




已阅读5页,还剩13页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
请同学及时保存作业,如您在 20 分钟内不作操作,系统将自动退出。16 年 12 月考试信息安全概论期末大作业 试卷总分:100 测试时间:-单选题 多选题 一、单选题(共 49 道试题,共 98 分。)1. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描以后再打开附件D. 直接删除该邮件满分:2 分2. 不能防止计算机感染病毒的措施是( )A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝满分:2 分3. 下面关于信息的特征方面,错误说法是()A. 信息来源于物质,也是物质本身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质本身;D. 信息与能量息息相关;满分:2 分4. 我们称 Hash 函数为单向 Hash 函数,原因在于()。A. 输入 x 可以为任意长度;B. 输出数据长度固定;C. 给出一个 Hash 值,很难反向计算出原始输入;D. 难以找到两个不同的输入会得到相同的 Hash 输出值。满分:2 分5. DES 入口参数中的 Mode 表示 DES 的工作方式,有两种:()。A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分:2 分6. 强制口令破解不包括以下( )A. 猜解简单口令;B. 字典攻击;C. 窥视输入的口令;D. 暴力猜解。满分:2 分7. 下面属于分组密码算法的是( )算法。A. ECC;B. IDEA;C. RC4;D. RSA满分:2 分8. 公开密钥加密体制是 1976 年,由( )首次提出的。A. Diffie 和 Hellman;B. Diffie 和 Rivest;C. Hellman 和 Shamire;D. Rivest 和 Adleman满分:2 分9. 下面不属于数字签名特性的是( ) 。A. 签名是可信的、不可伪造的;B. 签名是不可复制的和不可改变的;C. 签名是不可验证的;D. 签名是不可抵赖的。满分:2 分10. 为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。A. 声波B. 噪音C. 激光D. 红外辐射满分:2 分11. 下面属于置换密码的是()A. ek(x)=x+k(mod26),dk(x)=yk(mod26)(x,yZ26);B. =0123423242501234232425C. P=C=Z26,且 K=(a,b)Z26XZ26|gcd(a,26)=1,对 k=(a,b)K,定义 e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D. 对于 a,b,z 这 26 个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。满分:2 分12. 关于 NAT 说法错误的是()A. NAT 允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C. 动态 NAT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NAT 就会分配给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用D. 动态 NAT 又叫做网络地址端口转换 NAPT满分:2 分13. 为提高密钥管理的安全性,采用如下措施()A. 尽量减少网络中使用密钥的个数;B. 采用(k,w)门限体制增强主密钥的保密强度;C. 密钥分发、政府监听;D. A 和 B满分:2 分14. 企业在选择防病毒产品时不应该考虑的指标为()A. 产品能够从一个中央位置进行远程安装、升级B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出满分:2 分15. 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A. 读卡器B. 门禁控制器C. 电控锁D. 连接线满分:2 分16. 下面属于流密码算法的是( )算法。A. DES;B. AES;C. RC4;D. RSA满分:2 分17. 一个完整的信息安全技术措施包括( )A. 信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;B. 数据备份和灾难恢复、网络控制技术、反病毒技术;C. 安全审计、业务填充、路由控制机制、公正机制;D. 以上都是。满分:2 分18. 信息隐藏算法中,文档结构微调方法属于( )。A. 空间域算法;B. 离散傅立叶变换方法;C. 离散余弦变换方法;D. 离散小波变换方法。满分:2 分19. 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A. 事件产生器B. 事件分析器C. 事件数据库D. 响应单元满分:2 分20. 下面哪种攻击属于被动攻击()A. 网络窃听B. 拒绝服务C. 缓冲区溢出D. 端口扫描满分:2 分21. 下面不属于令牌的是( )。A. 时间令牌;B. 出入证件;C. 为每一次认证产生不同认证值的小型电子设备;D. 挑战应答令牌满分:2 分22. 网络控制技术不包括:A. 防火墙技术;B. 入侵检测技术;C. 内网安全技术;D. 业务填充技术满分:2 分23. 关于包过滤防火墙说法错误的是()A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误满分:2 分24. 下面关于隔离网闸的说法,正确的是()A. 能够发现已知的数据库漏洞B. 可以通过协议代理的方法,穿透网闸的安全控制C. 