南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)试卷号:5

南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.Windows系统安全架构的是外层是什么?()A.访问控制B.管理与审计C.用户认证D.安全策略参考答案:C2.IDEA是一种流密码算法。
()T.对F.错参考答案:F3.以下不是信息保障的三大要素之一的是()A.人B.技术C.管理D.法律参考答案:D4.Bell-LaPaDula访问控制模型的读写原则是哪项?()A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写参考答案:B5.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A6.内容监管需要监管的网络有害信息包括哪些?()A.色情B.病毒C.木马D.垃圾邮件E.反动参考答案:ABCDE7.基于椭圆曲线的密码算法是公开密钥密码算法。
()A.正确B.错误参考答案:A8.以下哪一项是木马病毒()A.CIHB.磁盘杀手C.灰鸽子D.尼姆达病毒参考答案:C安全可信度级别是()。
A.EAL1B.EAL3C.EAL5D.EAL7参考答案:D10.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
() T.对F.错参考答案:F11.LINUX不支持自主访问控制。
()T.对F.错参考答案:F12.CC标准中定义的安全可信度有几级?()A.1B.3C.5D.7参考答案:D13.计算机信息系统安全保护等级划分准则将信息系统划分为几个等级?()A.1B.3C.5D.714.DES算法的分组长度为多少位?()A.64B.128C.192D.256参考答案:A15.RC5是一种分组密码算法。
()T.对F.错参考答案:T16.以下是散列函数的是()。
A.RSAB.MD5C.DESD.AES参考答案:B17.数字证书中有CA的签名。
()A.正确B.错误参考答案:A18.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
南开大学智慧树知到“信息安全”《档案学》网课测试题答案1

南开大学智慧树知到“信息安全”《档案学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.档案的本质特性是什么()。
A.社会性B.原始记录性C.确定性D.历史性2.同级机关档案室与档案馆之间,具有()关系。
A.业务指导B.档案交接C.工作协作D.没有关系3.下列哪部文献首次提出了档案学应当是一门独立科学的见解()A.《综合报告—怎样才算一个完美的登记室》B.《登记室及其机构和管理》C.《关于档案馆的科学》D.《档案整理处的任务及其初步工作》4.档案行政法规的制定主体是()。
A.国家最高权力机关B.全国人民代表大会C.全国人民代表大会常务委员会D.国务院5.档案是的实存形态绝不仅仅是过去的文书,还包括大量非文书类的原始性记录物。
()A.错误B.正确6.我国国家档案局属于国际档案理事会的() A.甲类会员B.乙类会员C.丙类会员D.丁类会员7.电子文件的特征是()。
A.非人工识读性B.信息与特定载体之间的可分离性C.信息的可变性、信息存储的高密度性D.多种信息媒体的集成性以及信息的可操作性8.()是现实中最接近档案、与档案关系最为密切的概念(事物)。
A.资料B.文物C.图书D.文件9.为《档案法》制定提供组织保证的我国最高档案行政机构是()。
A.中国第一历史档案馆B.国家档案局C.中国第二历史档案馆D.国家综合档案馆10.档案工作的政治性表现在档案工作的()。
A.服务方向B.开发档案资源C.开放度大小D.机要性11.最早提出“文件生命周期”概念的是()。
A.美国学者布鲁克斯B.英国学者希拉里·詹金逊C.波兰学者卡林斯基D.美国学者谢伦伯格12.1985年2月8日,中共中央、国务院批转《中华人民共和国档案法》的通知中指出:“档案工作是维护党和国家历史真实面貌的重要事业,是党和国家各项建设事业必不可少的环节。
”这是对档案工作地位的一种科学阐述。
()A.错误B.正确13.档案学的研究对象是()。
信息安全概论习题答案

信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案1

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.实用新型专利受法律保护的期限是自专利申请日起()。
A.10年B.25年C.50年D.不确定2.在Access中,不能通过查询操作删除数据表中的记录。
()A.正确B.错误3.信息安全的基本要素包括()。
A.真实性B.公开性C.不可抵赖性D.随机性4.Word的文本框中只可以添加文字但不可以插入图片。
()A.正确B.错误5.Word中查找的快捷键是()A.Ctrl+HB.Ctrl+FC.Ctrl+GD.Ctrl+A6.在Excel中,数据透视表的数据区域默认的字段汇总方式是()A.平均值C.求和D.最大值7.在Word中,要找到已设置的书签,应在“查找”对话框中选择:()A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项8.使用浏览器上网时,()不可能影响系统和个人信息安全。
A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序9.在Access中,任何情况下都不可以对“备注”字段进行排序。
()A.正确B.错误10.在Access中,只有表中可以存储实际数据。
()A.错误B.正确11.在Excel单元格中将数字做为文本输入,可以先输入单引号,再输入数字。
()A.错误B.正确12.计算机的软件系统包括程序和数据。
()A.错误B.正确13.在Word中,若希望光标在英文文档中逐词移动,应按:()。
A.Tab键B.Ctrl+HomeC.Ctrl+左右箭头D.Ctrl+Shift+左右箭头14.下面的各种设备中,()既是输入设备,又是输出设备。
A.扫描仪B.打印机C.键盘D.U盘15.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。
()A.错误第2卷一.综合考核(共15题)1.在Word中,要想将文本复制到另一个位置,可以使用()组合键。
南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案_2

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.与导入函数类似,DLL和EXE的导出函数,是用来与其他程序和代码进行交互时所使用的。
