南开20秋学期《信息安全概论》在线作业.04D0565E-1675-4F26-
奥鹏南开21春学期(2103)《信息安全概论》在线作业 (311).pdf

A.DES B.AES C.ElGamal D.NeedHam-Schroeder
【参考答案】: D
26.以下不是信息安全发展的一个阶段的是
A.通信安全 B.信息安全 【参考答案】: D
C.信息保障
D.物理安全
27.以下哪一项是蠕虫病毒
A.CIH B.磁盘杀手 【参考答案】: D
C.大麻病毒
D.尼姆达病毒
C.SSE-CMM
D.BS 17799
6.Diffie-Hellman 算法可以用来进行以下哪项操作?
A.密钥交换 B.信息加密 【参考答案】: A
C.信息解密
D.身份认证
7.以下哪项不是 VLAN 划分的方法?
A.基于端口的 VLAN 划分 B.基于 MAC 地址的 VLAN 划分 VLAN 划分 D.基于终端操作系统类型的 VLAN 划分
1.以下哪种分组密码的工作模式可以并行实现?
A.ECB B.CBC 【参考答案】: A
C.CFB
D.OFB
2.目前,要想保证安全性,RSA 算法的最小密钥长度应为多少位?
A.128 B.256 【参考答案】: D
C.512
D.1024
3.以下哪种攻击利用了 ICMP 协议?
A.Ping of Death 【参考答案】: D
B.Tear Drop
C.Syn Flood
D.Smurf
4.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级 B.系统审计级保护级 化保护级 全标记保护级
D.结构
5.以下哪一项标准是信息安全管理体系标准?
B.ISO/IEC 13355 【参考答案】: D
D.105
南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
2022年考试信息安全概论期末大作业

请同窗及时保存作业,如您在20分钟内不作操作,系统将自动退出。
12月考试《信息安全概论》期末大作业试卷总分:100 测试时间:--单选题多选题一、单选题(共49 道试题,共98 分。
)1. 当您收到您结识旳人发来旳电子邮件并发现其中故意外附件,您应当()A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描后来再打开附件D. 直接删除该邮件满分:2 分2. 不能避免计算机感染病毒旳措施是()A. 定期备份重要文献B. 常常更新操作系统C. 除非确切懂得附件内容,否则不要打开电子邮件附件D. 重要部门旳计算机尽量专机专用与外界隔绝满分:2 分3. 下面有关信息旳特性方面,错误说法是()A. 信息来源于物质,也是物质自身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质自身;D. 信息与能量息息有关;满分:2 分A. 输入x可觉得任意长度;B. 输出数据长度固定;C. 给出一种Hash值,很难反向计算出原始输入;D. 难以找到两个不同旳输入会得到相似旳Hash输出值。
满分:2 分5. DES入口参数中旳Mode表达DES旳工作方式,有两种:()。
A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分:2 分6. 强制口令破解不涉及如下()A. 猜解简朴口令;B. 字典袭击;C. 窥视输入旳口令;D. 暴力猜解。
满分:2 分7. 下面属于分组密码算法旳是()算法。
A. ECC;B. IDEA;C. RC4;D. RSA满分:2 分8. 公开密钥加密体制是1976年,由()初次提出旳。
B. Diffie和Rivest;C. Hellman和Shamire;D. Rivest和Adleman满分:2 分9. 下面不属于数字签名特性旳是( ) 。
A. 签名是可信旳、不可伪造旳;B. 签名是不可复制旳和不可变化旳;C. 签名是不可验证旳;D. 签名是不可抵赖旳。
奥鹏南开21春学期(2103)《信息安全概论》在线作业.pdf

40.数字证书绑定了公钥及其持有者的身份
T.对 F.错 【参考答案】: T
C.2002
D.2012
4.以下哪一项是蠕虫病毒
A.CIH B.磁盘杀手 【参考答案】: D
C.大麻病毒
D.尼姆达病毒
5.以下哪种分组密码的工作模式可以并行实现?
