南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)试卷号3
- 格式:docx
- 大小:18.91 KB
- 文档页数:12
南开大学22春“选修课”《全球变化生态学(尔雅)》期末考试高频考点版(带答案)一.综合考核(共50题)1.根据TEM模型的预测,只有气候变化的情况下对全球净第一性生产力的改变远大于只有二氧化碳浓度变化的情况。
()T.对F.错参考答案:F2.滞留在水库中的碳的主要来源是土壤。
()A.正确B.错误参考答案:A3.不考虑人类活动的作用(包括化石燃料的燃烧和生产等),仅考虑与生物圈有关的自然因素,生态系统的净生产量取决于()。
A.光合同化量B.光合同化量、植被呼吸量C.光合同化量、植被呼吸量、土壤呼吸量D.光合同化量、植被呼吸量、土壤呼吸量、生态循环量参考答案:C4.地壳含有更多的硅和铝,而铁和镁的成分相对较少。
()T.对F.错参考答案:T所谓的全球变化其实包括自然自身引起的变化和人类引起的变化两类。
()A.正确B.错误参考答案:A6.任何能跨越天然屏障、在浅海之间快速大量运输含有浮游生物水体的机制都有可能促进海洋生物的入侵。
()A.正确B.错误参考答案:A7.浮游植物的过量增殖还会使水体缺氧,直接杀死水生动物,或使生活在这些水域里的鱼类逃离。
() T.对F.错参考答案:T8.水体中的含氧量大概是大气含氧量的千分之七,每一千毫升水中仅含有25到30毫升氧气。
()T.对F.错参考答案:F9.生物入侵将产生两种值得关注的全球效应是()。
A.降低地域性动植物区系的独特性、打破维持全球生物多样性的地理隔离B.提高地域性动植物区系的独特性、打破维持全球生物多样性的地理隔离C.降低地域性动植物区系的独特性、打破维持全球生物多样性的生殖隔离D.提高地域性动植物区系的独特性、打破维持全球生物多样性的生殖隔离参考答案:A目前全球变化研究最大局限之一是没有充分考虑生态系统生理过程和结构的相互作用。
()T.对F.错参考答案:T11.对于中国北方来说,归一化植被指数在冬季较高,夏季较低。
()T.对F.错参考答案:F12.生态学是研究生物受到其周围环境影响后如何改变的科学。
南开大学22春“选修课”《领导学(尔雅)》期末考试高频考点版(带答案)一.综合考核(共50题)1.沟通的漏斗理论中你所知道的到你最后所说的,漏掉的大概是()。
A.1B.0.7C.0.3D.0.1参考答案:C2.变革中魅力型领导者往往会阐明对追随者较高的期望与信心。
()A.正确B.错误参考答案:A3.对领导者一个很重要的要求是得学会说“不”。
()A.正确B.错误参考答案:A4.中国很多知识分子的性格属于B类型。
()A.正确B.错误参考答案:A5.B.错误参考答案:B6.霍兰德认为领导过程本身是一种交换过程。
()A.正确B.错误参考答案:A7.为防止授权以后过度混乱,领导者在授权的事项上是()。
A.下属可以比自己完成得更好B.急迫且高度优先的任务C.比较容易的任务D.枯燥任务与愉快任务分开参考答案:A8.关于非言辞表达应注意的问题,说法正确的是()。
A.不要进行稳定持久的视线接触B.可以经常运用手势C.保持放松自然的姿态D.不要关注衣着所表达的信息参考答案:C9.公共领导者最重要的职责是()。
A.导向B.组织C.管理D.奖惩参考答案:A10.关于冲突,下列说法错误的是()。
A.冲突既有正面效应,也有负面效应B.冲突是完全可以避免的C.发生冲突的两人必定存在一种依赖关系D.公开冲突会产生成本参考答案:B11.下列选项中,不属于德西工作特征模型中内在激励的五个方面的是()A.认同B.任务的意义C.反馈D.技能的熟练程度参考答案:D12.中等情境需要()。
A.任务驱动型领导B.民主型领导C.关系驱动型领导D.主动型领导参考答案:C13.下列哪项不属于影响组织文化的次要机制()A.对组织结构的设计B.故事、传奇和神话C.正式的陈述D.对危机的反应参考答案:DA.正确B.错误参考答案:A15.消除冲突的方法,是对领导者进行人际关系的培训。
()A.正确B.错误参考答案:A16.真正的变革有时仅仅是变革表层的东西。
南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪项不是情报搜集阶段要做的事情()。
A.社会工程学B.被动监听C.与客户交流D.公开来源信息查询参考答案:C2.超文本标记语言中文件的开头的标记符是()。
A.和B.和C.和D.和参考答案:D3.下面描述错误的()。
A.定义了文档的信息B.定义了HTML文档中的元数据C.定义了客户端的脚本文件D.定义了页面链接标签的默认链接地址参考答案:B4.Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。
()A.正确B.错误参考答案:B5.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。
A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型参考答案:A6.一些软件漏洞问题会随时间变长而自动消失。
()A.正确B.错误参考答案:B7.只要做好客户端的文件检查就可以避免文件上传漏洞。
()T.对F.错参考答案:F8.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。
()A.正确B.错误参考答案:A9.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。
A.数据流分析B.词法分析参考答案:C10.缓冲区溢出后执行的代码,会以()的身份权限运行。
A.系统B.用户C.原有程序D.程序参考答案:C11.文件包含一般分为本地文件包含和远程文件包含两类。
()T.对F.错参考答案:T12.以下有关加壳说法正确的是()。
A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密C.加壳过的程序无法直接运行,但是不能查看源代码。
