[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作业-辅导资料答案
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
![[南开大学]《信息安全概论》20春期末考试-参考资料附答案](https://img.taocdn.com/s3/m/137685e87d1cfad6195f312b3169a4517723e5ed.png)
[南开大学]《信息安全概论》20春期末考试-参考资料附答案
南开大学《信息安全概论》20春期末考试
注:请认真核对以下题目,确定是您需要的科目在下载
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
[A]--机密机
[B]--完整性
[C]--可用性
[D]--可控性
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
[A]--GINA
[B]--SRM
[C]--SAM
[D]--Winlogon
【解析】完成课件上的复习,作答上述题目
参考的答案是:C
3.以下哪种分组密码的工作模式可以并行实现?
[A]--ECB
[B]--CBC
[C]--CFB
[D]--OFB
【解析】完成课件上的复习,作答上述题目
参考的答案是:A
4.Bot病毒又称为什么?
[A]--木马病毒
[B]--僵尸病毒
[C]--网络欺骗
[D]--拒绝服务
【解析】完成课件上的复习,作答上述题目参考的答案是:B
5.CBC是指分组密码的哪种工作模式?
[A]--电子编码本模式
[B]--密码分组模式
[C]--密码反馈模式
[D]--输出反馈模式
【解析】完成课件上的复习,作答上述题目。
奥鹏南开20春学期(1709、1803、1809、1903、1909、2003)《密码学》在线作业_2 随机.doc

1.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历【参考答案】: A2.IDEA加密算法中每一轮都需要用到六个子密钥(最后输出轮为4个),则每一个子密钥的长度是()比特位。
A.8B.16C.32D.48【参考答案】: B3.IDEA加密算法的密钥位数是()A.64B.56C.7D.128【参考答案】: D4.SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
A.4B.6C.8D.16【参考答案】: C5.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()。
A.对称密钥加密B.非对称密钥加密【参考答案】: B6.下列关于密码学的讨论中,不正确的是()A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的【参考答案】: D7.一个完整的密码体制,不包括以下( )要素A.明文空间B.密文空间C.数字签名D.密钥空间【参考答案】: C8.1949年,Shannon证明了只有一种密码算法是绝对安全的,这种密码算法是( )A.Vernman密码B.一次一密密码C.RC4密码D.RC6密码【参考答案】: B9.在以下古典密码体制中,属于置换密码的是( )。
A.移位密码B.倒序密码C.仿射密码D.PlayFair密码【参考答案】: B10.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设【参考答案】: C11.在数据加密标准DES中,其加密的核心部件为S-盒运算,该算法中采用了()个不同的S-盒。
A.3B.5C.7D.8【参考答案】: D12.数字加密标准算法DES是在下面那个加密算法的基础上改进而来的A.RC4B.RC6C.LucifferD.IDEA【参考答案】: C13.CA指的是()。
南开20春学期《信息安全概论》在线作业满分答案

南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
南开24秋学期《信息安全概论》作业参考一

24秋学期《信息安全概论》作业参考
1.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
选项A:用户自主保护级
选项B:系统审计级保护级
选项C:安全标记保护级
选项D:结构化保护级
选项E:访问验证级
参考答案:E
2.以下哪种安全技术是指“虚拟私有网”?
选项A:VPN
选项B:VLAN#UPS
选项C:MAC
参考答案:A
3.信息安全CIA三元组中的A指的是
选项A:机密机
选项B:完整性
选项C:可用性
选项D:可控性
参考答案:C
4.在面向变换域的数字水印算法中,DFT算法是一种
选项A:离散傅里叶变换算法
选项B:离散余弦变换算法
选项C:离散小波变换算法
选项D:最低有效位变换算法
参考答案:A
5.Bot病毒又称为什么?
选项A:木马病毒
选项B:僵尸病毒
选项C:网络欺骗
选项D:拒绝服务
参考答案:B
6.以下哪种技术可以用于构建防火墙?
选项A:Snort
选项B:IPTables
选项C:Bot
选项D:DDoS
参考答案:B
7.以下哪项是公开密钥密码算法?
选项A:DES
选项B:AES
选项C:RC5
选项D:RSA
参考答案:D
8.以下哪种技术可以用于交换网络下的网络嗅探?
选项A:缓冲区溢出
选项B:拒绝服务攻击
选项C:ARP欺骗
选项D:电子邮件炸弹
参考答案:C
9.在计算机系统中可以用做口令的字符有多少个?
选项A:75
选项B:85
选项C:95
选项D:105
参考答案:C。
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号5