A.ECB B.CBC 【参考答案】: A
C.CFB
D.OFB
6.以下哪一项不是计算机病毒的特征
A.非授权性 B.寄生性 【参考答案】: D
A.RSA B.MD5#DES#DSA 【参考答案】: B
10.在面向空域的数字水印算法中,LSB 算法是一种
A.离散傅里叶变换算法 B.离散余弦变换算法 C.离散小波变换算法 D. 最低有效位变换算法
【参考答案】: D
11.信息安全 CIA 三元组中的 C 指的是
A.机密机 B.完整性 【参考答案】: A
A.静态数据认证 对
【参考答案】: B
B.动态数据认证
C.第生物特征认证
D.以上都不
29.在 CC 标准中,要求在设计阶段实施积极的安全工程思想,提供中级 的独立安全保证的安全可信度级别为
A.EAL1 B.EAL3 【参考答案】: B
C.EAL5
D.EAL7
30.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应 有的变化,这种攻击会威胁信息的什么安全属性
C.传染性
D.网络传播性
7.以下哪一项标准是信息安全管理体系标准?
B.ISO/IEC 13355 C.SSE-CMM D.BS 17799
【参考答案】: D
8.ECB 是指分组密码的哪种工作模式?
南开20春《信息安全概论》在线作业满分答案

南开《信息安全概论》在线作业满分答案1什么是容错、容灾以及数据恢复的重要保障?A 备份B 杀毒C 隔离D 检测答案:A2《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A 用户自主保护级B 系统审计级保护级C 安全标记保护级D 结构化保护级E 访问验证级答案:E3根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A 128B 256C 512D 1024答案:A4以下哪项是Windows系统中账户或账户组的安全标识符?A SIDB LSAC SRMD SAM答案:A5Diffie-Hellman算法可以用来进行以下哪项操作?A 密钥交换B 信息加密C 信息解密D 身份认证答案:A6以下哪一项标准是信息技术安全性评估通用准则?A CCB ISO/IEC 13355C SSE-CMMD BS 17799答案:A7Bot病毒又称为什么?A 木马病毒B 僵尸病毒C 网络欺骗D 拒绝服务答案:B3/138以下哪一项标准是信息安全管理体系标准?A CCB ISO/IEC 13355C SSE-CMMD BS 17799答案:D9DES算法的分组长度为多少位?A 64B 128C 192D 256答案:A10以下哪项不是访问控制模型?A DACB MACC HASHD RBAC答案:C11未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性A 机密机B 完整性C 可用性4/13D 可控性答案:B12以下哪种扩展名的文件不会感染计算机病毒?A .EXEB .TXTC .COMD .DLL答案:B13网卡工作在哪种模式下,可以接收一切通过它的数据?A 广播模式B 组播模式C 直接模式D 混杂模式答案:D14在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A LDAPB FTPC TELNETD HTTP答案:A15Kerberos协议中TGS的含义是什么?A 认证服务器B 票据授予服务器5/13C 应用服务器D 客户端答案:B16在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A GINAB SRMC SAMD Winlogon答案:C17HTTP协议一般工作在哪个端口上?A 70B 80C 90D 100答案:B18在面向变换域的数字水印算法中,DWT算法是一种A 离散傅里叶变换算法B 离散余弦变换算法C 离散小波变换算法。
南开24年秋季《信息安全概论》作业参考一

24秋学期《信息安全概论》作业参考
1.DES算法的分组长度为多少位?
选项A:64
选项B:128
选项C:192
选项D:256
参考答案:A
2.以下哪项是Windows系统中账户或账户组的安全标识符?
选项A:SID
选项B:LSA
选项C:SRM
选项D:SAM
参考答案:A
3.以下哪种分组密码的工作模式可以并行实现?
选项A:ECB
选项B:CBC
选项C:CFB
选项D:OFB
参考答案:A
4.目前数字证书的常用格式是什么?
选项A:X.400
选项B:X.500
选项C:X.409
选项D:X.509
参考答案:D
5.以下哪个术语代表“访问控制列表”?
选项A:ACM
选项B:ACL
选项C:AES#MAC
参考答案:B
6.Windows系统安全架构的核心是什么?
选项A:用户认证
选项B:访问控制
选项C:管理与审计
选项D:安全策略
参考答案:D
7.什么是信息保障的基础?
选项A:人
选项B:技术
选项C:管理
选项D:法律
参考答案:A
8.在访问控制中,接受访问请求的实体称为
选项A:主体
选项B:客体
选项C:访问控制策略
选项D:访问操作
参考答案:B
9.Kerberos协议中TGS的含义是什么?
