南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课

测试题答案

(图片大小可自由调整)

第1卷

一.综合考核(共15题)

1.在面向变换域的数字水印算法中,DFT算法是一种()。

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法

2.以下哪项是公开密钥密码算法?()

A.DES

B.AES

C.RC5

D.RSA

3.公钥密码可以解决的信息安全问题有哪些?()

A.机密性

B.可认证性

C.密钥交换

D.大文件的快速加密

4.CIH病毒是一种()

A.传统病毒

B.蠕虫病毒

C.木马

D.网络钓鱼软件

5.什么是访问控制策略?

6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。()

A.正确

B.错误

7.Windows系统安全架构的是外层是什么?()

A.访问控制

B.管理与审计

C.用户认证

D.安全策略

8.在访问控制中,接受访问请求的实体称为()

A.访问操作

B.访问控制策略

C.客体

D.主体

9.以下哪种分组密码的工作模式可以并行实现?()

A.ECB

B.CBC

C.CFB

D.OFB

10.数字证书可以实现身份认证。()

T.对

F.错

11.以下哪项是基于变换域的图像水印算法?()

A.LSB

B.DCT

C.DFT

D.DWT

12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()

A.128

B.256

C.512

D.1024

13.MAC是自主访问控制策略的简称。()

T.对

F.错

14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()

A.ACL

B.ACCL

C.ACM

D.AES

15.纯文本文件是一种很容易嵌入水印信息的文件。()

T.对

F.错

第2卷

一.综合考核(共15题)

1.Kerberos协议中TGS的含义是什么?()

A.认证服务器

B.票据授予服务器

C.应用服务器

D.客户端

2.信息安全CIA三元组中的A指的是()

A.机密机

B.完整性

C.可用性

D.可控性

3.使用对称密码对消息加密可以实现消息认证。()

A.正确

B.错误

4.IPS的含义是什么?()

A.入侵检测系统

B.入侵防御系统

C.入侵容忍系统

D.入侵诈骗系统

5.以下哪项不是AES算法的可能密钥长度()

A.64

B.128

C.192

D.256

6.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。()

A.正确

B.错误

7.RBAC代表基于角色的访问控制策略。() A.正确

B.错误

8.风险控制的目标是彻底消除所有风险。()

T.对

F.错

https://www.360docs.net/doc/2819356230.html,filter/IPtables包过滤机制可用来构建防火墙。()

A.正确

B.错误

10.DRM的含义是什么?()

A.数字水印

B.数字签名

C.数字版权管理

D.信息隐藏

11.使用对称密码对消息加密可以实现消息认证。()

T.对

F.错

12.基于字母频率的攻击对移位密码和仿射密码有效。()

A.正确

B.错误

13.以下哪项是Windows系统中账户或账户组的安全标识符?()

A.SRM

B.SID

C.SAM

D.LSA

14.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?()

A.ECB

B.CBC

C.CFB

D.OFB

15.适合评估信息安全工程实施能力与资质的信息安全标准为()。

https://www.360docs.net/doc/2819356230.html,

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799

第1卷参考答案

一.综合考核

1.参考答案:A

2.参考答案:D

3.参考答案:ABC

4.参考答案:A

5.参考答案:访问控制策略是指主体对客体的操作行为和约束条件的关联集合。简单地讲,访问控制策略是主体对客体的访问规则集合,这个规则集合可以直接决定主体是否可以对客体实施的特定的操作。

6.参考答案:A

7.参考答案:C

8.参考答案:C

9.参考答案:A

10.参考答案:T

11.参考答案:BCD

12.参考答案:D

13.参考答案:F

14.参考答案:ABC

15.参考答案:F

第2卷参考答案一.综合考核

1.参考答案:B

2.参考答案:C

3.参考答案:A

4.参考答案:B

5.参考答案:A

6.参考答案:A

7.参考答案:A

8.参考答案:F

9.参考答案:A

10.参考答案:C

11.参考答案:T

12.参考答案:A

13.参考答案:B

14.参考答案:BCD

15.参考答案:C

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学 第一章测试 1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。 参考答案: Shannon 2.信息安全涵盖的两个层次,是()层次和网络层次。 参考答案: 信息 3.PDRR模型中,D是指() 参考答案: 检测 4.以下不属于信息安全目标的是() 参考答案: 响应和恢复 5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。 参考答案: 网络安全

