南开网校《信息安全概论》20春期末考试答案
- 格式:doc
- 大小:38.00 KB
- 文档页数:7
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
腹腔镜下卵巢囊肿切除术的护理配合
田荷花;张桂俐;刘婷
【期刊名称】《内蒙古医学杂志》
【年(卷),期】2004(036)009
【摘要】随着腹腔镜技术的不断完善,妇科腹腔镜手术也日渐增多。
现将我院2001~2004年期间施行腹腔镜卵巢囊肿切除术的护理配合体会做如下介绍。
【总页数】1页(P706-706)
【作者】田荷花;张桂俐;刘婷
【作者单位】包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040
【正文语种】中文
【中图分类】R472.3;R711.75
【相关文献】
1.腹腔镜下卵巢囊肿切除术的护理配合 [J], 曹韶艳
2.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
3.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
4.腹腔镜下与开腹卵巢囊肿切除术治疗卵巢囊肿效果对比 [J], 孙晶
5.优质护理模式在腹腔镜下卵巢囊肿切除术后患者中的应用研究 [J], 李慧
因版权原因,仅展示原文概要,查看原文内容请购买。
信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
南开20春学期《信息安全概论》在线作业满分答案1.信息安全概论在线作业满分答案:A。
信息安全CIA三元组中的A指的是机密性,B指的是完整性,C指的是可用性,D指的是可控性。
答案是C。
2.Windows安全子系统中进行域登录的部件是Netlogon。
答案是A。
3.利用TCP三握手过程进行攻击的是XXX。
答案是C。
4.在访问控制中,接受访问请求的实体称为客体。
答案是B。
5.在使用公钥密码算法的加密通信中,收信人使用自己的私钥来解密密文。
答案是D。
6.DRM的含义是数字版权管理。
答案是C。
7.可以用于开户HTTPS、SOCKS等代理服务功能的木马是代理类木马。
答案是D。
8.Snort系统可用作入侵检测系统。
答案是C。
9.RSA的安全性是由大整数分解难题来保证的。
答案是B。
10.IPS的含义是入侵防御系统。
答案是B。
11.可用于内容监管中数据获取过程的技术是网络爬虫。
答案是A。
12.信息保障的核心是技术。
答案是B。
13.信息安全CIA三元组中的I指的是完整性。
答案是B。
14.AES算法的可能密钥长度包括128、192和256,不包括64.答案是A。
15.木马病毒包括灰鸽子。
答案是C。
16.Windows系统中账户或账户组的安全标识符是SID。
答案是A。
17.虚拟私有网的安全技术是VPN。
答案是A。
18.信息安全CIA三元组中的C指的是可用性。
答案是C。
C管理安全D应用安全答案:C6以下哪种加密算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B7在访问控制中,授权方式包括哪些?A强制访问控制B自主访问控制C基于角色的访问控制D基于属性的访问控制答案:ABCD8以下哪种密码算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C9以下哪种网络攻击方式是通过发送大量无效数据包来占用网络带宽的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:A10在访问控制中,授权是什么?A控制访问权限B控制访问方式C控制访问时间D控制访问对象答案:A11以下哪项不是数字证书的作用?A身份验证B数据加密C数字签名D密钥分发答案:B12以下哪种网络攻击方式是通过利用系统漏洞将恶意代码注入到系统中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:C13在访问控制中,什么是主体?A进行访问的对象B对客体进行操作的对象C对客体进行约束的集合D进行访问操作的对象答案:D14以下哪种加密算法是非对称密钥加密算法?A DESB AESC RSAD Blowfish答案:C15以下哪种网络攻击方式是通过利用网站漏洞将恶意代码注入到网页中进行攻击的?A DoS攻击B DDoS攻击C SQL注入攻击D XSS攻击答案:D16在访问控制中,什么是客体?A进行访问的对象B对主体进行操作的对象C对主体进行约束的集合D进行访问操作的对象答案:A17以下哪种密码算法是对称密钥加密算法?A RSAB AESC ECCD Diffie-XXX答案:B18以下哪项不是数字签名的作用?A身份验证B数据加密C数据完整性保护D不可否认性答案:B19在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为什么?A主体B客体C访问控制策略D访问操作答案:C20Windows系统安全架构的外层是什么?A用户认证B访问控制C管理与审计D安全策略答案:A21在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别是什么?A EAL1B EAL3C EAL5D EAL7答案:B22什么是信息保障的关键?A人B技术C管理D法律答案:C23Kerberos协议中TGS的含义是什么?A认证服务器B票据授予服务器C应用服务器D客户端答案:B24Bell-LaPaDula访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:A25CC标准中定义的安全可信度有几级?A 1B 3C 5D 7答案:D26在面向变换域的数字水印算法中,DFT算法是一种什么算法?A离散傅里叶变换算法B离散余弦变换算法C离散小波变换算法D最低有效位变换算法答案:A27目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A 128B 256C 512D 1024答案:D28Biba访问控制模型的读写原则是什么?A向下读,向上写B向上读,向上写C向下读,向下写D向上读,向下写答案:D29IDS是指哪种网络防御技术?A防火墙B杀毒软件C入侵检测系统D虚拟局域网答案:C30以下哪项不是VLAN能解决的安全问题?A防范广播风暴B信息隔离C杀毒D控制IP地址盗用答案:C答案:B1.风险可以用威胁发生的概率和破坏程度来描述。
