[南开大学]20春学期《信息安全概论》在线作业-1(答案100分)

【奥鹏】-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业

试卷总分:100 得分:100

第1题,信息安全CIA三元组中的A指的是

A、机密机

B、完整性

C、可用性

D、可控性

正确答案:C

第2题,在Windows安全子系统中,进行域登录的是什么部件?

A、Netlogon

B、SRM

C、SAM

D、Winlogon

正确答案:A

第3题,以下哪种攻击利用了TCP建立连接的三握手过程?

A、Ping of Death

B、Tear Drop

C、Syn Flood

D、Smurf

正确答案:C

第4题,在访问控制中,接受访问请求的实体称为

A、主体

B、客体

C、访问控制策略

D、访问操作

正确答案:B

第5题,在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?

A、发信人的公钥

B、收信人的公钥

C、发信人的私钥

D、收信人的私钥

正确答案:D

第6题,DRM的含义是什么?

A、数字水印

B、数字签名

C、数字版权管理

D、信息隐藏

正确答案:C

第7题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是

A、盗号类木马

B、下载类木马

C、网页点击类木马

D、代理类木马

正确答案:D

第8题,Snort系统可用作什么?

A、防火墙

B、杀毒软件

C、入侵检测系统

D、虚拟局域网

正确答案:C

第9题,RSA的安全性是由以下哪个数学难题来保证的?

A、离散对数

B、大整数分解

C、背包问题

D、旅行商问题

正确答案:B

第10题,IPS的含义是什么?

A、入侵检测系统

B、入侵防御系统

C、入侵容忍系统

D、入侵诈骗系统

正确答案:B

第11题,以下哪种技术可用于内容监管中数据获取过程?

A、网络爬虫

B、信息加密

C、数字签名

D、身份论证

正确答案:A

第12题,什么是信息保障的核心?

A、人

B、技术

C、管理

D、法律

正确答案:B

第13题,信息安全CIA三元组中的I指的是

A、机密机

B、完整性

C、可用性

D、可控性

正确答案:B

第14题,以下哪项不是AES算法的可能密钥长度

A、64

B、128

C、192

D、256

正确答案:A

第15题,以下哪一项是木马病毒

A、CIH

B、磁盘杀手

C、灰鸽子

D、尼姆达病毒

正确答案:C

第16题,以下哪项是Windows系统中账户或账户组的安全标识符?

A、SID

B、LSA

C、SRM

D、SAM

正确答案:A

第17题,以下哪种安全技术是指“虚拟私有网”?

A、VPN

B、VLAN#UPS

C、MAC

正确答案:A

第18题,信息安全CIA三元组中的C指的是

A、机密机

B、完整性

C、可用性

D、可控性

正确答案:A

第19题,在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为

A、主体

B、客体

C、访问控制策略

D、访问操作

正确答案:C

第20题,Windows系统安全架构的是外层是什么?

A、用户认证

B、访问控制

C、管理与审计

D、安全策略

正确答案:A

第21题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A、EAL1

B、EAL3

C、EAL5

D、EAL7

正确答案:B

第22题,什么是信息保障的关键?

A、人

B、技术

C、管理

D、法律

正确答案:C

第23题,Kerberos协议中TGS的含义是什么?

A、认证服务器

B、票据授予服务器

C、应用服务器

D、客户端

正确答案:B

第24题,Bell-LaPaDula访问控制模型的读写原则是哪项?

A、向下读,向上写

B、向上读,向上写

C、向下读,向下写

D、向上读,向下写

正确答案:A

第25题,CC标准中定义的安全可信度有几级?

A、1

B、3

C、5

D、7

正确答案:D

第26题,在面向变换域的数字水印算法中,DFT算法是一种

A、离散傅里叶变换算法

B、离散余弦变换算法

C、离散小波变换算法

D、最低有效位变换算法

正确答案:A

第27题,目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?

A、128

B、256

C、512

D、1024

正确答案:D

第28题,Biba访问控制模型的读写原则是哪项?

A、向下读,向上写

B、向上读,向上写

C、向下读,向下写

D、向上读,向下写

正确答案:D

第29题,IDS是指哪种网络防御技术?

A、防火墙

B、杀毒软件

C、入侵检测系统

D、虚拟局域网

正确答案:C

第30题,以下哪项不是VLAN能解决的安全问题?