要经过脱壳才可以查看源代码D.CPU需要暴力解压加壳程序参考答案:B13.反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.对称加密算法的基本原则是扩散和混淆,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。
()A.正确B.错误2.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式?()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式3.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为()A.23B.220C.173D.114.下列哪些算法属于公钥密码算法()A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法5.PGP加密技术是一个基于()体系的邮件加密软件。
A.RSA公钥加密B.MD5数字签名C.MD5加密D.DES对称密钥6.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的?()A.RC4B.RC6C.LucifferD.IDEA7.CA的主要功能为()。
A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书8.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
()T.对F.错9.下面属于对称算法的是()A.数字签名B.序列算法C.RSA算法D.数字水印10.在数据加密标准DES中,轮函数中有一个E扩展置换运算,该运算的输入是()比特位A.8B.48C.32D.16第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:C4.参考答案:ABC5.参考答案:A6.参考答案:C7.参考答案:D8.参考答案:T9.参考答案:B10.参考答案:C。
南开大学22春“信息安全”《软件工程与软件测试技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.软件过程是()。
A.特定的开发模型B.一种软件求解的计算逻辑C.软件开发活动的集合D.软件生命周期模型参考答案:C2.在结构化的程序中通常有3种循环类型:简单循环、串接循环和嵌套循环。
()A.正确B.错误参考答案:A3.一般来说,应该尽量选用面向对象语言来实现面向对象分析、设计的结果。
()A.正确B.错误参考答案:A4.面向对象数据库管理系统支持对象、类、操作、属性、继承、聚合、关联等面向对象的概念。
()A.正确B.错误参考答案:A5.B.重用性C.封装性D.可视化参考答案:D6.算法中包含多重嵌套的条件选择时,哪个能够清晰地表示复杂的条件组合与应做的动作之间的对应关系()。
A.程序流程图B.盒图C.PAD图D.判定表参考答案:D7.若类A为关联的源类,类B为关联的目的类,表示类B的属性中包含了一个或多个类A的属性。
()A.正确B.错误参考答案:B8.软件测试可能发现软件中的(),但不能证明软件()。
A.所有错误、没有错误B.设计错误、没有错误C.逻辑错误、没有错误D.错误、没有错误参考答案:D9.增量模型本质上是一种()。
A.线性顺序模型B.整体开发模型C.非整体开发模型参考答案:C10.在单元测试中无法发现资源竞争问题。
()A.正确B.错误参考答案:A11.通过模块分解或合并,降低耦合提高内聚。
()A.正确B.错误参考答案:A12.软件维护的副作用是指()。
A.运行时误操作B.隐含的错误C.因修改软件而造成的错误D.开发时的错误参考答案:C13.软件工程学科出现的主要原因是软件危机的出现。
()A.正确B.错误参考答案:A14.进行需求分析可使用多种工具,但()是不适用的。
A.数据流图D.数据词典参考答案:B15.分层的DFD图可以用于可行性分析阶段,描述系统的物理结构。
()A.正确B.错误参考答案:B16.在数据流图中,椭圆代表()。
南开大学22春“汉语言文学”《现代汉语》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列四组词中,“儿”都属于词缀的一组是()。
A.盖儿、头儿、卷儿、串儿B.眼儿、画儿、亮儿、词儿C.花儿、鸟儿、马儿、歌儿D.月儿、玩儿、黄儿、个儿参考答案:A2.下列四组语法结构中属于体词性偏正词组的是()。
A.他是会来的B.他的话正确C.他的准时到来D.跑来上海一趟参考答案:C3.下列句子中不属于主谓谓语句的是()。
A.苏州,我知道那是天堂一样的地方B.苏州风景很美C.苏州我去年去过D.我苏州还没去过呢参考答案:A4.从汉语发展史上看,汉语的口语和书面语是()。
A.同步发展,平行前进B.两种不同的语言体系C.没有什么大的差别的D.长期分离的5.在现代汉语合成词的各种构词法中,使用最多的是()。
A.词根词根B.词根重叠C.词缀词根D.词根词缀参考答案:A6.“只生一个孩子好”属于主谓词组。
()A.错误B.正确参考答案:B7.现代汉语常用汉字约有()个。
A.7000B.6000C.3500D.56000参考答案:C8.“书本、房间、山脉”都属于()。
A.带缀式合成词B.并列式合成词C.偏正式合成词D.补充式合成词参考答案:DA.虾子B.笼头C.我们D.妈妈E.龙头参考答案:BCD10.()是联合词组。
A.祖国富强B.见解独特C.支持鼓励D.买卖商品参考答案:C11.“一窝蜂、一溜烟、一言堂”这三个熟语都属于()。
A.谚语B.歇后语C.成语D.惯用语参考答案:D12.下列句子中属于受事主语句的是()。
A.作业孩子们已经做好了。
B.孩子们还没有做好作业。
C.作业是昨天布置给孩子们的。
D.孩子们把作业做好了。
参考答案:A13.“舌位前、高、不圆唇”元音是()。
C.üD.a参考答案:B14.普通话虽然以北京语音为标准音,但不包括北京话语音的所有现象。
()A.正确B.错误参考答案:A15.“得”后成分是宾语的是()。
