击利用了ICMP协议?
选项A:Ping of Death
选项B:Tear Drop
选项C:Syn Flood
选项D:Smurf
参考答案:D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
D.代理类木马
答案:D
7.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
答案:B
8.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?
A.128
B.256
C.512
D.1024
答案:D
9.Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
答案:错误
40.基于字母频率的攻击对移位密码和仿射密码有效
答案:正确
41.MAC是自主访问控制策略的简称
答案:错误
42.RC5是一种分组密码算法
答案:正确
43.AES加密算法是无条件安全的
答案:错误
44.Kerberos协议中使用的时间戳是为了对抗重放攻击
答案:正确
45.AES是一种分组密码算法
答案:正确
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
答案:D
25.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
答案:A
26.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
答案:B
13.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:A
14.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
答案:A
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:A
3.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向 Nhomakorabea读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答案:A
4.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.密钥空间
D.加密算法
E.解密算法
答案:ABCDE
三、判断题(共15道试题,共30分)
36.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
答案:错误
37.数字证书绑定了公钥及其持有者的身份
答案:正确
38.纯文本文件是一种很容易嵌入水印信息的文件
答案:错误
39.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
D.访问操作
答案:C
标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
答案:D
19.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
答案:B
20.以下哪项是公开密钥密码算法?
A.DES
B.AES
C.RC5
D.RSA
答案:D
21.以下哪项是Windows系统中账户或账户组的安全标识符?
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案:A
5.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:A
6.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
20秋学期(1709、1803、1809、1903、1909、2003、2009)《信息安全概论》在线作业
试卷总分:100得分:100
一、单选题(共30道试题,共60分)
1.Kerberos协议中使用时间戳是为了对抗什么攻击?
A.中间人攻击
B.中途相遇攻击
C.票据篡改
D.重放攻击
答案:D
2.ECB是指分组密码的哪种工作模式?
D.输出反馈模式
答案:D
30.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
答案:C
二、多选题(共5道试题,共10分)
31.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
答案:ABC
32.制定访问控制策略的基本原则有哪几项?
C.EAL5
D.EAL7
答案:B
27.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS
答案:B
28.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
答案:B
29.OFB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
46.NeedHam-Schroeder协议是一种认证协议
答案:正确
47.IDEA是一种流密码算法
答案:错误
filter/IPtables包过滤机制可用来构建防火墙
答案:正确
49.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
答案:错误
50.Kerberos协议是一种基于对称密钥的认证协议
A.用户自主原则
B.最小权限原则
C.最小泄露原则
D.多级安全策略原则
答案:BCD
33.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
答案:ABCD
34.常用的数据容错技术有哪些?
A.空闲设备
B.镜像
C.复现
D.负载均衡
E.加密
答案:ABCD
35.密码体制的要素包括
A.明文空间
B.密文空间
A.SID
B.LSA
C.SRM
D.SAM
答案:A
22.DRM的含义是什么?
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
答案:C
23.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
答案:C
24.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
D.身份认证
答案:A
10.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
答案:A
11.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
答案:E
12.Kerberos协议中TGS的含义是什么?
15.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:B
16.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
答案:D
17.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
相关文档
最新文档