A、防范广播风暴

B、信息隔离

C、杀毒

D、控制IP地址盗用

正确答案:C

第31题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

A、ECB

B、CBC

C、CFB

D、OFB

正确答案:B,C,D

第32题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种

A、ACL

B、ACCL

C、ACM#AES

正确答案:A,B,C

第33题,密码体制的要素包括

A、明文空间

B、密文空间

C、密钥空间

D、加密算法

E、解密算法

正确答案:A,B,C,D,E

第34题,内容监管需要监管的网络有害信息包括哪些?

A、病毒

B、木马

C、色情

D、反动

E、垃圾邮件

正确答案:A,B,C,D,E

第35题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是

A、物理安全

B、运行安全

C、数据安全

D、内容安全

E、管理安全

正确答案:E

第36题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

T、对

F、错

正确答案:T

第37题,在RBAC中,角色与组的概念是相同的

T、对

F、错

正确答案:F

第38题,数字证书可以实现身份认证

T、对

F、错

正确答案:T

第39题,Kerberos协议中使用的时间戳是为了对抗重放攻击

T、对

F、错

正确答案:T

第40题,ElGamal算法是一种公开密钥密码算法

T、对

F、错

正确答案:T

第41题,蜜罐技术是一种入侵诱骗技术

T、对

F、错

正确答案:T

第42题,使用对称密码对消息加密可以实现消息认证

T、对

F、错

正确答案:T

第43题,数字证书中有CA的签名

T、对

F、错

正确答案:T

第44题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大

T、对

F、错

正确答案:F

第45题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。T、对

F、错

正确答案:T

第46题,1986年的PC-Write木马是世界上第一个计算机木马

T、对

F、错

正确答案:T

第47题,基于字母频率的攻击对移位密码和仿射密码有效

T、对

F、错

正确答案:T

第48题,Windows安全参考监视器(SRM)运行在内核模式

T、对

F、错

正确答案:T

第49题,RBAC代表基于角色的访问控制策略

T、对

F、错

正确答案:T

第50题,在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大T、对

F、错

正确答案:F

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课 测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.在面向变换域的数字水印算法中,DFT算法是一种()。 A.离散傅里叶变换算法 B.离散余弦变换算法 C.离散小波变换算法 D.最低有效位变换算法 2.以下哪项是公开密钥密码算法?() A.DES B.AES C.RC5 D.RSA 3.公钥密码可以解决的信息安全问题有哪些?() A.机密性 B.可认证性 C.密钥交换 D.大文件的快速加密 4.CIH病毒是一种() A.传统病毒 B.蠕虫病毒 C.木马 D.网络钓鱼软件 5.什么是访问控制策略? 6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。() A.正确 B.错误 7.Windows系统安全架构的是外层是什么?() A.访问控制 B.管理与审计 C.用户认证 D.安全策略 8.在访问控制中,接受访问请求的实体称为() A.访问操作 B.访问控制策略 C.客体 D.主体 9.以下哪种分组密码的工作模式可以并行实现?() A.ECB B.CBC C.CFB D.OFB 10.数字证书可以实现身份认证。() T.对 F.错 11.以下哪项是基于变换域的图像水印算法?() A.LSB B.DCT C.DFT D.DWT 12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024 13.MAC是自主访问控制策略的简称。() T.对 F.错 14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?() A.ACL B.ACCL C.ACM D.AES

电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频考点版(参考答案)试题号5

电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频 考点版(参考答案) 一.综合考核(共50题) 1. 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 A、PMI B、数字水印 C、PKI D、密码技术 参考答案:A 2. OSI安全体系结构中以“底层网络安全协议”的方式提供安全服务的是()。 A.表示层 B.会话层 C.数据链路层 D.应用层 参考答案:C 3. 以下属于入侵检测软件的是() A、Snort B、Squid C、netfilter D、DES 参考答案:A 4. 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。 A.分组密码 B.对称密码 C.公钥密码 D.流密码