选项A:认证服务器
选项B:票据授予服务器
选项C:应用服务器
选项D:客户端
参考答案:B。
电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考1.在需要保护的信息资产中,( )是最重要的。
A.环境B.硬件C.数据D.软件参考答案:C2.对称密码算法加密效率低、密钥相比照较长。
( )T.对F.错参考答案:F3.网络攻击一般有三个阶段:( )。
A.猎取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,查找目标参考答案:BCD4.防火墙是在网络环境中的( )应用。
A、字符串匹配B、访问掌握技术C、入侵检测技术D、防病毒技术参考答案:B5.只要做好客户端的文件检查就可以避开文件上传漏洞。
( )A.正确B.错误参考答案:B6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。
A.海关B.工商C.税务D.边防参考答案:A7.下面算法中,不属于Hash 算法的是( )。
A、MD-4 算法B、MD-5 算法C、DSA 算法D、SHA 算法参考答案:C8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。
( )T.对F.错参考答案:T9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。
( )A.正确B.错误参考答案:B10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。
A.第三年B.其次年C.每年D.当年参考答案:C11.IPSEC 能供给对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D12.从系统构造上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C13.依据 BS7799 的规定,访问掌握机制在信息安全保证体系中属于()环节。
A.检测B.响应C.保护D.复原参考答案:C14.典型的数据备份策略包括( )。
奥鹏南开大学网考(无答案版)《信息安全概论》202103考试卷-00002.doc

《信息安全概论》202103考试卷-00002 (题目数量:39 总分:100.0)1.单选题 (题目数量:10 总分:20.0)1. 以下哪项不属于我国的国家信息安全标准体系?A.基础标准B.物理标准C.管理标准D.测评标准【参考答案】:2. 目前数字证书的常用格式是什么?A.X.400B.X.500C.X.409D.X.509【参考答案】:3. 在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A.LDAPB.FTPC.TELNETD.HTTP【参考答案】:4. 利用计算机的网络接口截获目的地为其它计算机的数据包的攻击被称为什么攻击A.拒绝服务攻击B.IP欺骗攻击C.DDoS攻击D.嗅探攻击【参考答案】:5. 在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A.GINAB.SRMC.SAMD.Winlogon【参考答案】:6. 适合评估信息安全工程实施能力与资质的信息安全标准为B.ISO/IEC13355C.SSE-CMMD.BS17799【参考答案】: SSE-CMM7. Windows系统安全架构的是外层是什么?A.用户认证B.访问控制C.管理与审计D.安全策略【参考答案】:8. IDS是指哪种网络防御技术?A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网【参考答案】:9. CC标准中定义的安全可信度有几级?A.1B.3C.5D.7【参考答案】:10. CBF是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式【参考答案】:2.多选题 (题目数量:10 总分:20.0)1. 以下哪项是基于变换域的图像水印算法?A.LSBB.DCTC.DFTD.DWT【参考答案】:2. 密码体制的要素包括A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法【参考答案】: 明文空间密文空间密钥空间加密算法解密算法3. 数字水印应具有的基本特征包括哪些?A.隐藏性B.鲁棒性C.安全性D.易用性【参考答案】:4. 内容监管需要监管的网络有害信息包括哪些?A.病毒B.木马C.色情D.反动E.垃圾邮件【参考答案】:5. 物理安全中的设备安全防护主要考虑以下哪几个方面?A.防盗B.防火C.防静电D.防雷击【参考答案】:6. 访问控制的基本组成元素包括哪三方面?A.主体B.客体C.访问控制策略D.认证【参考答案】:7. 常用的分组密码工作模式有哪些?A.ECBB.CBCC.CFBD.OFBE.DESF.AES【参考答案】:8. 在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全9. 制定访问控制策略的基本原则有哪几项?A.用户自主原则B.最小权限原则C.最小泄露原则D.多级安全策略原则【参考答案】:10. 面向过程的信息安全保障体系PDRR模型,包含了哪如下哪几个要素?A.保护B.检测C.反应D.恢复E.反击F.进攻【参考答案】:3.判断题 (题目数量:10 总分:20.0)1. 实施组策略需要修改注册表T.对 F.错【参考答案】: 对2. NeedHam-Schroeder协议是一种认证协议T.对 F.错【参考答案】: 对3. 使用对称密码对消息加密可以实现消息认证T.对 F.错【参考答案】: 对4. 为了提高安全性,密码体制中的加密算法应该严格保密T.对 F.错5. 公开密钥密码的思路提出于1976年T.对 F.错【参考答案】: 对6. 不管输入消息的长度如何,一个散列函数的输出值长度是固定的T.对 F.错【参考答案】:7. 在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长T.对 F.错【参考答案】:8. Kerberos协议中使用的时间戳是为了对抗重放攻击T.对 F.错【参考答案】: 对9. 1986年的PC-Write木马是世界上第一个计算机木马T.对 F.错【参考答案】: 对10. DES算法目前是一种非常安全的加密算法,可以放心使用T.对 F.错【参考答案】:4.填空题 (题目数量:3 总分:9.0)1. 在Windows登录时,提供图形化用户认证界面的进程为进程。