第二章测试 1.对称密码的五个基本要素是___、___、___、___和___。 参考答案: null 2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。 参考答案: null 3.私钥密码又叫___或___。 参考答案: null 4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密 文长度是___,加密轮数是___。 参考答案: null 5.公钥密码又称为___或___。 参考答案: null 6.数字签名的五大功能包括:___、___、___、___和___。

参考答案: null 第三章测试 1.鉴别的主要目的包括 ___和___ 参考答案: null 2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。 参考答案: null 3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采 用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。 参考答案: null 4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信 息仍是安全的 参考答案: null

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课 测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.在面向变换域的数字水印算法中,DFT算法是一种()。 A.离散傅里叶变换算法 B.离散余弦变换算法 C.离散小波变换算法 D.最低有效位变换算法 2.以下哪项是公开密钥密码算法?() A.DES B.AES C.RC5 D.RSA 3.公钥密码可以解决的信息安全问题有哪些?() A.机密性 B.可认证性 C.密钥交换 D.大文件的快速加密 4.CIH病毒是一种() A.传统病毒 B.蠕虫病毒 C.木马 D.网络钓鱼软件 5.什么是访问控制策略? 6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。() A.正确 B.错误 7.Windows系统安全架构的是外层是什么?() A.访问控制 B.管理与审计 C.用户认证 D.安全策略 8.在访问控制中,接受访问请求的实体称为() A.访问操作 B.访问控制策略 C.客体 D.主体 9.以下哪种分组密码的工作模式可以并行实现?() A.ECB B.CBC C.CFB D.OFB 10.数字证书可以实现身份认证。() T.对 F.错 11.以下哪项是基于变换域的图像水印算法?() A.LSB B.DCT C.DFT D.DWT 12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024 13.MAC是自主访问控制策略的简称。() T.对 F.错 14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?() A.ACL B.ACCL C.ACM D.AES

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案 第一章: 1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。 答:略。 2、什么是信息安全? 答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。 3、什么是P2DR2动态安全模型? 答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。 4、信息系统的安全威胁有哪些? 答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。 5、信息安全实现需要什么样的策略? 答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。 6、信息安全的发展可以分为哪几个阶段? 答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

信息安全概论考试试题(九)附答案

信息安全概论考试试题(九) 一、选择题(每小题2分,共30分) 1.特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3. 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 5. 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 6. 网页恶意代码通常利用()来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 7. 信息系统在什么阶段要评估风险?() A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 8. 下面不能防范电子邮件攻击的是()。 A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具 9. 给Excel文件设置保护密码,可以设置的密码种类有()。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码 10. 覆盖地理范围最大的网络是()。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网 11. 在信息安全风险中,以下哪个说法是正确的?() A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。 B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。 C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。 D. 信息系统的风险在实施了安全措施后可以降为零。 12. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?() A. 存储介质容灾备份 B. 业务级容灾备份 C. 系统级容灾备份 D. 数据级容灾备份 13. 静止的卫星的最大通信距离可以达到( ) 。 A. 18000km B. 15000km C. 10000 km D. 20000 km 14. 网络安全协议包括()。 A. SSL、TLS、IPSec、Telnet、SSH、SET等 B. POP3和IMAP4 C. SMTP D. TCP/IP 15. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案卷5

电子科技大学智慧树知到“电子信息工程”《信息安全概 论》网课测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共10题) 1.视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。 A.人脸识别 B.对讲系统 C.门禁系统 D.报警设备 2.IDEA算法的明文和密文分组都是()位算法。 A.32 B.16 C.48 D.64 3.防火墙是在网络环境中的()应用。 A.字符串匹配 B.访问控制技术 C.入侵检测技术 D.防病毒技术 4.A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。 A.B对文件的签名是合法的 B.B对文件的签名是非法的 C.B能够保存它所签过名的所有文件 D.B不能将所签文件与实际文件联系起来 5.关于主机入侵检测技术说法正确的是()。 A.位于内外网络边界 B.针对主机信息进行检测 C.能防御针对内部网络的攻击 D.能对数据进行加密传递6.访问控制策略中,基于身份的安全策略包括()。 A、基于个人的策略、基于规则的策略 B、基于组的策略、基于规则的策略 C、基于组的策略 D、基于个人的策略、基于组的策略 7.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() A、文件型病毒 B、宏病毒 C、网络蠕虫病毒 D、特洛伊木马病毒 8.在建立堡垒主机时() A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给予尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 9.下面属于分组密码算法的是()算法。 A、ECC B、IDEA C、RC4 D、RSA 10.以下不属于物理边界控制技术的是() A、门禁系统 B、巡更系统 C、安全审计 D、红外防护系统 第1卷参考答案 一.综合考核 1.参考答案:D 2.参考答案:D