5. 目前常用的身份认证技术不包括()。 A.基于口令的身份认证技术 B.基于生物特征的认证技术 C.基于零知识证明的认证技术 D.信息隐藏技术 参考答案:D 6. 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A、异常模型 B、规则集处理引擎 C、网络攻击特征库 D、审计日志 参考答案:C 7. 信息技术简单地说就是() A、计算机、通信和情报 B、通信、控制和情报 C、计算机、通信和控制 D、计算机、控制和管理 参考答案:C 8. 软件系统攻击技术包括如下方法()。 A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术参考答案:C

南开大学20秋《现代远程学习概论》在线作业-1(参考答案)

1.考生每年大概有几次考试机会?() A.2次 B.3次 C.4次 D.2次到4次 答案:D 2.要修改学习平台的登录密码,需进入学习平台的首页,在()栏中找到修改密码的按钮。 A.工具资料 B.在修课程 C.客服中心 D.个人中心 答案:D 3.扫描下面二维码,登陆“学习平台”您可以查看到哪些功能图?() A.我的课程 B.我的作业 C.我的成绩 D.以上都是 答案:D 4.通过两个或两个以上的个体在一起从事学习活动,相互交流、相互促进,从而提高学习效果的一种学习形式,我们称之为()。 A.远程学习 B.网络学习 C.协作学习 D.共同学习 答案:C

5.在众多的网络学习资源中,能够提供在线检索、阅读、下载图书或期刊杂志的是()。 A.NKI中国知网 B.数字图书馆 C.维基百科 D.知识网络服务平台 答案:B 6.第一代远程教育以什么技术为主?() A.邮寄 B.光盘 C.电视 D.计算机 答案:A 7.学生在阅读印刷材料时记下的笔记称为()。 A.阅读笔记 B.听课笔记 C.小组讨论笔记 D.复习笔记 答案:A 8.与同学进行沟通时,下列哪种方式是即时在线沟通?() A.MSN B.课程论坛 C.电子邮件 D.课程邮箱 答案:A

9.下列方式中,不属于学习者参与远程教学交互的是()。 A.向辅导老师请教问题 B.和学习伙伴交流学习心得 C.在网上搜索相关资料 D.阅读导学资料 答案:C 10.第一次使用Outlook Experss收发邮件前首先应该做的工作是()。 A.写新邮件 B.设置邮箱的POP3和SMTP协议 C.添加地址薄 D.收发邮箱 答案:B 11.下列关于动机的说法正确的是()。 A.动机是激励或推动人们去行动以达到一定目的的内在动因 B.学习动机是对学生的学习起推动作用的心理因素,是引起和维持学习活动的动力机制 C.根据动机的动力来源,动机可以划分为内部动机和外部动机 D.强烈的学习动机可以使学习行动具有稳定性和持久性 答案:ABCD 12.关于计算机辅助教学软件CAI的说法正确的有()。 A.是在计算机上运行的教学辅助软件 B.利用超文本,超媒体的形式展示课程的基本知识,重点,难点,主要分析方法和典型例题,案例的解析等 C.可以实现问与答,分步骤演示,灵活的查询和仿真教学,模拟试验等功能 D.具有很好的交互性,可以模拟练习,模拟考试,主要用于学生学习时复习,练习,测试和模拟试验等

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号4

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024 参考答案:D 2. 以下哪项不是AES算法的可能密钥长度() A.64 B.128 C.192 D.256 参考答案:A 3. Netfilter/IPtables包过滤机制可用来构建防火墙。() A.正确 B.错误 参考答案:A 4. 以下哪种攻击利用了ICMP协议?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:D

5. 密码体制的要素包括() A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.解密算法 参考答案:ABCDE 6. CBC是指分组密码的哪种工作模式?() A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 参考答案:B 7. 在访问控制中,接受访问请求的实体称为() A.主体 B.客体 C.访问控制策略 D.访问操作 参考答案:B 8. PKI系统的核心是什么?() A.CA服务器 B.RA服务器 C.安全服务器 D.数据库服务器 参考答案:A

以下哪种攻击利用了TCP建立连接的三握手过程?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:C 10. 基于字母频率的攻击对移位密码和仿射密码有效。() A.正确 B.错误 参考答案:A 11. MAC是自主访问控制策略的简称。() A.正确 B.错误 参考答案:B 12. 以下哪一项标准是信息技术安全性评估通用准则?() https://www.360docs.net/doc/aa19200512.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 参考答案:A 13. IDS是指哪种网络防御技术?() A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统