21春学期《信息安全概论》在线作业

21春学期《信息安全概论》在线作业1. 简介本文档是关于21春学期《信息安全概论》在线作业的说明和答案。
本课程旨在介绍信息安全的基本概念、原理和技术,帮助学生了解和应用信息安全知识。
2. 在线作业在线作业是本课程的一部分,旨在帮助学生检验和巩固所学的知识。
以下是本学期的在线作业列表:2.1 作业一: 密码学基础•题目一: 请简要描述对称密码和非对称密码的区别和应用场景。
•题目二: 请简要解释公钥密码体制的基本原理。
•题目三: 请解释数字签名的作用和原理。
2.2 作业二: 网络安全•题目一: 请列举并简要解释五种常见的网络攻击类型。
•题目二: 请解释防火墙的工作原理和作用。
•题目三: 请简要解释什么是VPN,并阐述其在信息安全中的作用。
2.3 作业三: 数据加密与解密•题目一: 请简要解释对称加密和非对称加密的区别和优缺点。
•题目二: 请简要解释数据加密的工作原理。
•题目三: 请解释数字证书的作用和原理。
3. 答案3.1 作业一: 密码学基础•题目一: 对称密码和非对称密码的区别在于密钥的使用。
对称密码使用同一个密钥进行加密和解密,适用于加密速度要求高的场景,如通信传输过程中的加密。
非对称密码使用一对密钥,公钥用于加密,私钥用于解密,适用于安全性要求较高的场景,如数字签名。
•题目二: 公钥密码体制基于非对称加密算法,使用一对密钥,公钥和私钥。
公钥用于加密,私钥用于解密。
发送方使用接收方的公钥对消息进行加密,并发送给接收方。
接收方使用自己的私钥对密文进行解密,获取原始消息。
这种体制可以实现安全的通信,因为只有接收方拥有私钥,其他人无法解密密文。
•题目三: 数字签名是一种用于验证消息真实性和完整性的方法。
发送方使用自己的私钥对消息进行签名,生成数字签名。
接收方使用发送方的公钥对签名进行验证,确保消息未被篡改且来自发送方本人。
数字签名的原理是基于非对称密码学和哈希函数,通过对消息进行哈希运算,然后使用发送方的私钥对哈希值进行加密生成签名,接收方使用发送方的公钥对签名进行解密和比对哈希值,从而验证签名的真实性。
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)试卷号5

南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Ping of DeathB.Tear DropC.Syn FloodD.Smurf参考答案:C2.以下哪一项是蠕虫病毒()A.CIHB.磁盘杀手C.大麻病毒D.尼姆达病毒参考答案:D3.Kerberos协议是一种基于对称密钥的认证协议。
()A.正确B.错误参考答案:A4.以下哪一项是木马病毒?()A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH参考答案:B5.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Tear DropB.Syn FloodC.SmurfD.Ping of Death参考答案:B6.Netfilter/IPtables包过滤机制可用来构建防火墙。
()T.对F.错参考答案:T7.以下哪一项是木马病毒()A.CIHB.磁盘杀手C.灰鸽子D.尼姆达病毒参考答案:C8.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()A.EAL1B.EAL3C.EAL5D.EAL7参考答案:A9.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A10.NeedHam-Schroeder协议是一种认证协议。
()A.正确B.错误参考答案:A11.什么是信息保障的关键?()A.人B.技术C.管理D.法律参考答案:C12.使用对称密码对消息加密可以实现消息认证。
()T.对F.错参考答案:T13.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全14.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()。
A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全参考答案:CD15.在面向变换域的数字水印算法中,DWT算法是一种()A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法参考答案:C16.什么是信息保障的核心?()A.管理B.法律C.技术D.人参考答案:C17.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法参考答案:B在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.主体B.客体C.访问控制策略D.访问操作参考答案:C19.基于椭圆曲线的密码算法是公开密钥密码算法。
南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业参考答案