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.以下哪项不属于我国的国家信息安全标准体系?()A.基础标准B.物理标准C.管理标准D.测评标准参考答案:B2.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。
()A.正确B.错误参考答案:B3.Netfilter/IPtables包过滤机制可用来构建防火墙。
()A.正确B.错误参考答案:A4.在访问控制中,发出访问请求的实体称为()A.主体B.客体C.访问控制策略D.访问操作参考答案:A以下哪一项标准是信息安全管理体系标准?()B.ISO/IEC 13355C.SSE-CMMD.BS 17799参考答案:D6.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.访问操作B.访问控制策略C.客体D.主体参考答案:B7.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。
()A.正确B.错误参考答案:A8.Bot病毒又称为什么?()A.木马病毒B.僵尸病毒C.网络欺骗D.拒绝服务参考答案:B9.在面向空域的数字水印算法中,LSB算法是一种()。
A.离散傅里叶变换算法B.离散余弦变换算法参考答案:D10.什么是访问控制策略?参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。
简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。
11.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性参考答案:A12.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
()A.正确B.错误参考答案:A13.RC5是一种分组密码算法。
()T.对F.错参考答案:T14.参考答案:T15.基于椭圆曲线的密码算法是公开密钥密码算法。
()A.正确B.错误参考答案:A16.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A17.为了提高安全性,密码体制中的加密算法应该严格保密。
[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1
![[南开大学]20秋学期[2009]《信息安全概论》在线作业学习资料1](https://img.taocdn.com/s3/m/5c2ec8f3767f5acfa1c7cdf3.png)
[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?A项.防范广播风暴B项.信息隔离C项.杀毒D项.控制IP地址盗用解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C2.以下哪项不是AES算法的可能密钥长度A项.64B项.128C项.192D项.256解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A3.Windows系统安全架构的是外层是什么?A项.用户认证B项.访问控制C项.管理与审计D项.安全策略解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A5.PKI系统的核心是什么?A项.CA服务器B项.RA服务器C项.安全服务器D项.数据库服务器解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.HTTP协议一般工作在哪个端口上?A项.70B项.80C项.90D项.100解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?A项.SIDB项.LSAC项.SRMD项.SAM解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A10.手机短信验证验属于以下哪项认证形式?A项.静态数据认证B项.动态数据认证C项.第生物特征认证D项.以上都不对解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B11.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗。
[南开大学]20秋学期[1709-2009]《信息安全概论》在线作业答案
![[南开大学]20秋学期[1709-2009]《信息安全概论》在线作业答案](https://img.taocdn.com/s3/m/915bbf64d15abe23492f4d92.png)
[南开大学]20秋学期《信息安全概论》在线作业特别提醒:本试卷为南开课程辅导资料,请确认是否是您需要的资料在下载!!一、单选题 (共 30 道试题,共 60 分)1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A.]LDAP[B.]FTP[C.]TELNET[D.]HTTP提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A2.以下哪项不属于拒绝服务攻击?[A.]Ping of Death[B.]Tear Drop[C.]Syn Flood[D.]CIH提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D3.RSA的安全性是由以下哪个数学难题来保证的?[A.]离散对数[B.]大整数分解[C.]背包问题[D.]旅行商问题提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B4.以下哪一项标准是信息安全管理体系标准?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:D5.以下哪一项标准是信息技术安全性评估通用准则?[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A6.Windows系统的SAM数据库保存什么信息?[A.]账号和口令[B.]时间[C.]日期[D.]应用程序提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A7.适合评估信息安全工程实施能力与资质的信息安全标准为[A.]CC[B.]ISO/IEC 13355[C.]SSE-CMM[D.]BS 17799提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C8.Kerberos协议中AS的含义是什么?[A.]认证服务器[B.]票据授予服务器[C.]应用服务器[D.]客户端提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:A9.Bot病毒又称为什么?[A.]木马病毒[B.]僵尸病毒[C.]网络欺骗[D.]拒绝服务提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:B10.什么是信息保障的关键?[A.]人[B.]技术[C.]管理[D.]法律提示:本试题难度中等,请复习南开课程相关知识,完成相应作答【参考答案】:C11.以下哪项不是访问控制模型?[A.]DAC[B.]MAC[C.]HASH。
南开大学20秋《现代远程学习概论》在线作业-1(参考答案)