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案1

南开大学智慧树知到“信息安全”《信息处理技术》网课 测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.实用新型专利受法律保护的期限是自专利申请日起()。 A.10年 B.25年 C.50年 D.不确定 2.在Access中,不能通过查询操作删除数据表中的记录。() A.正确 B.错误 3.信息安全的基本要素包括()。 A.真实性 B.公开性 C.不可抵赖性 D.随机性 4.Word的文本框中只可以添加文字但不可以插入图片。() A.正确 B.错误 5.Word中查找的快捷键是() A.Ctrl+H B.Ctrl+F C.Ctrl+G D.Ctrl+A 6.在Excel中,数据透视表的数据区域默认的字段汇总方式是() A.平均值C.求和 D.最大值 7.在Word中,要找到已设置的书签,应在“查找”对话框中选择:() A.“查找”选项 B.“替换”选项 C.“定位”选项 D.“索引”选项 8.使用浏览器上网时,()不可能影响系统和个人信息安全。 A.浏览包含有病毒的网站 B.改变浏览器显示网页文字的字体大小 C.在网站上输入银行账号、口令等敏感信息 D.下载和安装互联网上的软件或者程序 9.在Access中,任何情况下都不可以对“备注”字段进行排序。() A.正确 B.错误 10.在Access中,只有表中可以存储实际数据。() A.错误 B.正确 11.在Excel单元格中将数字做为文本输入,可以先输入单引号,再输入数字。() A.错误 B.正确 12.计算机的软件系统包括程序和数据。() A.错误 B.正确 13.在Word中,若希望光标在英文文档中逐词移动,应按:()。 A.Tab键 B.Ctrl+Home C.Ctrl+左右箭头 D.Ctrl+Shift+左右箭头 14.下面的各种设备中,()既是输入设备,又是输出设备。 A.扫描仪 B.打印机 C.键盘 D.U盘 15.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。() A.错误

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案5

南开大学智慧树知到“信息安全”《网络安全技术》网课 测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。() T.对 F.错 2.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。() A.正确 B.错误 3.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。() T.对 F.错 4.以下关于CA认证中心说法正确的是() A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心 5.()不属于木马技术。 A.自我复制技术 B.自动加载运行技术 C.远程监控技术 D.动态嵌入技术 6.防火墙用于将Internet和内部网络隔离()。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 7.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。() A.正确 B.错误 8.以下属于隧道协议的是() A.PPTP B.L2TP C.TCP/IP D.IPSec 9.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因?() A.主机系统存在漏洞 B.主机系统下载程序 C.主机系统收发邮件 D.主机系统之间用移动媒介复制文件 10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?() A.随意丢弃快递单或包裹 B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C.电脑不设置锁屏密码 D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 11.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。() T.对 F.错 12.TCSEC将计算机系统安全划分为以下哪一项?() A.三个等级七个级别 B.四个等级七个级别 C.五个等级七个级别 D.六个等级七个级别 13.对网页请求参数进行验证,可以防止SQL注入攻击。() A.正确 B.错误 14.Smurf攻击行为与主机系统漏洞无关。() T.对 F.错 15.数字签名的()功能是指签名可以证明是签名者而不是其他人在文件上签字。 A.签名不可伪造 B.签名不可变更