南开大学22春“信息安全”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.蜜罐技术是一种入侵诱骗技术。
()A.正确B.错误参考答案:A2.数字证书绑定了公钥及其持有者的身份。
()A.正确B.错误参考答案:A3.RSA的安全性是由以下哪个数学难题来保证的?()A.离散对数B.大整数分解C.背包问题D.旅行商问题参考答案:B4.VPN的实现主要依赖什么技术?()A.网络隧道B.网络扫描C.网络嗅探D.网段划分参考答案:A5.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为()A.EAL1B.EAL3C.EAL5D.EAL7参考答案:B6.以下哪种技术可用于内容监管中数据获取过程?()A.网络爬虫B.信息加密C.数字签名D.身份论证参考答案:A7.使用对称密码对消息加密可以实现消息认证。
()T.对F.错参考答案:T8.什么是单因子认证?什么是双因子认证?什么是多因子认证?参考答案:仅通过一个条件的相符合来证明一个人的身份,称之为单因子认证;通过两种不同条件来证明一个人的身份,称之为双因子认证;通过组合多种不同条件来证明一个人的身份,称之为多因子认证。
9.基于椭圆曲线的密码算法是公开密钥密码算法。
()T.对F.错参考答案:T10.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是()A.EAL1B.EAL3C.EAL5D.EAL7参考答案:D11.目前数字证书的常用格式是什么?()A.X.400B.X.500C.X.409D.X.509参考答案:D12.制定访问控制策略的基本原则有哪几项?()A.用户自主原则B.最小权限原则C.最小泄露原则D.多级安全策略原则参考答案:BCD13.访问控制的基本组成元素包括哪三方面?()A.主体B.客体C.访问控制策略D.认证参考答案:ABC不管输入消息的长度如何,一个散列函数的输出值长度是固定的。
南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.信息安全CIA三元组中的C指的是()A.机密机B.完整性C.可用性D.可控性参考答案:A2.计算机信息系统安全保护等级划分准则最低的安全等级是什么?()A.用户自主保护级B.系统审计级保护级C.安全标记保护级D.结构化保护级E.访问验证级参考答案:A3.以下哪项是Windows系统中账户或账户组的安全标识符?()A.SIDB.LSAC.SRMD.SAM参考答案:A4.在访问控制中,发出访问请求的实体称为()A.主体B.客体C.访问控制策略参考答案:A5.以下哪种技术可用于内容监管中数据获取过程?()A.身份论证B.网络爬虫C.数字签名D.信息加密参考答案:B6.AES是一种分组密码算法。
()A.正确B.错误参考答案:A7.计算机病毒可以根据其工作原理和传播方式划分哪三类?()A.广告软件B.传统病毒C.蠕虫病毒D.木马参考答案:BCD8.MAC是自主访问控制策略的简称。
()T.对F.错参考答案:F9.B.SRMC.SAMD.Winlogon参考答案:A10.以下哪项不是VLAN能解决的安全问题?()A.防范广播风暴B.杀毒C.控制IP地址盗用D.信息隔离参考答案:B11.IDS是指哪种网络防御技术?()A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统参考答案:D12.在Windows安全子系统中,进行域登录的是什么部件?()A.WinlogonB.SRMC.SAMlogon参考答案:D13.风险控制的目标是彻底消除所有风险。
()T.对F.错14.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?()A.发信人的公钥B.收信人的公钥C.发信人的私钥D.收信人的私钥参考答案:B15.常见的风险评估方法有哪些?()A.基线评估法B.详细评估法C.组合评估D.动态评估参考答案:ABC16.DRM的含义是什么?()A.数字水印B.数字签名C.数字版权管理D.信息隐藏参考答案:C17.LINUX不支持自主访问控制。
南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪个窗口是操作和分析二进制的主要位置,也是反汇编代码所在的地方?()A.函数窗口B.结构窗口C.反汇编窗口D.二进制窗口参考答案:C2.Strings程序检测到的一定是真正的字符串。
()A.正确B.错误参考答案:B3.注入shellcode属于()。
A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D4.后门拥有一套通用的功能,都有以下哪些功能?()A.操作注册表B.列举窗口C.创建目录D.搜索文件参考答案:ABCD5.Base64编码将二进制数据转化成()个字符的有限字符集。
A.16B.32C.48D.64参考答案:D6.WinINet API实现了()层的协议。
A.网络层B.数据链路层C.应用层D.传输层参考答案:C7.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
A.非法经济利益B.经济效益C.效益D.利润参考答案:A8.用户模式下的APC要求线程必须处于()状态。
A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态参考答案:C可以按()键定义原始字节为代码。
A.C键B.D键C.shift D键D.U键参考答案:A10.以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?()A.bridgedC.Host-onlyD.Custom参考答案:A11.在通用寄存器中,()是基址寄存器。
A.EAXB.EBXC.ECXD.EDX参考答案:B12.病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组()。
