2022年电子科技大学秋信息安全概论在线作业2_第1页
2022年电子科技大学秋信息安全概论在线作业2_第2页
2022年电子科技大学秋信息安全概论在线作业2_第3页
2022年电子科技大学秋信息安全概论在线作业2_第4页
2022年电子科技大学秋信息安全概论在线作业2_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(单选题)1:门禁系统属于()系统中的一种安防系统。A:智能强电B:智能弱电C:非智能强电D:非智能弱电对的答案:(单选题)2:不能避免计算机感染病毒的措施是()A:定期备份重要文献B:常常更新操作系统C:除非确切懂得附件内容,否则不要打开电子邮件附件D:重要部门的计算机尽量专机专用与外界隔绝对的答案:(单选题)3:国内信息论专家钟义信专家将信息定义为()。A:信息是用来减少随机不定性的东西B:信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相互换的内容的名称。C:信息是反映事物的形式、关系和差别的东西,它涉及在事物的差别之中,而不在事物自身。D:信息是事物运动的状态和状态变化的方式。对的答案:(单选题)4:对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相相应的授权信息,同步向计算机传送进出门的刷卡记录A:读卡器B:门禁控制器C:电控锁D:连接线对的答案:(单选题)5:有关NAT说法错误的是()A:NAT容许一种机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺少的)全局互联网地址B:静态NAT是设立起来最简朴和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C:动态NAT重要应用于拨号和频繁的远程连接、当远程顾客连接上之后,动态NAT就会分派给顾客一种IP地址,当顾客断开时,这个IP地址就会被释放而留待后来使用D:动态NAT又叫做网络地址端口转换NAPT对的答案:(单选题)6:RSA算法是一种基于()的公钥体系。A:素数不能分解;B:大数没有质因数的假设;C:大数不也许对质因数进行分解假设;D:公钥可以公开的假设。对的答案:(单选题)7:A自己的文献乘上随机因子后,再将文献交给B,下面不属于完全盲签名的特点的是()。A:B对文献的签名是合法的;B:B对文献的签名是非法的;C:B可以保存它所签过名的所有文献;D:B不能将所签文献与实际文献联系起来。对的答案:(单选题)8:有关主机入侵检测技术说法对的的是()A:位于内外网络边界B:针对主机信息进行检测C:能防御针对内部网络的袭击D:能对数据进行加密传递对的答案:(单选题)9:在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。A:分组密码;B:对称密码;C:公钥密码;D:流密码对的答案:(单选题)10:TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面有关TCP连接描述错误的是:()A:要回绝一种TCP时只要回绝连接的第一种包即可B:TCP段中首包的ACK=0,后续包的ACK=1C:确认号是用来保证数据可靠传播的编号D:TCP的端标语一般表白了上层所运营的应用服务类型对的答案:(单选题)11:网络监听程序一般涉及如下环节___。A:数据包过滤与分解、强制口令破解、数据分析B:数据包捕获、强制口令破解、数据分析C:数据包捕获、数据包过滤与分解、数据分析D:网络欺骗、获取口令文献、数据包过滤与分解对的答案:(单选题)12:DES入口参数中的Mode表达DES的工作方式,有两种:()。A:加密或混淆;B:加密或解密;C:混淆或解密;D:加密或扩散对的答案:(单选题)13:AES算法采用的是替代/置换网络。每一轮由3层构成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。A:线性混合层;B:非线性层;C:密钥加层;D:A和B。对的答案:(单选题)14:使用Hash签名时,重要局限是()。A:发送方不必持有顾客密钥的副本;B:接受方必须持有顾客密钥的副本;C:接受方不必持有顾客密钥的副本;D:A和B。对的答案:(单选题)15:防火墙是在网络环境中的()应用。