南开大学20秋《电子商务安全》在线作业-1(参考答案)

1.在密钥管理的各个环节中,()是最为棘手的问题,也是实现有效加密的重要环节。 A.密钥交换 B.密钥保管 C.密钥分发 D.密钥生成 答案:C 2.获取口令的主要方法有强制口令破解、字典猜测破解和()。 A.获取口令文件 B.网络监听 C.组合破解 D.以上三种都可以 答案:C 3.电子商务中的信用问题主要是由()造成的。 A.计算机系统 B.电子商务从业人员 C.电子商务信息的不对称性 D.木马病毒 答案:C 4.下面不是电子商务信息安全的基本原则是()。 A.等级性原则 B.整体性原则 C.保密性原则 D.动态化原则 答案:A 5.会话密钥是()。 A.通信用户验证身份使用的密钥 B.通信用户交换数据时使用的密钥 C.传递密钥的密钥

D.公钥的一种 E.私钥的一种 答案:B 6.VPN中的核心技术是()。 A.隧道技术 B.加密技术 答案:A 7.计算机系统的物理安全是指保证()。 A.安装的操作系统安全 B.操作人员安全 C.计算机系统各种设备安全 D.计算机硬盘内的数据安全 答案:C 8.数字证书采用()体制。 A.私钥体制 B.公钥体制 C.混合体制 答案:B 9.以下对于电子邮件炸弹描述正确的是()。 A.向邮箱发送病毒邮件 B.向邮箱发送匿名邮件 C.向邮箱发送大量垃圾邮件 D.向邮箱发送重复的邮件 答案:C 10.IPv4中的IP地址长度是()位。 A.8 B.16

D.128 答案:C 11.可能导致电子商务信息外泄的主要因素包括()。 A.电磁辐射 B.非法终端访问 C.数据窃取 D.传输介质的剩磁效应 答案:BC 12.WTLS安全协议的协议层包括()。 A.握手协议层 B.记录协议层 C.报警协议层 D.改变密码规范协议层 答案:AB 13.信息安全中的可控性原则包括()。 A.人员可控性 B.工具可控性 C.硬件可控性 D.软件可控性 E.项目过程可控性 答案:ABE 14.PGP是一个用于保护电子邮件安全的加密算法,是目前使用最方便的军事级电子邮件安全协议,它运用了多种加密算法,主要有()。 A.CA B.IDEA C.RSA D.CA

信息安全概论考试试题(九)附答案

信息安全概论考试试题(九) 一、选择题(每小题2分,共30分) 1.特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3. 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 5. 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 6. 网页恶意代码通常利用()来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 7. 信息系统在什么阶段要评估风险?() A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 8. 下面不能防范电子邮件攻击的是()。 A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具 9. 给Excel文件设置保护密码,可以设置的密码种类有()。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码 10. 覆盖地理范围最大的网络是()。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网 11. 在信息安全风险中,以下哪个说法是正确的?() A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 12. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份 13. 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 14. 网络安全协议包括()。 A. SSL、TLS、IPSec、Telnet、SSH、SET等 B. POP3和IMAP4 C. SMTP D. TCP/IP 15. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考1

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考 1. 对闯入安全边界的行为进行报警的技术是( ) A、门禁系统 B、巡更系统 C、视频监控系统 D、红外防护系统 参考答案:D 2. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 参考答案:A 3. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( ) A.正确 B.错误 参考答案:B 4. 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:( )。 A.民事责任 B.刑事责任 C.行政责任 D.国家赔偿责任 参考答案:ABC 5. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( ) T.对 F.错

参考答案:T 6. 漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。( ) A.错误 B.正确 参考答案:A 7. 缓冲区的大小是由( )的数据决定的。 A.系统所给 B.用户输入 C.代码设定 D.程序 参考答案:B 8. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( ) A.错误 B.正确 参考答案:A 9. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( ) A.数据校验 B.介质校验 C.存储地点校验 D.过程校验 参考答案:ABCD 10. 以下能提高防火墙物理安全性的措施包括( ) A.将防火墙放置在上锁的机柜 B.为放置防火墙的机房配置空调及UPS电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码

