南开《信息安全概论》20春期末考试答案

合集下载

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

信息安全概论试卷附答案

信息安全概论试卷附答案

腹腔镜下卵巢囊肿切除术的护理配合
田荷花;张桂俐;刘婷
【期刊名称】《内蒙古医学杂志》
【年(卷),期】2004(036)009
【摘要】随着腹腔镜技术的不断完善,妇科腹腔镜手术也日渐增多。

现将我院2001~2004年期间施行腹腔镜卵巢囊肿切除术的护理配合体会做如下介绍。

【总页数】1页(P706-706)
【作者】田荷花;张桂俐;刘婷
【作者单位】包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040
【正文语种】中文
【中图分类】R472.3;R711.75
【相关文献】
1.腹腔镜下卵巢囊肿切除术的护理配合 [J], 曹韶艳
2.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
3.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
4.腹腔镜下与开腹卵巢囊肿切除术治疗卵巢囊肿效果对比 [J], 孙晶
5.优质护理模式在腹腔镜下卵巢囊肿切除术后患者中的应用研究 [J], 李慧
因版权原因,仅展示原文概要,查看原文内容请购买。

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:认真复习课本知识302,并完成以上题目【参考选择】:B12.Biba访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:D13.以下不是信息保障的三大要素之一的是[A.]人[B.]技术[C.]管理[D.]法律提示:认真复习课本知识302,并完成以上题目【参考选择】:D14.在面向变换域的数字水印算法中,DFT算法是一种[A.]离散傅里叶变换算法[B.]离散余弦变换算法[C.]离散小波变换算法[D.]最低有效位变换算法提示:认真复习课本知识302,并完成以上题目【参考选择】:A15.Bell-LaPaDula访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:A16.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:D17.以下哪项不属于我国的国家信息安全标准体系?[A.]基础标准[B.]物理标准[C.]管理标准[D.]测评标准提示:认真复习课本知识302,并完成以上题目【参考选择】:B18.以下哪项是散列函数?[A.]RSA[B.]MD5#DES#DSA提示:认真复习课本知识302,并完成以上题目【参考选择】:B19.VPN的实现主要依赖什么技术?[A.]网络隧道[B.]网络扫描[C.]网络嗅探[D.]网段划分提示:认真复习课本知识302,并完成以上题目【参考选择】:A20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是[A.]EAL1[B.]EAL3[C.]EAL5[D.]EAL7提示:认真复习课本知识302,并完成以上题目【参考选择】:D21.Snort系统可用作什么?[A.]防火墙[B.]杀毒软件[C.]入侵检测系统[D.]虚拟局域网提示:认真复习课本知识302,并完成以上题目【参考选择】:C22.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:C23.以下哪种攻击利用了TCP建立连接的三握手过程?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]Smurf提示:认真复习课本知识302,并完成以上题目【参考选择】:C24.Kerberos协议中使用时间戳是为了对抗什么攻击?[A.]中间人攻击[B.]中途相遇攻击[C.]票据篡改[D.]重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:D25.以下哪一项是蠕虫病毒[A.]CIH[B.]磁盘杀手[C.]大麻病毒[D.]尼姆达病毒提示:认真复习课本知识302,并完成以上题目【参考选择】:D26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于[A.]窃听[B.]业务流分析[C.]旁路控制[D.]重放提示:认真复习课本知识302,并完成以上题目【参考选择】:D27.Windows系统安全架构的核心是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:D标准中定义的安全可信度有几级?[A.]1[B.]3[C.]5[D.]7提示:认真复习课本知识302,并完成以上题目【参考选择】:D29.以下哪种安全技术是指“虚拟局域网”?[A.]VPN[B.]VLAN#UPS[C.]MAC提示:认真复习课本知识302,并完成以上题目【参考选择】:B30.网卡工作在哪种模式下,可以接收一切通过它的数据?[A.]广播模式[B.]组播模式[C.]直接模式[D.]混杂模式提示:认真复习课本知识302,并完成以上题目【参考选择】:D二、多选题 (共 5 道试题,共 10 分)31.访问控制的基本组成元素包括哪三方面?[A.]主体[B.]客体[C.]访问控制策略[D.]认证提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC32.常用的数据容错技术有哪些?[A.]空闲设备[B.]镜像[C.]复现[D.]负载均衡[E.]加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD33.公钥密码可以解决的信息安全问题有哪些?[A.]机密性[B.]可认证性[C.]密钥交换[D.]大文件的快速加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC34.常见的生物特征有哪些?[A.]人脸[B.]虹膜[C.]指纹[D.]声音[E.]口令提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD35.密码体制的要素包括[A.]明文空间[B.]密文空间[C.]密钥空间[D.]加密算法[E.]解密算法提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCDE三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议中使用的时间戳是为了对抗重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:正确37.AES是一种分组密码算法提示:认真复习课本知识302,并完成以上题目【参考选择】:正确38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