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

南开大学智慧树知到“信息安全”《档案学》网课测试题答案卷3

南开大学智慧树知到“信息安全”《档案学》网课测试题 答案 (图片大小可自由调整) 第1卷 一.综合考核(共10题) 1.档案网站与一般网站相比,最吸引人的地方在于依托各具特色的()。 A.利用手段 B.检索工具 C.出版物 D.档案馆藏 2.两河流域是世界文明又一摇篮,他们最初发明的文字,叫()。 A.象形文字 B.甲骨文字 C.楔形文字 D.泥板文字 3.与档案在内涵上最为接近的概念(事物)是()。 A.文书 B.图书 C.资料 D.文物 4.我国档案教育体系包括()。 A.高等教育 B.中等教育 C.在职继续教育 D.社会教育 5.“来源原则”的起源归功于“荷兰手册”。() A.错误 B.正确 6.档案室是先期保存具有长远保存价值档案的()机构。A.永久性机构 B.过渡性机构 C.长期性机构 D.最终保管机构 7.档案工作法律是指由()制定的档案事业规定性文件。 A.国家最高权力机关 B.全国人民代表大会 C.全国人民代表大会常务委员会 D.国务院 8.全国各机关档案工作,由各级()进行统一分层地负责实行监督、指导合检查。 A.档案行政管理部门 B.档案馆 C.档案室 D.档案咨询中心 9.档案学的综合性是偏重于()的综合性。 A.社会科学 B.自然科学 C.“中性”的学科 D.应用性学科 10.研究档案信息的编辑、加工及出版工作的理论、原则和方法的学科是()。 A.档案管理学 B.档案学原理 C.档案编纂学 D.档案鉴辨学 第1卷参考答案 一.综合考核 1.参考答案:D 2.参考答案:C 3.参考答案:D 4.参考答案:ABCD

5.参考答案:A 6.参考答案:B 7.参考答案:ABC 8.参考答案:A 9.参考答案:A 10.参考答案:C

信息安全概论课后答案

信息安全概论课后答案 信息安全概论课后答案 四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社 第一章概述(习题一,p11) 1.信息安全的目标是什么? 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即 CIA(Confidentiality,Integrity,Availability)。机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用 完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理 研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3. 信息安全的理论、技术和应用是什么关系?如何体现? 答:信息安全理论为信息安全技术和应用提供理论依据。信息安

南开大学20春《信息安全概论》期末考核答卷附标准答案

南开大学20春《信息安全概论》期末考核答卷附标准答案 南开大学20春《信息安全概论》期末考核附标准答案 试卷总分:100 得分:100 一、单选题 (共 20 道试题,共 40 分) 1.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向下写 B.向下读,向上写 C.向上读,向下写 D.向上读,向上写 答案:B 2.以下哪一项标准是信息安全管理体系标准? A.SSE-CMM B.ISO/IEC 13355 https://www.360docs.net/doc/2819356230.html,/doc/bf3311886.html, D.BS 17799 答案:D 3.Snort系统可用作什么? A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统 答案:D 4.以下哪项不是AES算法的可能密钥长度 A.64 B.256 C.192

答案:A 5.在面向变换域的数字水印算法中,DWT算法是一种 A.离散小波变换算法 B.离散傅里叶变换算法 C.离散余弦变换算法 D.最低有效位变换算法 答案:A 6.以下哪项不是VLAN划分的方法? A.基于终端操作系统类型的VLAN划分 B.基于端口的VLAN划分 C.基于MAC地址的VLAN划分 D.基于IP子网的VLAN划分 答案:A 7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求? A.访问验证级 B.结构化保护级 C.系统审计级保护级 D.用户自主保护级 E.安全标记保护级 答案:A 8.AES算法的分组长度为多少位? A.64 B.256 C.192

答案:D 9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.网络钓鱼 B.缓冲区溢出 C.僵尸网络 D.DNS欺骗 答案:A 10.以下哪项不是访问控制模型? A.RBAC B.MAC C.HASH D.DAC 答案:C 11.IDS是指哪种网络防御技术? A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统 答案:D 12.实现逻辑隔离的主要技术是 A.防火墙 B.杀毒软件 C.IPS