信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.以下哪项不是VLAN能解决的安全问题?A项.防范广播风暴B项.信息隔离C项.杀毒D项.控制IP地址盗用解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C2.以下哪项不是AES算法的可能密钥长度A项.64B项.128C项.192D项.256解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A3.Windows系统安全架构的是外层是什么?A项.用户认证B项.访问控制C项.管理与审计D项.安全策略解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A4.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A5.PKI系统的核心是什么?A项.CA服务器B项.RA服务器C项.安全服务器D项.数据库服务器解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.HTTP协议一般工作在哪个端口上?A项.70B项.80C项.90D项.100解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B7.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D8.以下哪项是Windows系统中账户或账户组的安全标识符?A项.SIDB项.LSAC项.SRMD项.SAM解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.根据生日悖论,目前安全的消息摘要长度不应该小于多少位? A项.128B项.256C项.512D项.1024解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A10.手机短信验证验属于以下哪项认证形式?A项.静态数据认证B项.动态数据认证C项.第生物特征认证D项.以上都不对解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B11.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗。
信息安全概论一、单选题1.在以下人为的恶意攻击行为中,属于主动攻击的是(A)。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是(C)。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是(B)。
A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B)。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是(D)。
A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据泄密6.包过滤技术与代理服务技术相比较(B)。
A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?”(B)。
A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:(A)。
A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:(A)。
A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:(B)。
A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.SSL指的是:(B)。
A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议12.CA指的是:(A)Certificate AuthorityA.证书授权B.加密认证C.虚拟专用网D.安全套接层13.以下关于计算机病毒的特征说法正确的是:(C)。
南开大学20春《信息安全概论》期末考核答卷附标准答案南开大学20春《信息安全概论》期末考核附标准答案试卷总分:100 得分:100一、单选题 (共 20 道试题,共 40 分)1.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B2.以下哪一项标准是信息安全管理体系标准?A.SSE-CMMB.ISO/IEC 13355/doc/bf3311886.html,D.BS 17799答案:D3.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D4.以下哪项不是AES算法的可能密钥长度A.64B.256C.192答案:A5.在面向变换域的数字水印算法中,DWT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:A6.以下哪项不是VLAN划分的方法?A.基于终端操作系统类型的VLAN划分B.基于端口的VLAN划分C.基于MAC地址的VLAN划分D.基于IP子网的VLAN划分答案:A7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:A8.AES算法的分组长度为多少位?A.64B.256C.192答案:D9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗答案:A10.以下哪项不是访问控制模型?A.RBACB.MACC.HASHD.DAC答案:C11.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D12.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPS答案:A13.以下属于认证协议的是哪项?A.NeedHam-SchroederB.ElGamalC.DESD.AES答案:A14.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?A.7B.5C.3D.1答案:B15.以下不是信息安全发展的一个阶段的是A.通信安全B.物理安全C.信息安全D.信息保障答案:B16.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH17.Windows系统安全架构的核心是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:D18.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C19.以下哪项是散列函数?A.RSAB.MD5#DES#DSA答案:B20.在面向空域的数字水印算法中,LSB算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法。
《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Ping of DeathB.Tear DropC.Syn FloodD.Smurf参考答案:C2.以下哪一项是蠕虫病毒()A.CIHB.磁盘杀手C.大麻病毒D.尼姆达病毒参考答案:D3.Kerberos协议是一种基于对称密钥的认证协议。
()A.正确B.错误参考答案:A4.以下哪一项是木马病毒?()A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH参考答案:B5.以下哪种攻击利用了TCP建立连接的三握手过程?()A.Tear DropB.Syn FloodC.SmurfD.Ping of Death参考答案:B6.Netfilter/IPtables包过滤机制可用来构建防火墙。
()T.对F.错参考答案:T7.以下哪一项是木马病毒()A.CIHB.磁盘杀手C.灰鸽子D.尼姆达病毒参考答案:C8.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是()A.EAL1B.EAL3C.EAL5D.EAL7参考答案:A9.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?()C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A10.NeedHam-Schroeder协议是一种认证协议。
