[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作业-辅导资料答案
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
南开大学《信息安全概论》20春期末考试
注:请认真核对以下题目,确定是您需要的科目在下载
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
[A]--机密机
[B]--完整性
[C]--可用性
[D]--可控性
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
[A]--GINA
[B]--SRM
[C]--SAM
[D]--Winlogon
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
3.以下哪种分组密码的工作模式可以并行实现?
[A]--ECB
[B]--CBC
[C]--CFB
[D]--OFB
【解析】完成课件上的复习,作答上述题目
参考的答案是:A
4.Bot病毒又称为什么?
[A]--木马病毒
[B]--僵尸病毒
[C]--网络欺骗
[D]--拒绝服务
【解析】完成课件上的复习,作答上述题目参考的答案是:B
5.CBC是指分组密码的哪种工作模式?
[A]--电子编码本模式
[B]--密码分组模式
[C]--密码反馈模式
[D]--输出反馈模式
【解析】完成课件上的复习,作答上述题目。
奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业_2 随机.doc
1.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历【参考答案】: A2.IDEA加密算法中每一轮都需要用到六个子密钥(最后输出轮为4个),则每一个子密钥的长度是()比特位。
A.8B.16C.32D.48【参考答案】: B3.IDEA加密算法的密钥位数是()A.64B.56C.7D.128【参考答案】: D4.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A.4B.6C.8D.16【参考答案】: C5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密【参考答案】: B6.下列关于密码学的讨论中,不正确的是()A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的【参考答案】: D7.一个完整的密码体制,不包括以下( )要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C8.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )A.Vernman密码B.一次一密密码C.RC4密码D.RC6密码【参考答案】: B9.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码B.倒序密码C.仿射密码D.PlayFair密码【参考答案】: B10.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设【参考答案】: C11.在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。
A.3B.5C.7D.8【参考答案】: D12.数字加密标准算法DES是在下面那个加密算法的基础上改进而来的A.RC4B.RC6C.LucifferD.IDEA【参考答案】: C13.CA指的是()。
南开20春学期《信息安全概论》在线作业满分答案
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
南开24秋学期《信息安全概论》作业参考一
24秋学期《信息安全概论》作业参考
1.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
选项A:用户自主保护级
选项B:系统审计级保护级
选项C:安全标记保护级
选项D:结构化保护级
选项E:访问验证级
参考答案:E
2.以下哪种安全技术是指“虚拟私有网”?
选项A:VPN
选项B:VLAN#UPS
选项C:MAC
参考答案:A
3.信息安全CIA三元组中的A指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
参考答案:C
4.在面向变换域的数字水印算法中,DFT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:A
5.Bot病毒又称为什么?
选项A:木马病毒
选项B:僵尸病毒
选项C:网络欺骗
选项D:拒绝服务
参考答案:B
6.以下哪种技术可以用于构建防火墙?
选项A:Snort
选项B:IPTables
选项C:Bot
选项D:DDoS
参考答案:B
7.以下哪项是公开密钥密码算法?
选项A:DES
选项B:AES
选项C:RC5
选项D:RSA
参考答案:D
8.以下哪种技术可以用于交换网络下的网络嗅探?