1.考生每年大概有几次考试机会?()A.2次B.3次C.4次D.2次到4次答案:D2.要修改学习平台的登录密码,需进入学习平台的首页,在()栏中找到修改密码的按钮。
A.工具资料B.在修课程C.客服中心D.个人中心答案:D3.扫描下面二维码,登陆“学习平台”您可以查看到哪些功能图?()A.我的课程B.我的作业C.我的成绩D.以上都是答案:D4.通过两个或两个以上的个体在一起从事学习活动,相互交流、相互促进,从而提高学习效果的一种学习形式,我们称之为()。
A.远程学习B.网络学习C.协作学习D.共同学习答案:C5.在众多的网络学习资源中,能够提供在线检索、阅读、下载图书或期刊杂志的是()。
A.NKI中国知网B.数字图书馆C.维基百科D.知识网络服务平台答案:B6.第一代远程教育以什么技术为主?()A.邮寄B.光盘C.电视D.计算机答案:A7.学生在阅读印刷材料时记下的笔记称为()。
A.阅读笔记B.听课笔记C.小组讨论笔记D.复习笔记答案:A8.与同学进行沟通时,下列哪种方式是即时在线沟通?()A.MSNB.课程论坛C.电子邮件D.课程邮箱答案:A9.下列方式中,不属于学习者参与远程教学交互的是()。
A.向辅导老师请教问题B.和学习伙伴交流学习心得C.在网上搜索相关资料D.阅读导学资料答案:C10.第一次使用Outlook Experss收发邮件前首先应该做的工作是()。
A.写新邮件B.设置邮箱的POP3和SMTP协议C.添加地址薄D.收发邮箱答案:B11.下列关于动机的说法正确的是()。
A.动机是激励或推动人们去行动以达到一定目的的内在动因B.学习动机是对学生的学习起推动作用的心理因素,是引起和维持学习活动的动力机制C.根据动机的动力来源,动机可以划分为内部动机和外部动机D.强烈的学习动机可以使学习行动具有稳定性和持久性答案:ABCD12.关于计算机辅助教学软件CAI的说法正确的有()。
A.是在计算机上运行的教学辅助软件B.利用超文本,超媒体的形式展示课程的基本知识,重点,难点,主要分析方法和典型例题,案例的解析等C.可以实现问与答,分步骤演示,灵活的查询和仿真教学,模拟试验等功能D.具有很好的交互性,可以模拟练习,模拟考试,主要用于学生学习时复习,练习,测试和模拟试验等答案:ABCD13.在远程教育中,学生之间的联系更多的是通过下列哪些方式来建立联系的?()A.电子邮件B.课程论坛C.网上聊天室D.书信答案:ABC14.下列()是电子邮件工具软件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[南开大学]20秋学期(1709至2009 )《信息安全概论》在线作
业
提示:本资料为南开大学学习辅导资料,只做参考学习使用!!
一、单选题 (共 30 道试题,共 60 分)
1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
【标准选项是】:A
2.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
【标准选项是】:D
3.RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
【标准选项是】:B
4.以下哪一项标准是信息安全管理体系标准?
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
【标准选项是】:D
5.以下哪一项标准是信息技术安全性评估通用准则?
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
【标准选项是】:A
6.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
【标准选项是】:A
7.适合评估信息安全工程实施能力与资质的信息安全标准为
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
【标准选项是】:C
8.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
【标准选项是】:A
9.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
【标准选项是】:B
10.什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
【标准选项是】:C
11.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
【标准选项是】:C
12.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统。