任何时刻,网闸两端的网络之间不存在物理连接D. 在 OSI 的二层以上发挥作用满分:2 分25. 路由控制技术不包括:A. 路由选择;B. 路由连接;C. 安全审计;D. 安全策略满分:2 分26. 我国信息论专家钟义信教授将信息定义为()。A. 信息是用来减少随机不定性的东西B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D. 信息是事物运动的状态和状态变化的方式。满分:2 分27. 以下不属于包过滤防火墙的作用的是( )A. 过滤进出网络的数据B. 管理进出网络的访问行为C. 封堵某些禁止的行为D. 对用户类型进行限制满分:2 分28. P2DR 模型中的各项表示( )。A. 防护、策略、决定、运行;B. 警察、策略、检测、运行;C. 防护、策略、检测、响应;D. 防护、警察、检测、响应。满分:2 分29. 访问控制策略中,基于身份的安全策略包括( )。A. 基于个人的策略、基于规则的策略;B. 基于组的策略、基于规则的策略;C. 基于组的策略;D. 基于个人的策略、基于组的策略满分:2 分30. 加密的口令( )。A. 能够阻止重放攻击;B. 不能够阻止重放攻击;C. 适于用在终端与认证系统直接连接的环境;D. 适于用在认证数据库不为非法用户所获得的环境。满分:2 分31. 以下不属于物理边界控制技术的是()A. 门禁系统B. 巡更系统C. 安全审计D. 红外防护系统满分:2 分32. 根据教材,防火墙体系结构中的混合模式不包括的种类是()。A. 将屏蔽子网结构中的内部路由器和外部路由器合并;B. 使用多台堡垒主机;C. 使用多台外部路由器;D. 使用多台内部路由器满分:2 分33. 权限获取攻击中,完整的网络监听程序不包括( )A. 数据包捕获;B. 数据包过滤与分解;C. 数据分析;D. 网络欺骗满分:2 分34. 数字签名的实现方法包括()。A. 用对称加密算法进行数字签名;B. 用非对称加密算法进行数字签名;C. A 和 B;D. 以上都不对。满分:2 分35. 对闯入安全边界的行为进行报警的技术是( )A. 门禁系统B. 巡更系统C. 视频监控系统D. 红外防护系统满分:2 分36. 下面不属于信息隐藏特点的是( )。A. 不破坏载体的正常使用;B. 载体不存在冗余性;C. 载体具有某种相对的稳定量;D. 具有很强的针对性满分:2 分37. 下面病毒出现的时间最晚的类型是( )A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. Ofice 文档携带的宏病毒满分:2 分38. 网络攻击中权限获取及提升的方法有()。A. 通过网络监听、基于网络账号口令破解、社会工程;B. 通过网络监听、强制口令破解、网络钓鱼;C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;D. 通过网络监听、获取口令文件、社会工程。满分:2 分39. 微软的 ProxyServer 是使一台 WINDOWS 服务器成为代理服务器的软件。它的安装要求中不包括()A. 服务器一般要使用双网卡的主机B. 客户端需要配置代理服务器的地址和端口参数C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D. 代理服务器的内网网卡 IP 和客户端使用保留 IP 地址满分:2 分40. 摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集A. 家用摄像机B. 专业摄像机C. 高清摄像机D. 模拟摄像机满分:2 分41. 下面不属于信息的功能的是()A. 信息是一切生物进化的导向资源;B. 信息是知识的来源;C. 信息是电子信息、光学信息和生物信息的集合;D. 信息是思维的材料满分:2 分42. 基于网络的入侵检测系统的信息源是( )A. 系统的审计日志B. 系统的行为数据C. 应用程序的事务日志文件D. 网络中的数据包满分:2 分43. 要保证盲签名协议可行,必须满足如下条件()。A. 签名算法和乘法不可交换;B. 签名算法和乘法是可交换的;C. 乘法因子必须是随机的;D. B 和 C。满分:2 分44. 下面关于信息的特征方面,错误说法是:A. 信息来源于物质,也是物质本身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质本身;D. 信息与能量息息相关;满分:2 分45. MD-5 算法每轮的基本函数是( )之一。A. D,E,F,G;B. E,F,G,H;C. F,G,H,I;D. G,H,I,J。满分:2 分46. 数据库的存取控制机制通常采用的是()。A. 基于任务的访问控制模型B. 基于角色的访问控制模型C. 强制访问控制模型D. 基于对象的访问控制模型满分:2 分47. 下面关于防火墙策略说法正确的是( )A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 实时地理事件感知系统-全面剖析
- 古籍图像处理与识别技术-全面剖析
- 全球化背景下的文学互鉴-全面剖析
- 大气污染控制与净化技术-第1篇-全面剖析
- 多元组合机制研究-全面剖析
- 复选框界面适配性分析-全面剖析
- 信道资源管理与智能分配-全面剖析
- 数据安全与隐私保护在社会调查中的挑战-全面剖析
- 旅客体验优化研究-全面剖析
- 皮肤炭疽动物模型评价-全面剖析
- 国内外化工发展情况及安全形势
- 读书分享读书交流会《四世同堂》
- 2024年人教精通版四年级下册英语期末专项复习-阅读理解
- 中医推拿基础培训课件
- 防电信诈骗安全教案
- 产品履历表完
- 保健食品备案产品可用辅料及其使用规定
- 肺癌伴胸腔积液护理查房
- 健康管理中的健康教育与健康促进研究
- 2024年中考化学复习把握中考方向共研备考策略
- 新闻宣传“三审三校”审查表
评论
0/150
提交评论