22春电子科技大学《信息安全概论》在线作业一答案参考9

22春电子科技大学《信息安全概论》在线作业一答案参考 1. 信息安全策略分为( )两个层次。 A.信息安全方针 B.具体的信息安全策略 C.用户类型及人数 D.以上说法均正确 参考答案:AB 2. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( ) T.对 F.错 参考答案:F 3. 密码攻击分为( )。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 参考答案:ABCD 4. 所有的WWW文件都必须遵守超文本传输协议。( ) A.正确 B.错误 参考答案:A 5. ( )是一种将MAC地址转化成IP地址的一种协议。 A.ARP B.RARP C.TCP D.IP 参考答案:B

6. 蠕虫病毒的传染目标是( )。 A.计算机内的文件系统 B.计算机内的病毒 C.计算机内的木马 D.互联网内的所有计算机 参考答案:D 7. 以下选项哪个不是漏洞产生的原因?( ) A.小作坊式的软件开发 B.淡薄的安全思想 C.不完善的安全维护 D.重视软件安全测试 参考答案:D 8. Metasploit中没有提供Fuzz测试器。( ) A.正确 B.错误 参考答案:B 9. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。 A.清晰度 B.音调 C.自然度 D.响度 参考答案:AC 10. 对闯入安全边界的行为进行报警的技术是( ) A、门禁系统 B、巡更系统 C、视频监控系统 D、红外防护系统

参考答案:D 11. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 12. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( ) A.错误 B.正确 参考答案:A 13. 人员安全管理包括( )。 A.人员安全审查 B.人员安全教育 C.人员安全保密管理 D.人员家庭关系 参考答案:ABC 14. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( ) T.对 F.错 参考答案:F 15. 以下属于计算机网络安全要素的是( )。 A.实体安全 B.运行安全 C.数据安全 D.软件安全

22春电子科技大学《信息安全概论》在线作业二满分答案10

22春电子科技大学《信息安全概论》在线作业二满分答案 1. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) A.IDS B.防火墙 C.杀毒软件 D.路由器 参考答案:B 2. 藏头诗属于( )。 A.技术性的隐写术 B.语言学中的隐写术 C.用于版权保护的隐写术 D.(A、B、C)都不是 参考答案:B 3. 对于人耳的感觉,声音的描述使用( )等三个特征。 A.响度 B.声调 C.音色 D.频率 参考答案:ABC 4. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( ) A.正确 B.错误 参考答案:A 5. Metasploit中没有提供Fuzz测试器。( ) A.正确 B.错误 参考答案:B

6. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。 A.得到用户的许可 B.在未明确提示用户或未经用户许可 C.明确提示用户 D.在不违法 参考答案:B 7. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( ) A.错误 B.正确 参考答案:B 8. 我们称Hash函数为单向Hash函数,原因在于( )。 A、输入x可以为任意长度 B、输出数据长度固定 C、给出一个Hash值,很难反向计算出原始输入 D、难以找到两个不同的输入会得到相同的Hash输出值 参考答案:C 9. 下列说法不正确的是( )。 A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析 B.密码系统由明文,密文,加密算法,解密算法,密钥组成 C.按照密钥的特点分为对称密码算法和非对称密码学 D.按照明文的处理方法分为分组密码流密码 参考答案:ABCD 10. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。 A.低、低 B.高、低

南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版(参考答案)试题号1

南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 以下有关ROP说法正确的是() A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击 B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术 C.ROP基本的思想是借助用户自己写的代码块 D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段 参考答案:A 2. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。() A.正确 B.错误 参考答案:A 3. 堆由程序员自己分配,速度比较快。() T.对 F.错 参考答案:F 4. ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。() T.对 F.错 参考答案:T

A.正确 B.错误 参考答案:A 6. Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。() A.正确 B.错误 参考答案:A 7. 缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的()、()、()等合法数据,从而使程序运行失败 参考答案:返回地址、函数指针、堆管理结构 8. 以下有关DEP说法错误的是()。 A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域 B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制 C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位 D.DEP只有软件DEP 参考答案:D 9. 软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。 A.运行状态 B.调试状态 C.未处于运行状态 D.编译状态 参考答案:C

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号1

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答 案) 一.综合考核(共50题) 1. 以下哪项属于PE文件的数据节() A..text B..txt C..docx D..xls 参考答案:A 2. 对于存在高风险的软件产品,有必要通过威胁建模开展深入的风险分析。() T.对 F.错 参考答案:T 3. 以下哪项不是情报搜集阶段要做的事情()。 A.社会工程学 B.被动监听 C.与客户交流 D.公开来源信息查询 参考答案:C 4. 漏洞是一个全面综合的概念。() A.正确 B.错误 参考答案:A