选项A:缓冲区溢出
选项B:拒绝服务攻击
选项C:ARP欺骗
选项D:电子邮件炸弹
参考答案:C
9.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
参考答案:C。
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号5
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.以下哪项不属于我国的国家信息安全标准体系?()A.基础标准B.物理标准C.管理标准D.测评标准参考答案:B2.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
()A.正确B.错误参考答案:B3.Netfilter/IPtables包过滤机制可用来构建防火墙。
()A.正确B.错误参考答案:A4.在访问控制中,发出访问请求的实体称为()A.主体B.客体C.访问控制策略D.访问操作参考答案:A以下哪一项标准是信息安全管理体系标准?()B.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:D6.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.访问操作B.访问控制策略C.客体D.主体参考答案:B7.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。
()A.正确B.错误参考答案:A8.Bot病毒又称为什么?()A.木马病毒B.僵尸病毒C.网络欺骗D.拒绝服务参考答案:B9.在面向空域的数字水印算法中,LSB算法是一种()。
A.离散傅里叶变换算法B.离散余弦变换算法参考答案:D10.什么是访问控制策略?参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。
简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。
11.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性参考答案:A12.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()A.正确B.错误参考答案:A13.RC5是一种分组密码算法。
()T.对F.错参考答案:T14.参考答案:T15.基于椭圆曲线的密码算法是公开密钥密码算法。
()A.正确B.错误参考答案:A16.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A17.为了提高安全性,密码体制中的加密算法应该严格保密。
[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1
[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?A项.防范广播风暴B项.信息隔离C项.杀毒D项.控制IP地址盗用解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C2.以下哪项不是AES算法的可能密钥长度A项.64B项.128C项.192D项.256解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A3.Windows系统安全架构的是外层是什么?A项.用户认证B项.访问控制C项.管理与审计D项.安全策略解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A5.PKI系统的核心是什么?A项.CA服务器B项.RA服务器C项.安全服务器D项.数据库服务器解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.HTTP协议一般工作在哪个端口上?A项.70B项.80C项.90D项.100解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?A项.SIDB项.LSAC项.SRMD项.SAM解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A10.手机短信验证验属于以下哪项认证形式?A项.静态数据认证B项.动态数据认证C项.第生物特征认证D项.以上都不对解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B11.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗。
[南开大学]20秋学期[1709-2009]《信息安全概论》在线作业答案
[南开大学]20秋学期《信息安全概论》在线作业特别提醒:本试卷为南开课程辅导资料,请确认是否是您需要的资料在下载!!一、单选题 (共 30 道试题,共 60 分)1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A.]LDAP[B.]FTP[C.]TELNET[D.]HTTP提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A2.以下哪项不属于拒绝服务攻击?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]CIH提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D3.RSA的安全性是由以下哪个数学难题来保证的?[A.]离散对数[B.]大整数分解[C.]背包问题[D.]旅行商问题提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B4.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D5.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A6.Windows系统的SAM数据库保存什么信息?[A.]账号和口令[B.]时间[C.]日期[D.]应用程序提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A7.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C8.Kerberos协议中AS的含义是什么?[A.]认证服务器[B.]票据授予服务器[C.]应用服务器[D.]客户端提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A9.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B10.什么是信息保障的关键?[A.]人[B.]技术[C.]管理[D.]法律提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C11.以下哪项不是访问控制模型?[A.]DAC[B.]MAC[C.]HASH。