A.计算机指令B.程序代码C.文件D.计算机指令或者程序代码参考答案:C13.B.硬件执行断点C.条件断点D.非条件断点参考答案:B14.在以下寄存器中用于定位内存节的寄存器是()。
南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)一.综合考核(共50题)1.EIP指令指针的唯一作用就是告诉处理器接下来干什么。
()A.正确B.错误参考答案:A2.进程浏览器的功能不包括()。
A.比较进程浏览器中的DLL列表与在Dependency Walker工具中显示的导入DLL列表来判断一个DLL 是否被加载到进程B.单击验证按钮,可以验证磁盘上的镜像文件是否具有微软的签名认证C.比较运行前后两个注册表的快照,发现差异D.一种快速确定一个文档是否恶意的方法,就是打开进程浏览器,然后打开文档。
若文档启动了任意进程,你能进程浏览器中看到,并能通过属性窗口中的镜像来定位恶意代码在磁盘上的位置参考答案:C3.以下Windows API类型中()是表示一个将会被Windows API调用的函数。
A.WORDB.DWORDC.HabdlesD.Callback参考答案:D4.对一个监听入站连接的服务应用,顺序是()函数,等待客户端的连接。
A.socket、bind、listen和acceptB.socket、bind、accept和listenC.bind、sockect、listen和acceptD.accept、bind、listen和socket5.DLL注入时,启动器恶意代码没有调用一个恶意函数。
如前面所述,恶意的代码都位于DllMain函数中,当操作系统将DLL加载到内存时,操作系统会自动调用这些代码。
DLL注入启动器的目的用恶意DLL作为参数,调用createRemoteThread创建远程线程LoadLibrary。
()A.正确B.错误参考答案:A6.注入shellcode属于()。
A.进程注入B.DLL注入C.钩子注入D.直接注入参考答案:D7.以下哪种互联网连接模式允许虚拟机与物理机连接到相同的物理网卡上?()A.bridgedC.Host-onlyD.Custom参考答案:A8.下列对进程浏览器属性栏的描述错误的是()。
南开大学22春“信息安全”《信息处理技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.自然人的软件著作权保护期为()。
A.自然人终身B.50年C.死亡后50年D.自然人终身及其死亡后50年参考答案:D2.在Word中可以自动创建目录。
()A.错误B.正确参考答案:B3.在Excel中,一个工作簿中可以包含多个工作表。
()A.正确B.错误参考答案:A4.在Word中,使用替换功能只能进行文本内容的替换。
()A.错误B.正确参考答案:A5.B.英文字符A~ZC.空格D.星号*参考答案:D6.使用Alt+Tab组合键可以进行当前活动窗口切换。
()A.错误B.正确参考答案:B7.在Word中,使用Ctrl+c复制选中文字后,可以使用Ctrl+v将复制文字粘贴到多个地方。
()A.错误B.正确参考答案:B8.在Access中创建选择查询时,通过查询设计器窗口可以设置()A.查询中用到哪些字段B.查询条件C.查询结果中显示哪些字段D.查询结果输出到哪个文件参考答案:ABC9.在Word中,样式规定了文档中的()A.文字格式B.段落格式C.页面设置D.打印设置参考答案:AB10.计算机的软件系统包括系统软件和应用软件。
()A.正确B.错误参考答案:A11.()无助于加强计算机的安全。
A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操作系统管理员帐号的口令设置为空D.安装使用防火墙参考答案:C12.在Windows文件系统中,()是一个合法的文件名。
A.dyx03 ent.dllB.Explorer*.arjC.HewlettPackard.rarD.Print|Magic.exe参考答案:A13.在Word中,要想将文本复制到另一个位置,可以使用()组合键。
A.Ctrl+C和Ctrl+VB.Ctrl+X和Ctrl+VC.Ctrl+Z和Ctrl+YD.Ctrl+T和Ctrl+P参考答案:A14.在Access中,只要父表中的每一条记录只与子表中的一条记录相关联,则父表和子表之间的关系就B.错误参考答案:A15.“项目符号和编号”位于()选项卡下。
南开大学22春“信息安全”《信息隐藏技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.对于人耳的感觉,声音的描述使用()等三个特征。
A.响度B.声调C.音色D.频率参考答案:ABC2.掩蔽效应分为()和异时掩蔽。
A.同时掩蔽B.时域掩蔽C.频域掩蔽D.超前掩蔽参考答案:A3.根据识别篡改的能力,可以将脆弱性水印划分为以下四个层次:()。
A.完全脆弱性水印B.半脆弱水印C.图像可视内容鉴别D.自嵌入水印参考答案:ABCD4.人眼在一定距离上能区分开相邻两点的能力称为分辨力。
人眼分辨力受物体运动速度影响,人眼对高速运动的物体的分辨力强于对低速运动的物体的分辨力。
()T.对F.错参考答案:T5.判断载体中是否有秘密消息隐藏其中,可能会出现以下四种情况,其中()属于弃真错误。
A.实际有隐藏,判断无隐藏B.实际有隐藏,判断有隐藏C.实际无隐藏,判断有隐藏D.实际无隐藏,判断无隐藏参考答案:A6.使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。
()A.正确B.错误参考答案:B7.波形编码通过对语音信号特征参数的提取并编码,力图使重建的语音信号具有较高的可懂度。
() T.对F.错参考答案:F8.通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。