()A.正确B.错误2.GFI沙箱生成报告不包括哪个小节?()A.分析摘要B.文件活动C.注册表D.程序功能3.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注4.进程监视器视图每一秒更新一次。
默认情况下,服务以粉色高亮显示,进程显示为蓝色,新进程为绿色,被终止进程则为红色。
绿色和红色的高亮显示是临时的,当进程被完全启动或终止后颜色就会改变。
()A.正确B.错误5.当代码库被链接时,宿主操作系统会在程序被装载时搜索所需的代码库,如果程序调用了被链接的库函数,这个函数会在代码库中执行,这种链接方法是()。
A.静态链接B.动态链接C.运行时链接D.转移链接6.调试器可以用来改变程序的执行方式。
可以通过修改()方式来改变程序执行的方式。
A.修改控制标志B.修改指令指针C.修改程序本身D.修改文件名7.恶意代码编写者可以挂钩一个特殊的Winlogon事件,比如()。
A.登录B.注销C.关机D.锁屏8.()被定义为一个相似数据项的有序集合。
A.数组B.结构体C.链表D.变量9.当单击Resource Hacker工具中分析获得的条目时,看不到的是()。
A.字符串B.二进制代码C.图标D.菜单10.以下说法错误的是()。
A.OllyDbg可以很容易修改实时数据,如寄存器和标志。
它也可以将汇编形式的修补代码直接插入到一个程序B.OllyDbg可以使用00项或nop指令填充程序C.键单击高亮的条件跳转指令,然后选择Binary→Fill with NOPs,该操作产生的结果时NOP指令替换了JNZ指令,这个过程会把那个位置上的NOP永久保存在磁盘上,意味着恶意代码以后会接受任意输入的密钥D.当异常发生时,OllyDbg会暂停运行,然后你可以使用进入异常、跳过异常、运行异常处理等方法,来决定是否将异常转移到应用程序处理第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:ABCD4.参考答案:A5.参考答案:B6.参考答案:ABC7.参考答案:ABCD8.参考答案:A9.参考答案:B10.参考答案:C。
南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案1

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.美国国家漏洞数据库NVD(National Vulnerabilities Database)是美国国家标准与技术局NIST于2007年创建的,由国土安全部DHS的国家赛博防卫部和US-cert赞助支持。
()T.对F.错2.以下有关安全测试的说法错误的是()。
A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容3.()也称为敏捷开发,它是根据客户的需要在很短的时间内完成一个可以演示的软件产品,这个软件产品可以是只实现部分功能或者是最重要的功能,但是可以让用户直接看到一个直观的原型系统。
A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型4.堆溢出是缓冲区溢出中最简单的一种。
()T.对F.错5.软件漏洞专指计算机系统中的软件系统漏洞。
()A.正确B.错误6.木马(名词解释)7.以下有关SessionID说法错误的是()。
A.最常见的做法是把SessionID加密后保存在Cookie中传给服务器B.SessionID一旦在生命周期内被窃取,就等于账户失窃C.如果SessionID是被保存在Cookie中,则这种攻击被称为Cookie劫持D.SessionID只可以作为请求的一个参数保持在URL中传输8.()就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
A.文本B.超文本C.记事本D.网页9.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型10.AND属于位运算指令。
南开大学(2020-2021 )《信息安全概论》在线作业-答案1
南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!!一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?[A.]防范广播风暴[B.]信息隔离[C.]杀毒[D.]控制IP地址盗用提示:认真复习课本知识302,并完成以上题目【参考选择】:C2.以下哪项不是AES算法的可能密钥长度[A.]64[B.]128[C.]192[D.]256提示:认真复习课本知识302,并完成以上题目【参考选择】:A3.Windows系统安全架构的是外层是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:A5.PKI系统的核心是什么?[A.]CA服务器[B.]RA服务器[C.]安全服务器[D.]数据库服务器提示:认真复习课本知识302,并完成以上题目【参考选择】:A6.HTTP协议一般工作在哪个端口上?[A.]70[B.]80[C.]90[D.]100提示:认真复习课本知识302,并完成以上题目【参考选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?[A.]SID[B.]LSA[C.]SRM[D.]SAM提示:认真复习课本知识302,并完成以上题目【参考选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?[A.]128[B.]256[C.]512[D.]1024提示:认真复习课本知识302,并完成以上题目【参考选择】:A10.手机短信验证验属于以下哪项认证形式?[A.]静态数据认证[B.]动态数据认证[C.]第生物特征认证[D.]以上都不对提示:认真复习课本知识302,并完成以上题目【参考选择】:B11.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:认真复习课本知识302,并完成以上题目【参考选择】:B12.Biba访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:D13.以下不是信息保障的三大要素之一的是[A.]人[B.]技术[C.]管理[D.]法律提示:认真复习课本知识302,并完成以上题目【参考选择】:D14.在面向变换域的数字水印算法中,DFT算法是一种[A.]离散傅里叶变换算法[B.]离散余弦变换算法[C.]离散小波变换算法[D.]