南开大学20秋《现代远程学习概论》在线作业-1(参考答案)
1.考生每年大概有几次考试机会?()A.2次B.3次C.4次D.2次到4次答案:D2.要修改学习平台的登录密码,需进入学习平台的首页,在()栏中找到修改密码的按钮。
A.工具资料B.在修课程C.客服中心D.个人中心答案:D3.扫描下面二维码,登陆“学习平台”您可以查看到哪些功能图?()A.我的课程B.我的作业C.我的成绩D.以上都是答案:D4.通过两个或两个以上的个体在一起从事学习活动,相互交流、相互促进,从而提高学习效果的一种学习形式,我们称之为()。
A.远程学习B.网络学习C.协作学习D.共同学习答案:C5.在众多的网络学习资源中,能够提供在线检索、阅读、下载图书或期刊杂志的是()。
A.NKI中国知网B.数字图书馆C.维基百科D.知识网络服务平台答案:B6.第一代远程教育以什么技术为主?()A.邮寄B.光盘C.电视D.计算机答案:A7.学生在阅读印刷材料时记下的笔记称为()。
A.阅读笔记B.听课笔记C.小组讨论笔记D.复习笔记答案:A8.与同学进行沟通时,下列哪种方式是即时在线沟通?()A.MSNB.课程论坛C.电子邮件D.课程邮箱答案:A9.下列方式中,不属于学习者参与远程教学交互的是()。
A.向辅导老师请教问题B.和学习伙伴交流学习心得C.在网上搜索相关资料D.阅读导学资料答案:C10.第一次使用Outlook Experss收发邮件前首先应该做的工作是()。
A.写新邮件B.设置邮箱的POP3和SMTP协议C.添加地址薄D.收发邮箱答案:B11.下列关于动机的说法正确的是()。
A.动机是激励或推动人们去行动以达到一定目的的内在动因B.学习动机是对学生的学习起推动作用的心理因素,是引起和维持学习活动的动力机制C.根据动机的动力来源,动机可以划分为内部动机和外部动机D.强烈的学习动机可以使学习行动具有稳定性和持久性答案:ABCD12.关于计算机辅助教学软件CAI的说法正确的有()。
A.是在计算机上运行的教学辅助软件B.利用超文本,超媒体的形式展示课程的基本知识,重点,难点,主要分析方法和典型例题,案例的解析等C.可以实现问与答,分步骤演示,灵活的查询和仿真教学,模拟试验等功能D.具有很好的交互性,可以模拟练习,模拟考试,主要用于学生学习时复习,练习,测试和模拟试验等答案:ABCD13.在远程教育中,学生之间的联系更多的是通过下列哪些方式来建立联系的?()A.电子邮件B.课程论坛C.网上聊天室D.书信答案:ABC14.下列()是电子邮件工具软件。
[南开大学]20秋学期[1709-2009]《全球变化生态学(尔雅)》在线作业答案
[南开大学]20秋学期《全球变化生态学(尔雅)》在线作业特别提醒:本试卷为南开课程辅导资料,请确认是否是您需要的资料在下载!!一、单选题 (共 25 道试题,共 50 分)1.初级生产是指绿色植物固定并转化(),生产有机物质的过程。
[A.]太阳能[B.]水分[C.]养分[D.]二氧化碳提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A2.随着冰期的结束,全新世气候开始转暖,约在()前进入最暖的时期,国际上称为全新世大暖期。
[A.]3.2万年[B.]1.8万年[C.]9千年[D.]1千年提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C3.传统预测陆地生态系统对全球变化响应的模型假定()。
[A.]生物与环境相互独立[B.]生物与环境处于不平衡状态[C.]生物与环境处于平衡状态[D.]生物与环境平衡态不断变化提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C4.人类对地球环境产生大量影响以前,地球二氧化碳升高的主要原因是()。
[A.]板块运动[B.]海洋变化[C.]火山喷发[D.]水汽输送提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C5.不考虑人类活动的作用(包括化石燃料的燃烧和生产等),仅考虑与生物圈有关的自然因素,生态系统的净生产量取决于()。
[A.]光合同化量[B.]光合同化量、植被呼吸量[C.]光合同化量、植被呼吸量、土壤呼吸量[D.]光合同化量、植被呼吸量、土壤呼吸量、生态循环量提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C6.生物圈的厚度大约为()。
[A.]30米[B.]300米[C.]3000米[D.]30000米提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D7.二氧化碳的浓度升高可能导致植物的呼吸作用()。
[A.]上升[B.]下降[C.]先上升再回到原始水平[D.]先下降再回到原始水平提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B8.根据瑞典科学家阿兰纽斯提出的观点,如果大气中二氧化碳的浓度增加一倍,地球表面的平均气温将增加()摄氏度。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
最新奥鹏南开大学20秋学期《现代远程学习概论》在线作业-参考答案
【答案】:A 导学资源 |
6. 广播电视节目、录像带、VCD(或DVD)光盘,是远程学生经常使用的三种视频学子资源,其中( )应用的最早。
【选项】:
A 广播电视节目
B 录像带
C VCD(或DVD)光盘
D 时间差不多
【答案】:A 广播电视节目 |
7. 在众多的网络学习资源中,能够提供在线检索、阅读、下载图书或期刊杂志的是( )
20. 根据感知觉通道的类型,学习风格可以划分为( )。
A 学生在规定年限内修完专业教学计划规定的全部课程,考核合格,达到毕业标准的学生由所读院校统一发给毕业证书。
B 毕业设计(论文)不及格或规定年限内未修满规定的学分者只发给结业证书。
C 学生中途因各种原因退学,如已修满规定的课程学分,可发给肄业证明。
D 只要在规定年限内参加了全部课程的学习,不管其学分是否达规定,均可以拿到毕业证书。
C 层级图
D 鱼骨图
【答案】:D 鱼骨图 |
9. 下列方式中,不属于学习者参与远程教学交互的是( )
【选项】:
A 向辅导老师请教问题
B 和学习伙伴交流学习心得
C 在网上搜索相关资料
D 阅读导学资料
【答案】:C 在网上搜索相关资料 |
10. 下列关于毕业、结业和肄业的说法不正确的是哪个( )?