根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?()A.AB.BC.CD.D参考答案:A9.语音质量评价主要考察语音的(),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。
A.清晰度B.音调C.自然度D.响度参考答案:AC10.()是在文件格式中找到某些不影响载体文件的位置,嵌入要隐藏的数据。
A.统计隐藏技术B.变形技术C.文件格式隐藏法D.扩展频谱技术参考答案:C11.藏头诗属于()。
A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B12.等响曲线反映了人耳对不同频率声音的分辨能力不同:不同频率的单音,虽然其声波幅度大小不同,但如果听起来同样响亮,那么它们在同一条等响曲线上。
南开大学22春“信息安全”《逆向工程》期末考试高频考点版(带答案)一.综合考核(共50题)1.Unicode是一种单字节编码机制的字符集,使用0~65535的单字节无符号整数对每个字符进行编码。
()T.对F.错参考答案:F2.DLL动态链接库中的函数的更底层的函数包含在()文件中。
A.NTOSKRNL.exeB.NTDLL.DLLC.HAL.DLLD.SHELL32.DLL参考答案:B3.输出表(Export Table)的主要内容是一个表格,其中包括函数名称、输出序数等。
序数是指定DLL中某个函数的()位数字,在所指向的DLL里是独一无二的。
A.13B.14C.15D.16参考答案:D4.允许或禁止指定的菜单条目的API函数是()。
A.EnabIeMenultem()函数B.Enablewindow()函数C.GetTickCount()函数D.timeGetTime()函数参考答案:AUnicode是ASCII字符编码的一个扩展,只不过在Windows中用()字节对其进行编码A.1B.2C.3D.4参考答案:B6.网络验证的关键就是数据包分析。
()T.对F.错参考答案:T7.延迟载入不是操作系统的特征,其通过向链接器和运行库加入额外的代码和数据来实现。
() T.对F.错参考答案:T8.TEB中的ProcessEnvironmentBlock就是PEB结构的地址。
()T.对F.错参考答案:T9.()相当于一个微型操作系统。
A.BIOSB.MBRC.UEFID.GPT10.以下是资源类型的有()。
A.VC类标准资源B.Delphi类标准资源C.非标准的Unicode字符D.标准的ASCII字符参考答案:ABC11.允许或禁止指定窗口的API函数是()A.EnabIeMenultem()函数B.Enablewindow()函数C.GetTickCount()函数D.timeGetTime()函数参考答案:B12.OllyDbg自带的反汇编引擎ODDisasm,优点是具有汇编接口(即文本解析,将文本字符串解析并编码成二进制值),这个特性曾经独树一帜,且支持64位指令的汇编和反汇编。
南开大学22春“计算机科学与技术”《管理信息系统》期末考试高频考点版(带答案)一.综合考核(共50题)1.项目管理,在整个开发工作中明确工作责任,使开发工作有序、高效,指的是()。
A.计划管理B.风险管理C.任务管理D.人员管理参考答案:C2.()反映了某个企业、组织或部门所涉及的数据本身的内容,同时也反映了数据之间的联系。
A.数据库B.数据文件(表)C.文件系统D.数据结构参考答案:A3.下列哪项不属于信息的性质?()A.事实性B.增值性C.共享性D.单一性参考答案:D4.20世纪60年代至80年代末,信息系统处于系统管理阶段,以下哪些是系统管理阶段的核心技术?()A.数据库技术B.数据挖掘技术C.数据通信与网络技术D.人机对话技术参考答案:AC5.数据是指()。
A.就是信息B.经过解释成为信息C.必须经过加工才成为信息D.不经过加工也可以称作信息参考答案:B6.会编写程序就能够开发管理信息系统。
()A.错误B.正确参考答案:A7.数据库模式主要分为以下几个方面:()A.物理结构B.分布式结构C.逻辑结构D.树形结构参考答案:AC8.典型的数据库模型有()。
A.层次模型B.网络模型C.关系模型D.物理模型E.逻辑模型参考答案:ABC9.管理信息系统是一个广泛的概念,下列不属于管理信息系统范畴的是()。
A.业务信息系统B.管理信息系统C.决策支持系统D.专家系统参考答案:D10.管理信息系统的应用离不开一定的环境和条件,这里所说的“环境”具体指的是()。
A.组织所处的自然环境B.组织所处的社会环境C.组织内外各种因素的综合D.组织所处的自然环境和社会环境的综合参考答案:C11.系统测试的目的就是要证明程序没有错误。
()A.错误B.正确参考答案:A12.系统设计阶段可划分为哪两个阶段?()A.逻辑设计阶段B.详细设计阶段C.物理设计阶段D.概要(总体)设计阶段参考答案:BD13.信息管理正在向()。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份C.CA认证中心只负责签名,不负责证书的产生D.CA认证中心不用保持中立,可以随便找一个用户来作为CA认证中心2.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()A.正确B.错误3.不可能存在理论上安全的密码体质。
()A.正确B.错误4.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.电子密码本模式B.密码分组链接模式C.密码反馈模式D.输出反馈模式5.加密的强度主要取决于()。
A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度6.密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面()是带密钥的杂凑函数。
A.MD4B.SHA-1C.whirlpoolD.MD57.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选已知解密密钥d=5,设接收到的密文c=36,则解密的明文m为()A.96B.7C.17D.158.一次字典攻击能否成功,很大因素上决定于()。