A:字符串匹配B:访问控制技术C:入侵检测技术D:防病毒技术对的答案:(单选题)16:P2DR模型中的各项表达()。A:防护、方略、决定、运营;B:警察、方略、检测、运营;C:防护、方略、检测、响应;D:防护、警察、检测、响应。对的答案:(单选题)17:软件系统袭击技术涉及如下措施()。A:缓冲区溢出运用、堆溢出运用、栈溢出运用、格式化串漏洞运用、端口扫描漏洞运用B:缓冲区溢出运用、堆溢出运用、栈溢出运用、注册表权限提高、端口扫描漏洞运用C:缓冲区溢出运用、堆溢出运用、栈溢出运用、格式化串漏洞运用、shellcode技术D:端口扫描漏洞运用、堆溢出运用、栈溢出运用、格式化串漏洞运用、shellcode技术对的答案:(单选题)18:用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A:PMIB:数字水印C:PKID:密码技术对的答案:(单选题)19:下面不属于信息的功能的是()A:信息是一切生物进化的导向资源;B:信息是知识的来源;C:信息是电子信息、光学信息和生物信息的集合;D:信息是思维的材料对的答案:(单选题)20:数字签名的实现措施涉及()。A:用对称加密算法进行数字签名;B:用非对称加密算法进行数字签名;C:A和B;D:以上都不对。对的答案:(单选题)21:下面有关隔离网闸的说法,对的的是()A:可以发现已知的数据库漏洞B:可以通过合同代理的措施,穿透网闸的安全控制C:任何时刻,网闸两端的网络之间不存在物理连接D:在OSI的二层以上发挥作用对的答案:(单选题)22:下面不属于数字签名特性的是。A:签名是可信的、不可伪造的;B:签名是不可复制的和不可变化的;C:签名是不可验证的;D:签名是不可抵赖的。对的答案:(单选题)23:一般而言,Internet防火墙建立在一种网络的()A:内部网络与外部网络的交叉点B:每个子网的内部C:部分内部网络与外部网络的结合处D:内部子网之间传送信息的中枢对的答案:(单选题)24:通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其她部分提供此事件。A:事件产生器B:事件分析器C:事件数据库D:响应单元对的答案:(单选题)25:数字签名可以解决否认、()、篡改及冒充等问题。A:加密B:零知识证明的辨认技术C:伪造D:指纹辨认技术对的答案:(单选题)26:如下不属于物理边界控制技术的是()A:门禁系统B:巡更系统C:安全审计D:红外防护系统对的答案:(单选题)27:下面属于双因子认证技术的是()。A:口令和智能安全存储介质;B:口令和生物特性;C:智能安全存储介质和指纹;D:口令和虹膜对的答案:(单选题)28:下列有关启发式病毒扫描技术的描述中错误的是()A:启发式病毒扫描技术不依赖于特性代码来辨认计算机病毒B:启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C:启发式病毒扫描技术不会产生误报,但也许会产生漏报D:启发式病毒扫描技术可以发现某些应用了已有机制或行为方式的病毒对的答案:(单选题)29:目前常用的身份认证技术不涉及。A:基于口令的身份认证技术;B:基于生物特性的认证技术;C:基于零知识证明的认证技术;D:信息隐藏技术对的答案:(单选题)30:消息认证码是与()有关的单向Hash函数,也称为消息鉴别码或消息校验和。A:加密;B:密钥;C:解密;D:以上都是对的答案:(单选题)31:下面不属于信息隐藏袭击者的重要目的的是()。A:检测隐藏信息的存在性;B:估计隐藏信息的长度和提取隐藏信息;C:在隐藏信息前对信息加密;D:在不变化隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息对的答案:(单选题)32:访问控制方略中,基于身份的安全方略涉及()。A:基于个人的方略、基于规则的方略;B:基于组的方略、基于规则的方略;C:基于组的方略D:基于个人的方略、基于组的方略对的答案:(单选题)33:下面有关响应的说法对的的是()A:积极响应和被动响应是互相对立的,不能同步采用B:被动响应是入侵检测系统中的唯一响应方式C:入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D:积极响应的方式可以是自动发送邮件给入侵发起方的系统管理员祈求协助以辨认问题和解决问题对的答案:(单选题)34:如下不属于包过滤防火墙的作用的是()A:过滤进出网络的数据B:管理进出网络的访问行为C:封堵某些严禁的行为D:对顾客类型进行限制对的答案:(单选题)35:为避免外界干扰,积极红外探测器发射机所发出的()必须通过调制。