最低有效位变换算法提示:认真复习课本知识302,并完成以上题目【参考选择】:A15.Bell-LaPaDula访问控制模型的读写原则是哪项?[A.]向下读,向上写[B.]向上读,向上写[C.]向下读,向下写[D.]向上读,向下写提示:认真复习课本知识302,并完成以上题目【参考选择】:A16.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:D17.以下哪项不属于我国的国家信息安全标准体系?[A.]基础标准[B.]物理标准[C.]管理标准[D.]测评标准提示:认真复习课本知识302,并完成以上题目【参考选择】:B18.以下哪项是散列函数?[A.]RSA[B.]MD5#DES#DSA提示:认真复习课本知识302,并完成以上题目【参考选择】:B19.VPN的实现主要依赖什么技术?[A.]网络隧道[B.]网络扫描[C.]网络嗅探[D.]网段划分提示:认真复习课本知识302,并完成以上题目【参考选择】:A20.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是[A.]EAL1[B.]EAL3[C.]EAL5[D.]EAL7提示:认真复习课本知识302,并完成以上题目【参考选择】:D21.Snort系统可用作什么?[A.]防火墙[B.]杀毒软件[C.]入侵检测系统[D.]虚拟局域网提示:认真复习课本知识302,并完成以上题目【参考选择】:C22.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:认真复习课本知识302,并完成以上题目【参考选择】:C23.以下哪种攻击利用了TCP建立连接的三握手过程?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]Smurf提示:认真复习课本知识302,并完成以上题目【参考选择】:C24.Kerberos协议中使用时间戳是为了对抗什么攻击?[A.]中间人攻击[B.]中途相遇攻击[C.]票据篡改[D.]重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:D25.以下哪一项是蠕虫病毒[A.]CIH[B.]磁盘杀手[C.]大麻病毒[D.]尼姆达病毒提示:认真复习课本知识302,并完成以上题目【参考选择】:D26.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于[A.]窃听[B.]业务流分析[C.]旁路控制[D.]重放提示:认真复习课本知识302,并完成以上题目【参考选择】:D27.Windows系统安全架构的核心是什么?[A.]用户认证[B.]访问控制[C.]管理与审计[D.]安全策略提示:认真复习课本知识302,并完成以上题目【参考选择】:D标准中定义的安全可信度有几级?[A.]1[B.]3[C.]5[D.]7提示:认真复习课本知识302,并完成以上题目【参考选择】:D29.以下哪种安全技术是指“虚拟局域网”?[A.]VPN[B.]VLAN#UPS[C.]MAC提示:认真复习课本知识302,并完成以上题目【参考选择】:B30.网卡工作在哪种模式下,可以接收一切通过它的数据?[A.]广播模式[B.]组播模式[C.]直接模式[D.]混杂模式提示:认真复习课本知识302,并完成以上题目【参考选择】:D二、多选题 (共 5 道试题,共 10 分)31.访问控制的基本组成元素包括哪三方面?[A.]主体[B.]客体[C.]访问控制策略[D.]认证提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC32.常用的数据容错技术有哪些?[A.]空闲设备[B.]镜像[C.]复现[D.]负载均衡[E.]加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD33.公钥密码可以解决的信息安全问题有哪些?[A.]机密性[B.]可认证性[C.]密钥交换[D.]大文件的快速加密提示:认真复习课本知识302,并完成以上题目【参考选择】:ABC34.常见的生物特征有哪些?[A.]人脸[B.]虹膜[C.]指纹[D.]声音[E.]口令提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCD35.密码体制的要素包括[A.]明文空间[B.]密文空间[C.]密钥空间[D.]加密算法[E.]解密算法提示:认真复习课本知识302,并完成以上题目【参考选择】:ABCDE三、判断题 (共 15 道试题,共 30 分)36.Kerberos协议中使用的时间戳是为了对抗重放攻击提示:认真复习课本知识302,并完成以上题目【参考选择】:正确37.AES是一种分组密码算法提示:认真复习课本知识302,并完成以上题目【参考选择】:正确38.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开20春学期《信息安全概论》在线作业满分答案
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案4
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥2.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功3.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES5.下面关于RSA算法,正确的是()。
A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错7.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证8.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息9.IP地址欺骗和拒绝服务都属于主动攻击。
()T.对F.错10.主动响应和被动响应是相互对立的,不能同时采用。
()A.正确B.错误11.以下哪一项不属于引发网络安全问题的原因()A.网络原旨是方便通信B.大量商务活动在网络上展开C.网络信息资源已经成为重要的战略资源D.网络安全设备发展迅速12.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心13.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施14.下列算法属于Hash算法的有()。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案1