()指还处于未公开状态的漏洞。 A.XSS B.SQL C.0day D.SSRF 参考答案:C 6. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。() A.正确 B.错误 参考答案:A 7. 主动信息收集也就是说不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。() A.正确 B.错误 参考答案:B 8. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。() A.正确 B.错误 参考答案:B 9. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。() A.正确 B.错误 参考答案:A

10. 当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。 A.整数 B.小数 C.特定数 D.随机数 参考答案:D 11. ()是一种自动化或半自动化的安全漏洞检测技术,通过向目标软件输入大量的畸形数据并监测目标系统的异常来发现潜在的软件漏洞。 A.渗透测试 B.黑盒测试 C.白盒测试 D.模糊测试 参考答案:D 12. 在Windows系统下,系统调用多数都是封装在高级()中来调用的。 A.API B.DLL C.库函数 D.可执行文件 参考答案:A 13. 以下哪项不是一句话木马()。 A. B. C.

南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版(参考答案)试题号2

南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 以下哪一项不是单机状态和网络状态之间的区别() A.数据转换成信号后通过链路进行传播 B.转发节点中存储的数据 C.可以远程实现对计算机中数据的非法访问 D.计算机中存储、处理数据 参考答案:D 2. 对网页请求参数进行验证,可以防止SQL注入攻击。() T.对 F.错 参考答案:T 3. 以下哪一项是企业安全策略的主要功能?() A.指定用于解决特定安全问题的安全标准 B.给出安全设备选择、配置和实施指南 C.指定需要保护的基础设施 D.定义必须实现的安全目标和用于实现安全目标的安全架构 参考答案:D 4. 大部分恶习意网站所携带的病毒就是脚本病毒。() A.正确 B.错误 参考答案:A 5.

防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。() A.正确 B.错误 参考答案:A 6. 电子信息化体现在生活的方方面面,()属于电子信息化的体现。 A.支付宝 B.电子银行 C.网络图书馆 D.和客户咖啡馆见面 参考答案:ABC 7. 关于PPP,以下哪一项描述是最贴切的?() A.PPP是控制接人控制过程的协议 B.PPP是鉴别用户身份的协议 C.PPP是为终端动态分配IP地址的协议 D.PPP是动态建立用于指明通往接人终端的传输路径的路由项的协议 参考答案:A 8. 以下算法中属于非对称算法的是()。 A.DES B.RSA算法 C.IDEA D.三重DES 参考答案:B 9. 以下哪一项和病毒传播无关?() A.主机系统之间复制文件 B.浏览Web主页 C.阅读邮件

南开20秋《数据库技术与程序设计》在线作业-1(参考答案)

1.在Access中要显示“教师表”中姓名和职称的信息,应采用的关系运算是()。 A.投影 B.自然联接 C.联接 D.选择 答案:A 2.要想从子过程调用后返回两个结果,下面子过程语句说明合法的是()。 A.PublicSubf2(byvaln%,byvalm%) B.PublicSubf1(byrefn%,byvalm%) C.PublicSubf1(byrefn%,byrefm%) D.PublicSubf2(byvaln%,byrefm%) 答案:C 3.关系数据模型()。 A.只能表示实体之间的1∶1联系 B.只能表示实体之间的1∶n联系 C.只能表示实体之间的m∶n联系 D.可以表示实体之间的上述三种联系 答案:D 4.Visual Basic中的“启动对象”是指启动Visual Basic应用程序时,被自动加载并首次执行的对象。下列关于Visual Basic“启动对象”的描述中,错误的是()。 A.“启动对象”可以是指定的窗体 B.“启动对象”可以是SubMain过程 C.若没有经过设置,则默认的“启动对象”是第一个被创建的窗体 D.“启动对象”可以是指定的标准模块 答案:D 5.表达式Chr(Int(Rnd*10+66))产生的范围是()。 A.“A”~“Z” B.“a”~“z”