南开大学智慧树知到“信息安全”《密码学》网课测试题答案1

南开大学智慧树知到“信息安全”《密码学》网课测试题 答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.以下关于CA认证中心说法正确的是() A.CA认证是使用对称密钥机制的认证方法 B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 C.CA认证中心只负责签名,不负责证书的产生 D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心 2.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。() A.正确 B.错误 3.不可能存在理论上安全的密码体质。() A.正确 B.错误 4.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式() A.电子密码本模式 B.密码分组链接模式 C.密码反馈模式 D.输出反馈模式 5.加密的强度主要取决于()。 A.算法的强度 B.密钥的保密性 C.明文的长度 D.密钥的强度 6.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。 A.MD4 B.SHA-1 C.whirlpool D.MD5 7.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为() A.96 B.7 C.17 D.15 8.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B.计算机速度 C.网络速度 D.黑客学历 9.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为() A.119 B.112 C.102 D.96 10.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的() A.RC6 B.RC4 C.Luciffer D.IDEA 11.对古典单表代替密码算法最有效的攻击方法是() A.穷举密钥攻击 B.字母频率攻击 C.字典攻击 D.重放攻击 12.Feistel是密码设计的一个结构,而非一个具体的密码产品。() A.正确 B.错误 13.IDEA加密算法的迭代轮数是() A.9 B.8 C.12 D.10 14.以下有关软件加密和硬件加密不正确的是()

奥鹏南开大学网考(无答案版)《信息安全概论》202103考试卷-00001.doc

《信息安全概论》202103考试卷-00001 (题目数量:39 总分:100.0) 1.单选题 (题目数量:10 总分:20.0) 1. CBF是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 【参考答案】: 2. 什么是信息保障的基础? A.人 B.技术 C.管理 D.法律 【参考答案】: 3. 以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 【参考答案】: 4. 以下哪项不属于拒绝服务攻击? A.PingofDeath B.TearDrop C.SynFlood D.CIH 【参考答案】: 5. 以下哪种攻击利用了TCP建立连接的三握手过程? A.PingofDeath B.TearDrop C.SynFlood D.Smurf 【参考答案】: 6. 在面向变换域的数字水印算法中,DFT算法是一种

A.离散傅里叶变换算法 B.离散余弦变换算法 C.离散小波变换算法 D.最低有效位变换算法 【参考答案】: 7. 以下哪项不是访问控制模型? A.DAC B.MAC C.HASH D.RBAC 【参考答案】: 8. 网卡工作在哪种模式下,可以接收一切通过它的数据? A.广播模式 B.组播模式 C.直接模式 D.混杂模式 【参考答案】: 9. DRM的含义是什么? A.数字水印 B.数字签名 C.数字版权管理 D.信息隐藏 【参考答案】: 10. 《计算机信息系统安全保护等级划分准则》将信息系统划分为几个 等级? A.1 B.3 C.5 D.7 【参考答案】: 2.多选题 (题目数量:10 总分:20.0) 1. 制定访问控制策略的基本原则有哪几项? A.用户自主原则 B.最小权限原则 C.最小泄露原则 D.多级安全策略原则 【参考答案】: 2. 常见的生物特征有哪些?

信息安全概论考试试题(一)附答案

信息安全概论考试试题(一) 一、选择题(每小题2分,共30分) 1.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。 A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 2. 在4G时代互联网中,传输的速度能达到()。 A. 56Kbps B. 1000Kbps C. 10Mbps到100Mbps D. 10Mbps 3. 以下哪个不是风险分析的主要内容?() A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 4. 广义的电子商务是指()。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动 D. 通过互联网进行的商品订购活动 5. 以下关于无线网络相对于有线网络的优势不正确的是()。 A. 维护费用低 B. 可扩展性好 C. 灵活度高 D. 安全性更高 6. 以下关于智能建筑的描述,错误的是()。 A. 建筑智能化已成为发展趋势。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 7. 对信息资产识别是()。 A. 对信息资产进行合理分类,确定资产的重要程度