【选项】:
南开大学
南开在线奥鹏远程教育
南开大学20秋学期(1709、1803、1809、1903、1909、2003、2009)《现代远程学习概论》在线作业
参考答案
试读一页
20秋学期(1709、1803、1809、1903、1909、2003、2009)《现代远程学习概论》在线作业
1. 学生在阅读印刷材料时记下的笔记称为( )。
南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业参考答案
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100一、单选题(共30 道试题,共60 分)1.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C2.在Windows安全子系统中,进行域登录的是什么部件?A.WinlogonB.SRMC.SAMlogon答案:D3.以下哪种攻击利用了TCP建立连接的三握手过程?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:B4.在访问控制中,接受访问请求的实体称为A.访问操作B.访问控制策略C.客体D.主体答案:C5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A6.DRM的含义是什么?A.数字签名B.数字版权管理C.数字水印D.信息隐藏7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A.网页点击类木马B.盗号类木马C.代理类木马D.下载类木马答案:C8.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D9.RSA的安全性是由以下哪个数学难题来保证的?A.背包问题B.离散对数C.旅行商问题D.大整数分解10.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A11.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B12.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C13.信息安全CIA三元组中的I指的是A.机密机B.完整性C.可用性D.可控性答案:B14.以下哪项不是AES算法的可能密钥长度A.64B.256C.192D.128答案:A15.以下哪一项是木马病毒A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH答案:B16.以下哪项是Windows系统中账户或账户组的安全标识符?A.SRMB.SIDC.SAMD.LSA答案:B17.以下哪种安全技术是指“虚拟私有网”?A.VPNB.VLAN#UPSC.MAC答案:A18.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A.访问操作B.访问控制策略C.客体D.主体答案:B20.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C22.什么是信息保障的关键?A.管理B.法律C.技术D.人答案:A23.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B24.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B标准中定义的安全可信度有几级?A.7B.5C.3D.1答案:A26.在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.512B.256C.128D.1024答案:D28.Biba访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C29.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D30.以下哪项不是VLAN能解决的安全问题?A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离答案:B二、多选题(共5 道试题,共10 分)31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.OFBC.CFBD.CBC答案:ACD32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A.ACM#AESB.ACLC.ACCL答案:ABC33.密码体制的要素包括A.解密算法B.明文空间C.密钥空间D.密文空间E.加密算法答案:ABCDE34.内容监管需要监管的网络有害信息包括哪些?A.色情C.木马D.垃圾邮件E.反动答案:ABCDE35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:B三、判断题(共15 道试题,共30 分)36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数答案:正确37.在RBAC中,角色与组的概念是相同的答案:错误38.数字证书可以实现身份认证答案:正确39.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确40.ElGamal算法是一种公开密钥密码算法答案:正确41.蜜罐技术是一种入侵诱骗技术答案:正确42.使用对称密码对消息加密可以实现消息认证答案:正确43.数字证书中有CA的签名答案:正确44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大答案:错误45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开大学20秋学期《信息资源管理》在线作业(参考答案)
1.“以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质,光介质以及各类通信介质上的,并通过计算机网络通信方式进行传递的信息内容的集合。
”是对什么信息资源的描述?()A.人脑信息资源B.实物信息资源C.文献信息资源D.网络信息资源答案:D2.信息法律规范的客体的具体内容,不包括()。
A.信息资源B.信息技术C.各相关主体的信息行为D.信息市场答案:D3.“知识经济时代”一词起源于()年美国财政部长萨默斯博士给联合国经济发展组织报告中提出的我们的时代已开始进入“基于知识的经济时代”,克林顿将这一提法直接改为“知识经济时代”,从而见证了“知识经济时代”的到来。
A.1996B.1997C.1998D.1999答案:B4.信息资源规划,是指对组织中信息的采集、处理、传输到使用的全面规划,信息资源规划的缩写是()。
A.IRPB.IMPC.EIAD.CIA答案:A5.IRM是一个伞型术语,它包括为确保在开展业务和进行决策时能得到可用信息所必需的所有管理活动,是以下哪位学者对IRM的定义?()A.霍顿B.怀特C.伍德D.博蒙特和萨瑟兰答案:D6.项目管理的()就是把系统开发工作定义为一组任务,并将其进一步划分为若干项子任务的过程。
A.任务划分B.计划安排C.经费管理D.审计与控制答案:A7.“信息是认识世界的中介,科学思维的材料。
”这句话强调的是信息功能中的()。
A.经济功能B.管理与协调功能C.选择与决策功能D.研究与开发功能答案:D8.()是实现项目管理科学化的基础,虽然进行任务划分要花费一定的时间和精力,但在整个系统开发过程中将会越来越显示出它的优越性。
A.任务划分B.计划安排C.经费管理D.审计与控制答案:A9.信息按照其产生和作用机制,可分为()。
A.自然信息和社会信息B.消息、资料和知识C.预测性信息、动态性信息和反馈信息D.常规性信息和偶然性信息答案:A10.()是信息系统开发项目管理的关键因素。
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100
一、单选题(共30 道试题,共60 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C
2.在Windows安全子系统中,进行域登录的是什么部件?