南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100一、单选题(共30 道试题,共60 分)1.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C2.在Windows安全子系统中,进行域登录的是什么部件?A.WinlogonB.SRMC.SAMlogon答案:D3.以下哪种攻击利用了TCP建立连接的三握手过程?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:B4.在访问控制中,接受访问请求的实体称为A.访问操作B.访问控制策略C.客体D.主体答案:C5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A6.DRM的含义是什么?A.数字签名B.数字版权管理C.数字水印D.信息隐藏7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A.网页点击类木马B.盗号类木马C.代理类木马D.下载类木马答案:C8.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D9.RSA的安全性是由以下哪个数学难题来保证的?A.背包问题B.离散对数C.旅行商问题D.大整数分解10.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A11.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B12.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C13.信息安全CIA三元组中的I指的是A.机密机B.完整性C.可用性D.可控性答案:B14.以下哪项不是AES算法的可能密钥长度A.64B.256C.192D.128答案:A15.以下哪一项是木马病毒A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH答案:B16.以下哪项是Windows系统中账户或账户组的安全标识符?A.SRMB.SIDC.SAMD.LSA答案:B17.以下哪种安全技术是指“虚拟私有网”?A.VPNB.VLAN#UPSC.MAC答案:A18.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A.访问操作B.访问控制策略C.客体D.主体答案:B20.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C22.什么是信息保障的关键?A.管理B.法律C.技术D.人答案:A23.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B24.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B标准中定义的安全可信度有几级?A.7B.5C.3D.1答案:A26.在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.512B.256C.128D.1024答案:D28.Biba访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C29.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D30.以下哪项不是VLAN能解决的安全问题?A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离答案:B二、多选题(共5 道试题,共10 分)31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.OFBC.CFBD.CBC答案:ACD32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A.ACM#AESB.ACLC.ACCL答案:ABC33.密码体制的要素包括A.解密算法B.明文空间C.密钥空间D.密文空间E.加密算法答案:ABCDE34.内容监管需要监管的网络有害信息包括哪些?A.色情C.木马D.垃圾邮件E.反动答案:ABCDE35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:B三、判断题(共15 道试题,共30 分)36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数答案:正确37.在RBAC中,角色与组的概念是相同的答案:错误38.数字证书可以实现身份认证答案:正确39.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确40.ElGamal算法是一种公开密钥密码算法答案:正确41.蜜罐技术是一种入侵诱骗技术答案:正确42.使用对称密码对消息加密可以实现消息认证答案:正确43.数字证书中有CA的签名答案:正确44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大答案:错误45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开20秋学期(1709、1803、1809、1903、1909)《信息安全概论》-0002参考答案