B. 以上答案都不对 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 8. 网络安全协议包括()。 A. SMTP B. SSL、TLS、IPSec、Telnet、SSH、SET等 C. POP3和IMAP4 D. TCP/IP 9. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最大特权原则 B. 最高特权原则 C. 最小特权原则 D. 特权受限原则 10. 以下关于盗版软件的说法,错误的是()。 A. 可能会包含不健康的内容 B. 成为计算机病毒的重要来源和传播途径之一 C. 若出现问题可以找开发商负责赔偿损失 D. 使用盗版软件是违法的 11. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. F1键和L键 B. WIN键和L键 C. WIN键和Z键 D. F1键和Z键 12. 下列说法不正确的是()。 A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙 D. Windows Update实际上就是一个后门软件 13. 负责全球域名管理的根服务器共有多少个?() A. 11个 B. 12个 C. 10个 D. 13个 14. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 15. 特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 二、多选题(每题2分,共20 分)

南开大学(2020-2021 )《信息安全概论》在线作业-答案1

南开大学(2020-2021 )《信息安全概论》在线作业提示:本科目有多套试卷,请认真核对是否是您需要的材料!!! 一、单选题 (共 30 道试题,共 60 分) 1.以下哪项不是VLAN能解决的安全问题? [A.]防范广播风暴 [B.]信息隔离 [C.]杀毒 [D.]控制IP地址盗用 提示:认真复习课本知识302,并完成以上题目 【参考选择】:C 2.以下哪项不是AES算法的可能密钥长度 [A.]64 [B.]128 [C.]192 [D.]256 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 3.Windows系统安全架构的是外层是什么? [A.]用户认证 [B.]访问控制 [C.]管理与审计 [D.]安全策略 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 4.以下哪一项标准是信息技术安全性评估通用准则? [A.]CC [B.]ISO/IEC 13355 [C.]SSE-CMM [D.]BS 17799 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 5.PKI系统的核心是什么? [A.]CA服务器 [B.]RA服务器 [C.]安全服务器 [D.]数据库服务器 提示:认真复习课本知识302,并完成以上题目

【参考选择】:A 6.HTTP协议一般工作在哪个端口上? [A.]70 [B.]80 [C.]90 [D.]100 提示:认真复习课本知识302,并完成以上题目 【参考选择】:B 7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? [A.]128 [B.]256 [C.]512 [D.]1024 提示:认真复习课本知识302,并完成以上题目 【参考选择】:D 8.以下哪项是Windows系统中账户或账户组的安全标识符? [A.]SID [B.]LSA [C.]SRM [D.]SAM 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? [A.]128 [B.]256 [C.]512 [D.]1024 提示:认真复习课本知识302,并完成以上题目 【参考选择】:A 10.手机短信验证验属于以下哪项认证形式? [A.]静态数据认证 [B.]动态数据认证 [C.]第生物特征认证 [D.]以上都不对 提示:认真复习课本知识302,并完成以上题目 【参考选择】:B 11.Bot病毒又称为什么? [A.]木马病毒

信息安全概论习题答案

信息平安概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息效劳两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息平安的根本属性主要表现在哪几个方面? 答:〔1〕完整性〔Integrity〕 〔2〕保密性〔Confidentiality〕 〔3〕可用性〔Availability〕 〔4〕不可否认性〔Non-repudiation〕 〔5〕可控性〔Controllability〕 4.信息平安的威胁主要有哪些? 答: 〔1〕信息泄露 〔2〕破坏信息的完整性 〔3〕拒绝效劳 〔4〕非法使用〔非授权访问〕 〔5〕窃听〔6〕业务流分析 〔7〕假冒 〔8〕旁路控制 〔9〕授权侵犯 〔10〕特洛伊木马 〔11〕陷阱门 〔12〕抵赖 〔13〕重放 〔14〕计算机病毒 〔15〕人员不慎 〔16〕媒体废弃 〔17〕物理侵入 〔18〕窃取 〔19〕业务欺骗等 5.怎样实现信息平安? 答:信息平安主要通过以下三个方面: A 信息平安技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、平安数据库、网络控制技术、反病毒技术、平安审计、业务填充、路由控制机制、公证机制等; B 信息平安管理:平安管理是信息平安中具有能动性的组成局部。大多数平安事件和平安隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。平安管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息平安相关的法律。法律可以使人们了解在信息平安的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息平安中具有重要作用对于发生的违法行为,只能依靠法律进行惩办,法律是保护信息平安的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,到达惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的平安,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的平安基于密钥而不是算法的保密。 2.密码学开展分为哪几个阶段?各自的特点是什么?

相关文档
最新文档