A.字典文件B.计算机速度C.网络速度D.黑客学历9.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()A.119B.112C.102D.9610.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的()A.RC6B.RC4C.LucifferD.IDEA11.对古典单表代替密码算法最有效的攻击方法是()A.穷举密钥攻击B.字母频率攻击C.字典攻击D.重放攻击12.Feistel是密码设计的一个结构,而非一个具体的密码产品。
南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
()T.对F.错2.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
A.16B.32C.48D.643.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的?()A.RC4B.RC6C.LucifferD.IDEA4.一次一密体制即使用量子计算机也不能攻破。
()A.正确B.错误5.在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。
A.11B.19C.23D.2536.数字签名标准DSS所采用的是下面哪种Hash算法()A.MD4B.MD5C.SHA-1D.都可以7.两个用户A和B获得共享密钥的方法有哪些()A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B8.在加密过程,必须用到的三个主要元素是()A.所传输的信息(明文)B.加密密钥C.加密函数D.传输信道9.IDEA加密算法的明文分组位数是?()A.64B.56C.7D.12810.拒绝服务攻击属于被动攻击的一种。
()A.正确B.错误11.IDEA加密算法的密钥位数是()。
A.64B.56C.7D.12812.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。
则管理员可以使用算法()来实现这个安全服务。
A.DESB.RC4C.SHAD.VPN13.在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输入是()比特位。
南开大学22春“信息安全”《计算机病毒分析》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列表明是全局变量的汇编代码是()。
A.mov eax,dword_40CF60B.mov eax,ebp-4C.mov eax,ebpvar_4D.mov dword_40CF60,eax参考答案:D2.EIP指令指针的唯一作用就是告诉处理器接下来干什么。
()A.正确B.错误参考答案:A3.IDA Pro都有以下什么功能?()A.识别函数B.标记函数C.划分出局部变量D.划分出参数参考答案:ABCD4.INetSim可以模拟的网络服务有()。
A.HTTPB.FTPC.IRCD.DNS参考答案:ABCD5.当想要在函数调用使用特定的参数时才发生中断,应该设置什么类型的断点?()A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:C6.当调试可以修改自身的代码的代码时,应该设置什么类型的断点?()A.软件执行断点B.硬件执行断点C.条件断点D.非条件断点参考答案:B7.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注参考答案:ABCD8.在获取不到高级语言源码时,()是从机器码中能可信并保持一致地还原得到的最高一层语言。
A.机器指令B.微指令C.汇编语言D.机器码参考答案:C参考答案:A10.WinDbg支持在命令行中使用简单的算数操作符,对内存和寄存器进行直接的操作,如加减乘除。
()A.正确B.错误参考答案:A11.恶意代码常用注册表()。
A.存储配置信息B.收集系统信息C.永久安装自己D.网上注册参考答案:ABC12.基于链接的分析中,URLDownloadToFile()一般提示计算机病毒会从Internet上下载一个文件。
()A.正确B.错误参考答案:A13.Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。
()A.正确B.错误参考答案:A参考答案:B15.网络黑客产业链是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取()的一条产业链。
南开大学22春“信息安全”《网络安全技术》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加参考答案:A2.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。
()A.正确B.错误参考答案:A3.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。
VPN的特点有()。
A.安全性高B.服务质量保证C.成本高D.可扩展性参考答案:ABD4.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
()A.正确B.错误参考答案:B5.IPSec协议工作在()层次。
A.数据链路层B.网络层C.应用层D.传输层参考答案:B6.关于入侵检测技术,下列描述中正确的是()A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流参考答案:BCD7.关于DES,以下哪一项描述是正确的?()A.密钥64B.密钥56C.密钥128D.密钥32参考答案:B8.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。