20秋学期(1709、1803、1809、1903、1909)《信息安全概论》在线作业-0002试卷总分:100 得分:100一、单选题 (共 30 道试题,共 60 分)1.PKI系统的核心是什么?A.数据库服务器B.安全服务器C.RA服务器D.CA服务器答案:D2.AES算法的分组长度为多少位?A.64B.256C.192D.128答案:D3.以下哪种攻击利用了ICMP协议?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:C4.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B5.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?A.WinlogonB.SRMC.SAMD.GINA答案:C6.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C7.CBF是指分组密码的哪种工作模式?A.输出反馈模式B.电子编码本模式C.密码反馈模式D.密码分组模式答案:C8.以下哪种技术可以用于交换网络下的网络嗅探?A.缓冲区溢出B.电子邮件炸弹C.拒绝服务攻击D.ARP欺骗答案:D9.以下不是信息保障的三大要素之一的是A.管理B.法律C.技术D.人答案:B10.ECB是指分组密码的哪种工作模式?A.输出反馈模式B.电子编码本模式C.密码反馈模式D.密码分组模式答案:B11.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:A12.Kerberos协议中AS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:A13.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B14.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPSD.IDS答案:A15.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A16.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗答案:A17.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:B18.以下哪种技术可以用于构建防火墙?A.SnortB.IPTablesC.DDoSD.Bot答案:B19.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于A.重放B.窃听C.旁路控制D.业务流分析答案:A20.Kerberos协议中使用时间戳是为了对抗什么攻击?A.重放攻击B.票据篡改C.中间人攻击D.中途相遇攻击答案:A21.AES算法正式公布于哪一年A.2012B.2002C.1992D.1982答案:C22.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C23.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH答案:D24.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D25.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C26.DES算法的分组长度为多少位?A.64B.256C.192D.128答案:A27.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A.EAL7B.EAL5C.EAL3D.EAL1答案:A28.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C29.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A30.在计算机系统中可以用做口令的字符有多少个?A.95B.85C.75D.105答案:A二、多选题 (共 5 道试题,共 10 分)31.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:AC32.内容监管需要监管的网络有害信息包括哪些?A.色情B.病毒C.木马D.垃圾邮件E.反动答案:ABCDE33.以下哪项是基于变换域的图像水印算法?A.LSBB.DWTC.DFTD.DCT答案:BCD34.访问控制的基本组成元素包括哪三方面?A.访问控制策略B.认证C.客体D.主体答案:ACD35.公钥密码可以解决的信息安全问题有哪些?A.机密性B.密钥交换C.大文件的快速加密D.可认证性答案:ABD三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议是一种基于对称密钥的认证协议答案:正确37.RBAC代表基于角色的访问控制策略答案:正确38.蜜罐技术是一种入侵诱骗技术答案:正确39.Windows安全参考监视器(SRM)运行在内核模式答案:正确40.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确41.AES加密算法是无条件安全的答案:错误42.IDEA是一种流密码算法答案:错误43.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长答案:错误44.LINUX不支持自主访问控制答案:错误45.MAC是自主访问控制策略的简称答案:错误46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业

南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100
一、单选题(共30 道试题,共60 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C
2.在Windows安全子系统中,进行域登录的是什么部件?
A.Winlogon
B.SRM
C.SAM
logon
答案:D
3.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
答案:B
4.在访问控制中,接受访问请求的实体称为
A.访问操作
B.访问控制策略
C.客体
D.主体
答案:C
5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.收信人的私钥
B.收信人的公钥
C.发信人的私钥
D.发信人的公钥
答案:A
6.DRM的含义是什么?
A.数字签名
B.数字版权管理
C.数字水印
D.信息隐藏
答案:B。
2022年南开大学秋学期计算机网络基础在线作业