A:声波B:噪音C:激光D:红外辐射对的答案:(单选题)36:信息技术简朴地说就是()A:计算机、通信和情报;B:通信、控制和情报;C:计算机、通信和控制;D:计算机、控制和管理。对的答案:(单选题)37:从系统构造上来看,入侵检测系统可以不涉及()A:数据源B:分析引擎C:审计D:响应对的答案:(单选题)38:身份认证中,运用硬件实现的3种认证方式如下,涉及A:安全令牌、口令和智能卡B:安全令牌、智能卡、双向认证C:时间令牌、挑战应答令牌、智能卡D:指纹、智能卡、双向认证对的答案:(单选题)39:误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A:异常模型B:规则集解决引擎去C:网络袭击特性库D:审计日记对的答案:(单选题)40:某病毒运用RPCDCOM缓冲区溢出漏洞选行传播,病毒运营后,在%System%文献夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身可以在系统启动时自动运营。通过以上描述可以判断这种病毒的类型为()A:文献型病毒B:宏病毒C:网络蠕虫病毒D:特洛伊木马病毒对的答案:(单选题)41:()的发射器发出红外脉冲射束被完全遮断或按比例部分被遮断时,接受机接受不到红外信号而产生报警信号。A:激光探测器B:被动式红外探测器C:对射式积极红外探测器D:反射式积极红外探测器对的答案:(单选题)42:网络防备措施涉及如下层次的防备对策()。A:实体层次B:实体层次、能量层次C:实体层次、能量层次、信息层次D:实体层次、能量层次、信息层次、管理层次对的答案:(单选题)43:下面的加密系统属于公钥密码体制的是()A:一种加密系统的加密密钥和解密密钥相似;B:一种加密系统的加密密钥和解密密钥不同;C:一种加密系统的加解密密钥中,由其中任意一种可以很容易地推导出另一种;D:A和C都是。对的答案:(单选题)44:下面说法不对的的是()A:“科学”是扩展人类多种器官功能的原理和规律;B:“技术”是扩展人类器官功能的具体措施和手段;C:人类运用的表征性资源是信息资源;D:并非人类的一切活动都可以归结为结识世界和改造世界。对的答案:(单选题)45:DES算法的密钥位是()位。A:32B:48C:56D:64对的答案:(单选题)46:下面不属于信息隐藏特点的是()。A:不破坏载体的正常使用;B:载体不存在冗余性;C:载体具有某种相对的稳定量;D:具有很强的针对性对的答案:(单选题)47:下面不属于数字签名特性的是()。A:签名是可信的、不可伪造的;B:签名是不可复制的和不可变化的;C:签名是不可验证的;D:签名是不可抵赖的。对的答案:(单选题)48:下面属于移位密码的是()A:ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);B:∏=01234……2324250’1’2’3’4’……23’24’25’C:P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D:对于a,b,……,z这26个字母构成的单词,不变化明文字符,但要通过重排而变化她们的位置,实现加密。对的答案:(单选题)49:某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,她需要防火墙的那个功能?()A:假冒IP地址的侦测B:网络地址转换技术C:内容检查技术D:基于地址的身份认证对的答案:(多选题)1:数字签名过程涉及(选择两项):A:签名过程;B:加密过程;C:验证过程;D:完整性保护过程对的答案:(单选题)1:门禁系统属于()系统中的一种安防系统。A:智能强电B:智能弱电C:非智能强电D:非智能弱电对的答案:(单选题)2:不能避免计算机感染病毒的措施是()A:定期备份重要文献B:常常更新操作系统C:除非确切懂得附件内容,否则不要打开电子邮件附件D:重要部门的计算机尽量专机专用与外界隔绝对的答案:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论