C.“B”~“K” D.“b”~“k” 答案:C 6.创建宏不用定义()。 A.窗体或报表的属性 B.宏名 C.宏操作对象 D.宏操作目标 答案:A 7.关系模型中,一个关键字是()。 A.可由多个任意属性组成 B.可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成 C.至多有一个属性组成 D.以上都不是 答案:B 8.如果表A中的一条记录与表B中的多条记录相匹配,而表B中的一条记录与表A 中的一条记录相匹配,则表A与表B存在的关系是()。 A.一对一 B.一对多 C.多对一 D.多对多 答案:B 9.VBA中定义符号常量可以用关键字()。 A.Const B.Dim C.Public D.Static 答案:A

[答案][南开大学]2020秋《网络安全技术》在线作业

1.AES结构由以下四个不同的模块组成,其中()是非线性模块。 A.字节代换 B.行位移 C.列混淆 D.轮密钥加 答案:A 2.保护数据库,防止因未经授权的或不合法的使用造成的数据泄露、更改、破坏。这是指数据的()保护。 A.安全性 B.完整性 C.并发 D.恢复 答案:A 3.下面关于宏病毒的说法,正确的是() A.宏病毒只感染Word和Excel文件 B.正是有了足够强大的宏语言的支持,宏病毒才得以迅速发展 C.1985年8月出现了第一个宏病毒Word Macro/Concept D.相对而言,宏病毒难以编写 答案:C 4.一般而言,Internet防火墙建立在一个网络的:() A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.部分内部网络与外部网络的结合处 答案:C 5.关于DES,以下哪一项描述是正确的() A.明文数据段长度 64 位,密文长度 56 B.明文数据段长度 56 位,密文长度 64

C.明文数据段长度 56 位,密文长度 56 D.明文数据段长度 64 位,密文长度 64 答案:D 6.MD5的主循环有()轮。 A.3 B.4 C.5 D.8 答案:B 7.以下哪一项不是采用密码机的因素() A.加密算法越复杂,加密运算量越大,密文越不容易破译 B.密钥长度越大,加密运算量越大,密文越不容易破译 C.加密和解密过程要求具有实时性 D.不允许人接触加密算法和密钥 答案:D 8.根据所依据的数学难题,除了()以外,公钥密码体制可以分为以下几类。 A.模幂运算问题 B.大整数因子分解问题 C.离散对数问题 D.椭圆曲线离散对数问题 答案:A 9.在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它的上面去。 A.内部网络 B.周边网络 C.外部网络 D.自由连接 答案:D

2023年-2024年安全教育培训试题及答案考点提分

2023年-2024年安全教育培训试题及答案 考点提分 单位:_______ 姓名:_______ 时间:_______ 分数:____ 满分:100 一、单选题(30题每题1分,共30分) 1.特种作业人员要经过考试合格,并取得特种作业操作许可证方可上岗工作。这种要求是正确的吗?() A.不正确; B.正确 2.特种设备就是容易出现事故的大型设备。() A.√ B.× 3.劳动者对用人单位管理人员违章指挥、强令冒险作业,有权();对危害生命安全和身体健康的行为,有权提出批评、检举和控告。 A.拒绝执行 B.进行抵制 C.要求经济补偿 4.专人负责向所在地安全监管部门申报职业病危害单位的,申报时应及时、()提交《职业病危害单位申报表》及有关材料 A.如实 B.清楚 C.明白 D.快速 5.安全生产法》规定,生产经营单位的主要负责人和安全生产管理人员必须具备与本单位所从事的生产经营活动相应的( )。 A.安全作业培训 B.安全生产管理能力 C.安全生产知识 D.安全生产知识和管理能力

6.编制应急救援预案的目的是( )将事故损失减至最少。 A.迅速地 B.有效地 C.迅速而有效地 7.20年4月18日,辽宁铁岭市清河特殊钢有限公司发生钢水包整体脱落事故,共造成32人死亡,6人轻伤。按照《生产安全事故报告和调查处理条例》规定,这起事故属于()。 A.特别重大事故 B.重大事故 C.一般事故 8.生产经营单位对承包单位、承租单位的安全生产工作统一、管理()。 A.协调 B.调度 C.领导 D.监督 9.《建筑设计防火规范》规定消防车道的宽度不应小于( )米。 A.3 B.3.5 C.4 D.5 10.任何单位、( )都有参加有组织的灭火工作义务。 A.公民 B.少年儿童 C.成年公民 11.生产经营单位应当具备的安全生产条件所必需的资金投人,予以保证的是( )。 A.当地县级以上人民政府 B.主管的负有安全生产监管职责的部门 C.生产经营单位的财务部门 D.生产经营单位的决策机构、主要负责人或者个人经营的投资人 12.在空气不流通的狭小地方使用二氧化碳灭火器可能造成的危险是( )。