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心2.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()A.正确B.错误3.不可能存在理论上安全的密码体质。
()A.正确B.错误4.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式5.加密的强度主要取决于()。
A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度6.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
A.MD4B.SHA-1C.whirlpoolD.MD57.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()A.96B.7C.17D.158.一次字典攻击能否成功,很大因素上决定于()。
A.字典文件B.计算机速度C.网络速度D.黑客学历9.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()A.119B.112C.102D.9610.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的()A.RC6B.RC4C.LucifferD.IDEA11.对古典单表代替密码算法最有效的攻击方法是()A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击12.Feistel是密码设计的一个结构,而非一个具体的密码产品。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
南开大学智慧树知到“信息安全”《信息安全概论》网课
测试题答案
(图片大小可自由调整)
第1卷
一.综合考核(共15题)
1.在面向变换域的数字水印算法中,DFT算法是一种()。
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
2.以下哪项是公开密钥密码算法?()
A.DES
B.AES
C.RC5
D.RSA
3.公钥密码可以解决的信息安全问题有哪些?()
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
4.CIH病毒是一种()
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
5.什么是访问控制策略?
6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。
()
A.正确
B.错误
7.Windows系统安全架构的是外层是什么?()
A.访问控制
B.管理与审计
C.用户认证
D.安全策略
8.在访问控制中,接受访问请求的实体称为()
A.访问操作
B.访问控制策略
C.客体
D.主体
9.以下哪种分组密码的工作模式可以并行实现?()
A.ECB
B.CBC
C.CFB
D.OFB
10.数字证书可以实现身份认证。
()
T.对
F.错
11.以下哪项是基于变换域的图像水印算法?()
A.LSB
B.DCT
C.DFT
D.DWT
12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()
A.128
B.256
C.512
D.1024
13.MAC是自主访问控制策略的简称。
()
T.对
F.错
14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()
A.ACL
B.ACCL
C.ACM
D.AES
15.纯文本文件是一种很容易嵌入水印信息的文件。
()
T.对
F.错
第2卷
一.综合考核(共15题)
1.Kerberos协议中TGS的含义是什么?()
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
2.信息安全CIA三元组中的A指的是()
A.机密机
B.完整性
C.可用性
D.可控性
3.使用对称密码对消息加密可以实现消息认证。
()
A.正确
B.错误
4.IPS的含义是什么?()
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
5.以下哪项不是AES算法的可能密钥长度()
A.64
B.128
C.192
D.256
6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()
A.正确
B.错误
7.RBAC代表基于角色的访问控制策略。
() A.正确
B.错误
8.风险控制的目标是彻底消除所有风险。
()
T.对
F.错
filter/IPtables包过滤机制可用来构建防火墙。
()
A.正确
B.错误
10.DRM的含义是什么?()
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
11.使用对称密码对消息加密可以实现消息认证。
()
T.对
F.错
12.基于字母频率的攻击对移位密码和仿射密码有效。
()
A.正确
B.错误
13.以下哪项是Windows系统中账户或账户组的安全标识符?()
A.SRM
B.SID
C.SAM
D.LSA
14.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()
A.ECB
B.CBC
C.CFB
D.OFB
15.适合评估信息安全工程实施能力与资质的信息安全标准为()。
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
第1卷参考答案
一.综合考核
1.参考答案:A
2.参考答案:D
3.参考答案:ABC
4.参考答案:A
5.参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。
简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。
6.参考答案:A
7.参考答案:C
8.参考答案:C
9.参考答案:A
10.参考答案:T
11.参考答案:BCD
12.参考答案:D
13.参考答案:F
14.参考答案:ABC
15.参考答案:F
第2卷参考答案一.综合考核
1.参考答案:B
2.参考答案:C
3.参考答案:A
4.参考答案:B
5.参考答案:A
6.参考答案:A
7.参考答案:A
8.参考答案:F
9.参考答案:A
10.参考答案:C
11.参考答案:T
12.参考答案:A
13.参考答案:B
14.参考答案:BCD
15.参考答案:C。