秋学期《计算机网络基本》在线作业试卷总分:100 测试时间:-- 试卷得分:100 •、单选题(共20 道试题,共42 分。
)得分:421. 超文本传送合同是()。
A. FTPB. TFTPC. HTTP满分:2 分得分:22. 物理层旳重要任务描述为拟定与传播媒体旳接口旳某些特性,()指明对于不同功能旳多种也许事件旳浮现顺序。
A. 机械特性B. 电气特性C. 功能特性D. 过程特性满分:2 分得分:23. ()是数据旳电气旳或电磁旳体现。
A. 数据B. 信号C. 码元满分:2 分得分:24. ()旳作用范畴一般为几十到几千公里,因而有时也称为远程网。
A. 广域网WANB. 局域网LANC. 城域网MAND. 个人区域网PAN满分:2 分得分:25. 远程终端合同是()。
A. HTTPB. FTPC. TELNET满分:2 分得分:26. 发送邮件旳合同是()。
A. IMAPB. POP3C. SMTP满分:2 分得分:27. ()只能有一种方向旳通信而没有反方向旳交互。
A. 单工通信B. 半双工通信C. 全双工通信满分:2 分得分:28. 物理层旳重要任务描述为拟定与传播媒体旳接口旳某些特性,()指明在接口电缆旳各条线上浮现旳电压旳范畴。
A. 机械特性B. 电气特性C. 功能特性D. 过程特性满分:2 分得分:29. ()是数据与控制信息旳构造或格式。
A. 语法B. 语义C. 同步D. 词义满分:2 分得分:210. ()是指发送数据时,数据块从结点进入到传播媒体所需要旳时间。
A. 排队时延B. 解决时延C. 传播时延D. 传播时延满分:2 分得分:211. CDMA指旳是()。
A. 频分复用B. 时分复用C. 波分复用D. 码分多址满分:2 分得分:212. ()是运送消息旳实体。
A. 数据B. 信号C. 码元满分:2 分得分:213. ()通信旳双方可以同步发送和接受信息。
A. 单工通信B. 半双工通信C. 全双工通信满分:2 分得分:214. 最基本旳二元制调制措施中,()是指载波旳初始相位随基带数字信号而变化。
南开大学20秋学期《信息安全概论》在线作业答案资料

[南开大学]20秋学期《信息安全概论》在线作业提示:请认真学习本资料,并完成课程复习!!100一、单选题 (共 30 道试题,共 60 分)1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A.LDAPB.FTPC.TELNETD.HTTP[本题参考选择是]:A2.以下哪项不属于拒绝服务攻击?A.Ping of DeathB.Tear DropC.Syn FloodD.CIH[本题参考选择是]:D3.RSA的安全性是由以下哪个数学难题来保证的?A.离散对数B.大整数分解C.背包问题D.旅行商问题[本题参考选择是]:B4.以下哪一项标准是信息安全管理体系标准?B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:D5.以下哪一项标准是信息技术安全性评估通用准则?B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:A6.Windows系统的SAM数据库保存什么信息?A.账号和口令B.时间C.日期D.应用程序[本题参考选择是]:A7.适合评估信息安全工程实施能力与资质的信息安全标准为B.ISO/IEC 13355C.SSE-CMMD.BS 17799[本题参考选择是]:C8.Kerberos协议中AS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端[本题参考选择是]:A9.Bot病毒又称为什么?A.木马病毒B.僵尸病毒C.网络欺骗D.拒绝服务[本题参考选择是]:B10.什么是信息保障的关键?A.人B.技术C.管理D.法律[本题参考选择是]:C11.以下哪项不是访问控制模型?A.DACB.MACC.HASHD.RBAC[本题参考选择是]:C12.IDS是指哪种网络防御技术?A.防火墙B.杀毒软件C.入侵检测系统D.虚拟局域网[本题参考选择是]:C13.以下哪种安全技术是指“虚拟局域网”?A.VPNB.VLAN#UPSC.MAC[本题参考选择是]:B14.在面向变换域的数字水印算法中,DWT算法是一种A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法[本题参考选择是]:C15.IPS的含义是什么?A.入侵检测系统B.入侵防御系统C.入侵容忍系统D.入侵诈骗系统[本题参考选择是]:B16.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?A.128B.256C.512D.1024[本题参考选择是]:A17.目前数字证书的常用格式是什么?A.X.400B.X.500C.X.409D.X.509[本题参考选择是]:D18.以下是散列函数的是A.RSAB.MD5#DES#AES[本题参考选择是]:B19.CIH病毒是一种A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件[本题参考选择是]:A20.手机短信验证验属于以下哪项认证形式?A.静态数据认证B.动态数据认证C.第生物特征认证D.以上都不对[本题参考选择是]:B21.以下不是信息保障的三大要素之一的是A.人B.技术C.管理D.法律[本题参考选择是]:D22.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.128B.256C.512D.1024[本题参考选择是]:D23.在访问控制中,接受访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作[本题参考选择是]:B24.CBC是指分组密码的哪种工作模式?A.电子编码本模式B.密码分组模式C.密码反馈模式D.输出反馈模式[本题参考选择是]:B25.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是A.EAL1B.EAL3C.EAL5D.EAL7[本题参考选择是]:D26.