A.Winlogon
B.SRM
C.SAM
logon
答案:D
3.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
答案:B
4.在访问控制中,接受访问请求的实体称为
A.访问操作
B.访问控制策略
C.客体
D.主体
答案:C
5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.收信人的私钥
B.收信人的公钥
C.发信人的私钥
D.发信人的公钥
答案:A
6.DRM的含义是什么?
A.数字签名
B.数字版权管理
C.数字水印
D.信息隐藏
答案:B。
[南开大学]20秋学期[1709-2009]《魅力科学(尔雅)》在线作业答案
[南开大学]20秋学期《魅力科学(尔雅)》在线作业特别提醒:本试卷为南开课程辅导资料,请确认是否是您需要的资料在下载!!一、单选题 (共 35 道试题,共 70 分)1.自旋量子数描述的是[A.]电子轨道形状[B.]电子云的取向[C.]电子自旋运动的状态[D.]电子能量提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C2.美国一共有多少名宇航员登上月球?[A.]12名[B.]13名[C.]14名[D.]15名提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A3.以下关于主量子数n描述正确的是[A.]n可以取分数值 n可以取负值[B.]n决定电子层数[C.]n不能反映电子的能量高低提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C4.哪位科学家带领人类进入电磁通讯的时代:[A.]法拉第[B.]汤姆逊[C.]吴健雄[D.]麦克斯韦提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D5.以下关于量子数l描述错误的的是[A.]被称作角量子数或副量子数[B.]l取值受到n的限制[C.]l不可以取零[D.]多电子原子核外电子能量与l相关提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C6.原子行星的模型是哪位科学家提出的:[A.]普朗克[B.]波尔[C.]卢瑟福[D.]牛顿提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C7.径向分布函数与哪个参数有关:[A.]l[B.]m[C.]n[D.]r提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D8.在实验中发现,强磁场情况下原子光谱的谱线是由靠的很近的两根线组成的,这是由于哪个量子数引起的[A.]主量子数[B.]副量子数[C.]磁量子数[D.]自旋量子数提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D9.建国之后死亡人数在百万以上的时间是哪一个灾害?[A.]汶川地震[B.]59年三年自然灾害[C.]唐山地震[D.]兴安岭大火灾提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B10.印尼大海啸是由海水中几级大地震引起的?[A.]7.7级[B.]8.7级[C.]9级[D.]10级提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B11.Atom在希腊语中是什么意思?[A.]最小的[B.]可分[C.]不可分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作
业
提示:本资料为南开大学学习辅导资料,只做参考学习使用!!
一、单选题 (共 30 道试题,共 60 分)
1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
【标准选项是】:A
2.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
【标准选项是】:D
3.RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
【标准选项是】:B
4.以下哪一项标准是信息安全管理体系标准?
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
【标准选项是】:D
5.以下哪一项标准是信息技术安全性评估通用准则?
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
【标准选项是】:A
6.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
【标准选项是】:A
7.适合评估信息安全工程实施能力与资质的信息安全标准为
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
【标准选项是】:C
8.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
【标准选项是】:A
9.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
【标准选项是】:B
10.什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
【标准选项是】:C
11.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
【标准选项是】:C
12.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统。