()A.正确B.错误参考答案:A9.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A.发送者的公钥C.接收者的公钥D.接收者的私钥参考答案:B10.蠕虫()A.不进行自我复制B.不向其他计算机传播C.不需要宿主文件D.不携带有效负载参考答案:C11.如何防范操作系统安全风险?()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件参考答案:ACD12.以下防范智能手机信息泄露的措施有哪几个?()A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫参考答案:ABD13.一个完整的数字签名过程包括()和()两个步骤。
南开大学22春“计算机科学与技术”《计算机高级网络技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.RSA算法是一种基于()的公钥体系。
A.素数不能分解B.大数没有质因数的假设C.大数不可能质因数分解假设D.公钥可以公开的假设参考答案:C2.在Linux系统中,执行ls-l services后,输出信息如下:# ls-l services-rw-rw-r-1 root root 20373 2004-09-23 services则非root用户拥有该文件的()权限。
A.读B.写C.读和写D.执行参考答案:A3.ARP缓存只能保存主动查询获得的IP和MAC的对应关系,而不会保存以广播形式接收到的IP和MAC 的对应关系。
()A.错误B.正确参考答案:A4.计算机系统安全很多问题的根源都来自于()。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性5.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下()个级别。
A.3B.4C.5D.6参考答案:C6.()是一种可以驻留在对方服务器上的一种程序。
A.后门B.跳板C.终端服务D.木马参考答案:D7.在安全服务中,不可否认性包括两种形式,分别是()。
A.原发证明B.交付证明C.数据完整D.数据保密参考答案:AB8.PKI和PMI在应用中必须进行绑定,而不能在物理上分开。
()A.错误B.正确参考答案:A能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。
A.基于网络的入侵检测方式B.基于文件的入侵检测方式C.基于主机的入侵检测方式D.基于系统的入侵检测方式参考答案:A10.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B.提供连接实体的身份鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D.确保数据是由合法实体发送的参考答案:C11.屏蔽路由器型防火墙采用的技术是基于()。
南开大学22春“信息安全”《密码学》期末考试高频考点版(带答案)一.综合考核(共50题)1.数据加密标准DES的迭代轮数是()A.8B.12C.16D.64参考答案:C2.一次字典攻击能否成功,很大因素上决定于()A.字典文件B.计算机速度C.网络速度D.黑客学历参考答案:A3.若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列A.3B.4C.5D.6参考答案:D4.高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()A.RC4B.RijndaelC.LucifferD.IDEA参考答案:B5.下列关于密码学的讨论中,不正确的是()。
A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术B.密码学的两大分支是密码编码学和密码分析学C.密码并不是提供安全的单一的手段,而是一组技术D.密码学中存在可用的一次一密密码体制,它是绝对安全的参考答案:D6.在RSA密码算法中,选加密密钥e=139,若欧拉函数φ(n)的值为220,则解密密钥d为()A.11B.19C.23D.253参考答案:B7.不可能存在理论上安全的密码体质。
()T.对F.错参考答案:F8.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。
()A.正确B.错误参考答案:B9.在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些()C.128比特的链接变量D.一个处理密钥参考答案:BC10.暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。
()T.对F.错参考答案:T11.在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()A.输出反馈模式B.电子密码本模式C.密码反馈模式D.密码分组链接模式参考答案:B12.下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.ANSI X 9.17的伪随机数产生器C.Rabin产生器D.离散指数比特产生器参考答案:ABCD13.数字证书不包含()A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法14.加密的强度主要取决于()。
A.算法的强度B.密钥的保密性C.明文的长度D.密钥的强度参考答案:AB15.高级加密标准AES的密钥位数是()A.7B.64C.56D.128参考答案:D16.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()A.正确B.错误参考答案:A17.在RSA密码算法中,选p=7,q=17,则模n的欧拉函数φ(n)的值为()A.119B.112C.102D.96参考答案:DA.字典文件B.计算机速度C.网络速度D.黑客学历参考答案:A19.PKI无法实现()A.身份认证B.数据的完整性C.数据的机密性D.权限分配参考答案:D20.在数据加密标准DES中,每一轮的迭代都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