南开网校《信息安全概论》20春期末考试答案

南开网校《信息安全概论》20春期末考试答案

南开大学《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载!!!一、单选题 (共 20 道试题,共 40 分)1.信息安全CIA三元组中的A指的是#机密机#完整性#可用性#可控性*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?#GINA#SRM#SAM#Winlogon*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C3.以下哪种分组密码的工作模式可以并行实现?#ECB#CBC#CFB#OFB*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A4.Bot病毒又称为什么?#木马病毒#僵尸病毒#网络欺骗#拒绝服务*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B5.CBC是指分组密码的哪种工作模式?#电子编码本模式#密码分组模式#密码反馈模式#输出反馈模式*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?#僵尸网络#缓冲区溢出#网络钓鱼#DNS欺骗*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:C7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?#发信人的公钥#收信人的公钥#发信人的私钥#收信人的私钥*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?#向下读,向上写#向上读,向上写#向下读,向下写#向上读,向下写*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:A9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为#EAL1#EAL3#EAL5#EAL7*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:B10.Windows系统安全架构的核心是什么?#用户认证#访问控制#管理与审计#安全策略*注:本试题为期末考试复习资料,请认真复习并完成课程考试本题参考答案:D11.以下哪种技术可用于内容监管中数据获取过程?。

[南开大学]《信息处理技术》20春期末考试-参考资料附答案

[南开大学]《信息处理技术》20春期末考试-参考资料附答案

南开大学《信息处理技术》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载!!!一、单选题 (共 20 道试题,共 40 分)1.在Excel中,工作簿一般是由下列哪一项组成:()[A]--单元格[B]--文字[C]--工作表[D]--单元格区域【解析】完成课件上的复习,作答上述题目参考的答案是:C2.文件的类型可以根据()来识别。

[A]--文件的大小[B]--文件的用途[C]--文件的扩展名[D]--文件的存放位置【解析】完成课件上的复习,作答上述题目参考的答案是:C3.自然人的软件著作权保护期为()。

[A]--自然人终身[B]--50年[C]--死亡后50年[D]--自然人终身及其死亡后50年【解析】完成课件上的复习,作答上述题目参考的答案是:D4.在Excel中,下面关于分类汇总的叙述错误的是()[A]--分类汇总前必须按关键字段排序[B]--进行一次分类汇总时的关键字段只能针对一个字段[C]--分类汇总可以删除,但删除汇总后排序操作不能撤消[D]--汇总方式只能是求和【解析】完成课件上的复习,作答上述题目参考的答案是:D5.假设网络用户能进行QQ聊天,但在浏览器地址栏中输入www.ceiae[C]--org却不能正常访问该网页,此时应检查()。

[A]--网络物理连接是否正常[B]--DNS服务器是否正常工作[C]--默认网关设置是否正确[D]--IP地址设置是否正确【解析】完成课件上的复习,作答上述题目参考的答案是:B6.Internet上的每一台计算机是通过()来区分的。

[A]--登录名[B]--域名[C]--用户名[D]--IP地址【解析】完成课件上的复习,作答上述题目参考的答案是:D7.Word中,在文档某个字符上双击鼠标左键,会选中哪些文本:()[A]--字符所在的字、词[B]--字符所在的句子[C]--字符所在的段落[D]--整篇文档【解析】完成课件上的复习,作答上述题目参考的答案是:A8.()无助于加强计算机的安全。