()A.正确B.错误参考答案:A11.什么是信息保障的关键?()A.人B.技术C.管理D.法律参考答案:C12.使用对称密码对消息加密可以实现消息认证。
()T.对F.错参考答案:T13.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是()A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全14.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是()。
A.物理安全B.运行安全C.数据安全D.内容安全E.管理安全参考答案:CD15.在面向变换域的数字水印算法中,DWT算法是一种()A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法参考答案:C16.什么是信息保障的核心?()A.管理B.法律C.技术D.人参考答案:C17.在面向变换域的数字水印算法中,DFT算法是一种()A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法参考答案:B在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为()A.主体B.客体C.访问控制策略D.访问操作参考答案:C19.基于椭圆曲线的密码算法是公开密钥密码算法。
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100一、单选题(共30 道试题,共60 分)1.信息安全CIA三元组中的A指的是A.机密机B.完整性C.可用性D.可控性答案:C2.在Windows安全子系统中,进行域登录的是什么部件?A.WinlogonB.SRMC.SAMlogon答案:D3.以下哪种攻击利用了TCP建立连接的三握手过程?A.Tear DropB.Syn FloodC.SmurfD.Ping of Death答案:B4.在访问控制中,接受访问请求的实体称为A.访问操作B.访问控制策略C.客体D.主体答案:C5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?A.收信人的私钥B.收信人的公钥C.发信人的私钥D.发信人的公钥答案:A6.DRM的含义是什么?A.数字签名B.数字版权管理C.数字水印D.信息隐藏7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是A.网页点击类木马B.盗号类木马C.代理类木马D.下载类木马答案:C8.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D9.RSA的安全性是由以下哪个数学难题来保证的?A.背包问题B.离散对数C.旅行商问题D.大整数分解10.IPS的含义是什么?A.入侵防御系统B.入侵诈骗系统C.入侵检测系统D.入侵容忍系统答案:A11.以下哪种技术可用于内容监管中数据获取过程?A.身份论证B.网络爬虫C.数字签名D.信息加密答案:B12.什么是信息保障的核心?A.管理B.法律C.技术D.人答案:C13.信息安全CIA三元组中的I指的是A.机密机B.完整性C.可用性D.可控性答案:B14.以下哪项不是AES算法的可能密钥长度A.64B.256C.192D.128答案:A15.以下哪一项是木马病毒A.磁盘杀手B.灰鸽子C.尼姆达病毒D.CIH答案:B16.以下哪项是Windows系统中账户或账户组的安全标识符?A.SRMB.SIDC.SAMD.LSA答案:B17.以下哪种安全技术是指“虚拟私有网”?A.VPNB.VLAN#UPSC.MAC答案:A18.信息安全CIA三元组中的C指的是A.机密机B.完整性C.可用性D.可控性答案:A19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为A.访问操作B.访问控制策略C.客体D.主体答案:B20.Windows系统安全架构的是外层是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:C21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C22.什么是信息保障的关键?A.管理B.法律C.技术D.人答案:A23.Kerberos协议中TGS的含义是什么?A.认证服务器B.票据授予服务器C.应用服务器D.客户端答案:B24.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B标准中定义的安全可信度有几级?A.7B.5C.3D.1答案:A26.在面向变换域的数字水印算法中,DFT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:B27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?A.512B.256C.128D.1024答案:D28.Biba访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:C29.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D30.以下哪项不是VLAN能解决的安全问题?A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离答案:B二、多选题(共5 道试题,共10 分)31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?A.OFBC.CFBD.CBC答案:ACD32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种A.ACM#AESB.ACLC.ACCL答案:ABC33.密码体制的要素包括A.解密算法B.明文空间C.密钥空间D.密文空间E.加密算法答案:ABCDE34.内容监管需要监管的网络有害信息包括哪些?A.色情C.木马D.垃圾邮件E.反动答案:ABCDE35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是A.运行安全B.管理安全C.物理安全D.数据安全E.内容安全答案:B三、判断题(共15 道试题,共30 分)36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数答案:正确37.在RBAC中,角色与组的概念是相同的答案:错误38.数字证书可以实现身份认证答案:正确39.Kerberos协议中使用的时间戳是为了对抗重放攻击答案:正确40.ElGamal算法是一种公开密钥密码算法答案:正确41.蜜罐技术是一种入侵诱骗技术答案:正确42.使用对称密码对消息加密可以实现消息认证答案:正确43.数字证书中有CA的签名答案:正确44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大答案:错误45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
南开大学20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业试卷总分:100 得分:100
一、单选题(共30 道试题,共60 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C
2.在Windows安全子系统中,进行域登录的是什么部件?