A.16B.32C.48D.64参考答案:C21.下面属于对称算法的是()A.数字签名B.数字水印C.序列算法D.RSA算法参考答案:C22.在下列密码算法中,属于公钥加密的算法是()。
A.DES算法D.AES算法参考答案:C23.以下有关软件加密和硬件加密不正确的是()A.硬件加密的速度比软件加密快B.硬件加密的安全性比软件加密好C.硬件加密的兼容性比软件加密好D.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序参考答案:C24.在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选已知解密密钥d=23,设接收到的密文c=35,则解密的明文m为()A.23B.220C.173D.11参考答案:C25.在混合加密方式下,真正用来加解密通信过程中所传输数据明文的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B26.数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的()A.RC6B.RC4C.Luciffer参考答案:C27.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥参考答案:B28.加密的强度主要取决于()A.算法的强度B.明文的长度C.密钥的强度D.密钥的保密性参考答案:AD29.对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:B30.以下对于混合加密方式说法正确的是()。
A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理B.使用对称加密算法对要传输的信息(明文)进行加解密处理C.使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信D.对称密钥交换的安全信道是通过公开密钥密码体制来保证的31.ElGamal算法是一种基于()的公钥体系。
A.素数不能分解B.离散对数困难性问题C.大数分解困难性假设D.背包问题参考答案:B32.下面哪种攻击方法属于被动攻击?()A.假冒B.业务流分析C.重放D.业务拒绝参考答案:B33.对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。
()A.正确B.错误参考答案:B34.在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。
A.11B.19C.23D.253参考答案:B35.B.错误参考答案:A36.下列哪些算法属于公钥密码算法()A.椭圆曲线密码算法ECCB.RSA算法C.ElGamal算法D.AES算法参考答案:ABC37.在密码系统中,许多地方都需要产生伪随机数,下列哪些方法可用以生成密码上安全的伪随机数()A.DES的输出反馈(OFB)模式B.Pless序列生成器C.线性同余算法D.BBS(blum-blum-shub)产生器参考答案:ABD38.产生序列密码中的密钥序列的一种主要工具室移位寄存器。
()A.正确B.错误参考答案:A39.在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()A.7B.17C.66D.9640.人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()。
A.数据监听B.数据篹改及破坏C.身份假冒D.数据流分析参考答案:BC41.CA的主要功能为()。
A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统使用的方法和原则D.负责发放和管理数字证书参考答案:D42.防止重放攻击最有效的方法是()。
A.对用户账户和密码进行加密B.使用“一次一密”加密方式C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码参考答案:B43.在以下人为的恶意攻击行为中,属于主动攻击的是()A.非法访问B.身份假冒C.数据监听D.数据流分析参考答案:B在数据加密标准DES中,其加密的核心部件为S-盒运算,则每一个S-盒的输出是()比特位。
A.7B.6C.5D.4参考答案:D45.Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。
()T.对F.错参考答案:T46.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A.生成种种网络协议B.消息认证,确保信息完整性C.加密技术,保护传输信息D.进行身份认证参考答案:A47.在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为()A.77B.7C.23D.17参考答案:A48.两个用户A和B获得共享密钥的方法有哪些?()A.密钥由A选取并通过物理手段发送给BB.密钥由第三方选取并通过物理手段发送给A和BC.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B参考答案:ABCD49.下列哪些算法属于公钥密码算法()A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC参考答案:ABD50.网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。
则管理员可以使用()算法来实现这个安全服务。
A.VPNB.SHAC.RC4D.DES参考答案:B。