以下哪种访问控制模型是基于多级安全需求的?A.DACB.MACC.RBAC[本题参考选择是]:B27.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.僵尸网络B.缓冲区溢出C.网络钓鱼D.DNS欺骗[本题参考选择是]:C28.以下哪一项不是计算机病毒的特征A.非授权性B.寄生性C.传染性D.网络传播性[本题参考选择是]:D29.在访问控制中,发出访问请求的实体称为A.主体B.客体C.访问控制策略D.访问操作[本题参考选择是]:A30.以下哪项是Windows系统中账户或账户组的安全标识符?A.SIDB.LSAC.SRMD.SAM[本题参考选择是]:A二、多选题 (共 5 道试题,共 10 分)31.密码体制的要素包括A.明文空间B.密文空间C.密钥空间D.加密算法E.解密算法32.常见的生物特征有哪些?A.人脸B.虹膜C.指纹D.声音E.口令[本题参考选择是]:ABCD33.访问控制的基本组成元素包括哪三方面?A.主体B.客体C.访问控制策略D.认证[本题参考选择是]:ABC34.常用的数据容错技术有哪些?A.空闲设备B.镜像C.复现D.负载均衡E.加密[本题参考选择是]:ABCD35.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全[本题参考选择是]:AB三、判断题 (共 15 道试题,共 30 分)filter/IPtables包过滤机制可用来构建防火墙[本题参考选择是]:正确37.蜜罐技术是一种入侵诱骗技术[本题参考选择是]:正确38.ElGamal算法是一种公开密钥密码算法[本题参考选择是]:正确39.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长40.DES算法目前是一种非常安全的加密算法,可以放心使用[本题参考选择是]:错误41.Kerberos协议中使用的时间戳是为了对抗重放攻击[本题参考选择是]:正确42.使用对称密码对消息加密可以实现消息认证[本题参考选择是]:正确43.AES加密算法是无条件安全的[本题参考选择是]:错误44.数字证书可以实现身份认证[本题参考选择是]:正确45.NeedHam-Schroeder协议是一种认证协议[本题参考选择是]:正确46.纯文本文件是一种很容易嵌入水印信息的文件[本题参考选择是]:错误47.风险控制的目标是彻底消除所有风险[本题参考选择是]:错误48.AES是一种分组密码算法[本题参考选择是]:正确49.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大[本题参考选择是]:错误50.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数[本题参考选择是]:正确。
16秋《信息安全概论》在线作业1

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。
16秋《信息安全概论》在线作业1试卷总分:100 测试时间:--单选题一、单选题(共25 道试题,共100 分。
)1. 数字签名机制取决于两个过程()。
A. 加密过程和验证过程;B. Hash散列过程和签名过程;C. 签名过程和验证过程;D. 加密过程和Hash散列过程满分:4 分2. 我国信息论专家钟义信教授将信息定义为()。
A. 信息是用来减少随机不定性的东西B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D. 信息是事物运动的状态和状态变化的方式。
满分:4 分3. 下面关于隔离网闸的说法,正确的是()A. 能够发现已知的数据库漏洞B. 可以通过协议代理的方法,穿透网闸的安全控制C. 任何时刻,网闸两端的网络之间不存在物理连接D. 在OSI的二层以上发挥作用满分:4 分4. RSA算法是一种基于()的公钥体系。
A. 素数不能分解;B. 大数没有质因数的假设;C. 大数不可能对质因数进行分解假设;D. 公钥可以公开的假设。
满分:4 分5. 门禁系统属于()系统中的一种安防系统。
A. 智能强电B. 智能弱电C. 非智能强电D. 非智能弱电满分:4 分6. 数据库的存取控制机制通常采用的是()。
A. 基于任务的访问控制模型B. 基于角色的访问控制模型C. 强制访问控制模型D. 基于对象的访问控制模型满分:4 分7. 关于NAT说法错误的是()A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D. 动态NAT又叫做网络地址端口转换NAPT满分:4 分8. 软件系统攻击技术包括如下方法()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20秋学期(1709、1803、1809、1903、1909、2003、2009 )《信息安全概论》在线作业
在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统? A:LDAP
B:FTP
C:TELNET
D:HTTP
答案:A
以下哪项不属于拒绝服务攻击?
A:Ping of Death
B:Tear Drop
C:Syn Flood
D:CIH
答案:D
RSA的安全性是由以下哪个数学难题来保证的?
A:离散对数
B:大整数分解
C:背包问题
D:旅行商问题
答案:B
以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
答案:D
以下哪一项标准是信息技术安全性评估通用准则?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
答案:A
Windows系统的SAM数据库保存什么信息?
A:账号和口令
B:时间
C:日期
D:应用程序
答案:A
适合评估信息安全工程实施能力与资质的信息安全标准为A:CC
B:ISO/IEC 13355。