[南开大学]-《网络安全技术》在线作业-辅导资料答案

[南开大学]-《网络安全技术》在线作业 试卷总分:100 得分:100 一、单选题 (共 25 道试题,共 50 分) 1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱:()[-A.-]仿射密码 [-B.-]维吉利亚 [-C.-]轮转密码 [-D.-]希尔密码 【正确答案】:D 2.关于PPP ,以下哪一项描述是最贴切的() [-A.-]PPP 是控制接人控制过程的协议 [-B.-]PPP 是鉴别用户身份的协议 [-C.-]PPP 是为终端动态分配 IP 地址的协议 [-D.-]PPP 是动态建立用于指明通往接人终端的传输路径的路由项的协议 【正确答案】:A 3.在PDR安全模型中最核心的组件是:() [-A.-]策略 [-B.-]保护措施 [-C.-]检测措施 [-D.-]响应措施 【正确答案】:A 4.以下关于VPN说法正确的是:() [-A.-]VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路[-B.-]VPN指的是用户通过公用网络建立的临时的、安全的连接 [-C.-]VPN不能做到信息认证和身份认证 [-D.-]VPN只能提供身份认证、不能提供加密数据的功能 【正确答案】:B 5.关于DES ,以下哪一项描述是正确的() [-A.-]只能通过穷举法解析密钥 [-B.-]在现有计算能力下,密钥集已经大到无法解析密钥的程度 [-C.-]在现有计算能力下,完成一次加密运算的过程需要很长时间 [-D.-]可以通过有限的密文和明文对解析出密钥 【正确答案】:A 6.关于蠕虫和病毒之间的区别,说法不正确的是() [-A.-]蠕虫与病毒最大的区别在于它自身的主动性和独立性 [-B.-]病毒需要插入到宿主文件中,而蠕虫是利用计算机系统的漏洞进行传播[-C.-]病毒的触发传染来自程序自身,而蠕虫的触发传染来自计算机使用者 [-D.-]病毒的影响重点是文件系统,蠕虫的影响重点是网络和系统性能 【正确答案】:C

[XXX]《信息安全概论》20春期末考试-参考资料附答案

[XXX]《信息安全概论》20春期末考试- 参考资料附答案 XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载 一、单选题(共20道试题,共40分) 1.信息安全CIA三元组中的A指的是 [A]--机密机 [B]--完整性 [C]--可用性 [D]--可控性 【解析】完成课件上的复,作答上述题目参考的答案是:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? [A]--XXX [B]--SRM [C]--SAM [D]--Winlogon 【解析】完成课件上的复,作答上述题目参考的答案是:C 3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB [B]--CBC

[C]--CFB [D]--OFB 【剖析】完成课件上的复,作答上述题目参考的答案是:A 4.Bot病毒又称为什么? [A]--木马病毒 [B]--僵尸病毒 [C]--网络棍骗 [D]--拒绝服务 【解析】完成课件上的复,作答上述题目参考的答案是:B 5.XXX是指分组密码的哪种工作模式? [A]--电子编码本模式 [B]--密码分组模式 [C]--密码反馈模式 [D]--输出反馈模式 【剖析】完成课件上的复,作答上述题目参考的答案是:B 6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络 [B]--缓冲区溢出

[C]--网络钓鱼 [D]--DNS欺骗 【解析】完成课件上的复,作答上述题目参考的答案是:C 7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥 [B]--收信人的公钥 [C]--发信人的私钥 [D]--收信人的私钥 【剖析】完成课件上的复,作答上述题目参考的答案是:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写 [B]--向上读,向上写 [C]--向下读,向下写 [D]--向上读,向下写 【剖析】完成课件上的复,作答上述题目参考的答案是:A 9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为 [A]--EAL1 [B]--EAL3 [C]--EAL5

相关主题
相关文档
最新文档