A.Winlogon
B.SRM
C.SAM
logon
答案:D
3.以下哪种攻击利用了TCP建立连接的三握手过程?
A.Tear Drop
B.Syn Flood
C.Smurf
D.Ping of Death
答案:B
4.在访问控制中,接受访问请求的实体称为
A.访问操作
B.访问控制策略
C.客体
D.主体
答案:C
5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.收信人的私钥
B.收信人的公钥
C.发信人的私钥
D.发信人的公钥
答案:A
6.DRM的含义是什么?
A.数字签名
B.数字版权管理
C.数字水印
D.信息隐藏
答案:B。
[南开大学]20秋学期《信息安全概论》在线作业一、单选题 (共 30 道试题,共 60 分)1.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?A项.LDAPB项.FTPC项.TELNETD项.HTTP解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A2.以下哪项不属于拒绝服务攻击?A项.Ping of DeathB项.Tear DropC项.Syn FloodD项.CIH解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D3.RSA的安全性是由以下哪个数学难题来保证的?A项.离散对数B项.大整数分解C项.背包问题D项.旅行商问题解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B4.以下哪一项标准是信息安全管理体系标准?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:D5.以下哪一项标准是信息技术安全性评估通用准则?A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A6.Windows系统的SAM数据库保存什么信息?A项.账号和口令B项.时间C项.日期D项.应用程序解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A7.适合评估信息安全工程实施能力与资质的信息安全标准为A项.CCB项.ISO/IEC 13355C项.SSE-CMMD项.BS 17799解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C8.Kerberos协议中AS的含义是什么?A项.认证服务器B项.票据授予服务器C项.应用服务器D项.客户端解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:A9.Bot病毒又称为什么?A项.木马病毒B项.僵尸病毒C项.网络欺骗D项.拒绝服务解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:B10.什么是信息保障的关键?A项.人B项.技术C项.管理D项.法律解析:本题难度中等,请复习南开课程知识,并完成相应题目【正确选择】:C11.以下哪项不是访问控制模型?A项.DACB项.MACC项.HASH。
1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。
2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。
通过电了邮件,可以与Internet上的任何人交换信息。
3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。
常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。
(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。
(3)按照攻击方式分类:1被动攻击、2主动攻击。
(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。
(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。
2、什么是网络踩点?答:网络踩点,也就是信息收集。
通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。
3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。
对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。
4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。
南开大学《信息安全概论》20春期末考试
注:请认真核对以下题目,确定是您需要的科目在下载!!!
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
#机密机
#完整性
#可用性
#可控性
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:C
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
#GINA
#SRM
#SAM
#Winlogon
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:C
3.以下哪种分组密码的工作模式可以并行实现?
#ECB
#CBC
#CFB
#OFB
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:A
4.Bot病毒又称为什么?
#木马病毒
#僵尸病毒
#网络欺骗
#拒绝服务
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:B
5.CBC是指分组密码的哪种工作模式?
#电子编码本模式
#密码分组模式
#密码反馈模式
#输出反馈模式
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:B
6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
#僵尸网络
#缓冲区溢出
#网络钓鱼
#DNS欺骗
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:C
7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
#发信人的公钥
#收信人的公钥
#发信人的私钥
#收信人的私钥
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:B
8.Bell-LaPaDula访问控制模型的读写原则是哪项?
#向下读,向上写
#向上读,向上写
#向下读,向下写
#向上读,向下写
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:A
9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
#EAL1
#EAL3
#EAL5
#EAL7
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:B
10.Windows系统安全架构的核心是什么?
#用户认证
#访问控制
#管理与审计
#安全策略
*注:本试题为期末考试复习资料,请认真复习并完成课程考试
本题参考答案:D
11.以下哪种技术可用于内容监管中数据获取过程?。