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。

信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。

答案是C。

2.Windows安全子系统中进行域登录的部件是Netlogon。

答案是A。

3.利用TCP三握手过程进行攻击的是XXX。

答案是C。

4.在访问控制中,接受访问请求的实体称为客体。

答案是B。

5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。

答案是D。

6.DRM的含义是数字版权管理。

答案是C。

7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。

答案是D。

8.Snort系统可用作入侵检测系统。

答案是C。

9.RSA的安全性是由大整数分解难题来保证的。

答案是B。

10.IPS的含义是入侵防御系统。

答案是B。

11.可用于内容监管中数据获取过程的技术是网络爬虫。

答案是A。

12.信息保障的核心是技术。

答案是B。

13.信息安全CIA三元组中的I指的是完整性。

答案是B。

14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。

15.木马病毒包括灰鸽子。

答案是C。

16.Windows系统中账户或账户组的安全标识符是SID。

答案是A。

17.虚拟私有网的安全技术是VPN。

答案是A。

18.信息安全CIA三元组中的C指的是可用性。

答案是C。

C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。

信息安全概论期末试卷样卷1答案

信息安全概论期末试卷样卷1答案
(1 分) 2. 8 分
(1)SSL/TLS。(1 分)HTTP 明文传输,器端确定密码算法及参数;(1 分)服务器发送证书;(1 分)密钥协商;(1 分)通知对方更改加密策略。(1 分) 3. 8 分 (1)192.168.246.130(1 分),135、139。(2 分) (2)syn 半开扫描(1 分),扫描主机回复 RST。(1 分) (3)syn flood 攻击(1 分)。发送 syn 包攻击者伪造源地址发送大量的 syn 连接请求包。(2 分)
5. 在利用公钥密码技术实现对称会话密钥的传递时,发送方使用接收方的私钥加 密会话密钥。 改为公钥
6. 反弹端口型木马由服务端发起连接的主要原因是提高连接速度。 改为突破防火墙
7. 主机中安装的 Wireshark 只所以能捕获共享网络中的数据包,是因为将主机的 网卡接收模式改为广播模式。 改为混杂
2
3. PKI 的基本组成包括 CA、RA、KMC、目录服务器等。(3 分)PKI 提供认证、 保密性、完整性、不可否认性等安全服务。(2 分)
4. 数字证书中包含有效起止日期、公钥、CA 机构名称、证书拥有者名称、签名 算法等内容。(3 分)利用证书链进行真实性验证,利用上层 CA 机构的公钥 验证证书的签名从而确定有效性。(2 分)
8. 使用 Connect 开放扫描进行端口扫描时,当收到回复 SYN+ACK 包时,表示目 标端口关闭。 改为开放
9. 在使用防火墙进行安全防护时,公司可供用户从外网访问的 Web 服务器通常 放在内部业务区。 改为 DMZ
10. 强制型访问控制中,BIBA 模型支持上读下写,这主要解决面向机密性的访问 控制。 改为完整
验证值。 改为哈希 2. IPSec 协议中,把数据封装在一个 IP 包中传输以隐藏路由信息的模式称为传输 模式。 改为隧道 3. 基于主机的入侵检测系统检测分析所需数据的来源主要是网络中的数据包。 改为网络

[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1

[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1

[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?A项.防范广播风暴B项.信息隔离C项.杀毒D项.控制IP地址盗用解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C2.以下哪项不是AES算法的可能密钥长度A项.64B项.128C项.192D项.256解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A3.Windows系统安全架构的是外层是什么?A项.用户认证B项.访问控制C项.管理与审计D项.安全策略解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A5.PKI系统的核心是什么?A项.CA服务器B项.RA服务器C项.安全服务器D项.数据库服务器解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.HTTP协议一般工作在哪个端口上?A项.70B项.80C项.90D项.100解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?A项.SIDB项.LSAC项.SRMD项.SAM解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A10.手机短信验证验属于以下哪项认证形式?A项.静态数据认证B项.动态数据认证C项.第生物特征认证D项.以上都不对解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B11.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全概论》20春期末考试-00001
试卷总分:100 得分:70
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
答案:C
3.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
答案:A
4.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
答案:B
5.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:B
6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
答案:C
7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案:B
8.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答案:A
9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案:B
10.Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答案:D
11.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
答案:A
12.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统。

相关文档
最新文档