版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本文格式为Word版,下载可任意编辑——信息安全概论期末请同学实时保存作业,如您在20分钟内不作操作,系统将自动退出。
窗体顶端16年12月考试《信息安好概论》期末大作业试卷总分:100测试时间:--单项选择题多项选择题一、单项选择题(共49道试题,共98分。)1.当您收到您熟悉的人发来的电子邮件并察觉其中有意外附件,您理应()A.开启附件,然后将它保存到硬盘B.开启附件,但是假设它有病毒,立刻关闭它C.用防病毒软件扫描以后再开启附件D.直接删除该邮件总分值:2分2.不能防止计算机感染病毒的措施是()A.定时备份重要文件B.经常更新操作系统C.除非切当知道附件内容,否那么不要开启电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝总分值:2分3.下面关于信息的特征方面,错误说法是()A.信息来源于物质,也是物质本身;
B.信息来源于精神世界;
C.信息来源于物质,又不是物质本身;
D.信息与能量息息相关;
总分值:2分4.我们称Hash函数为单向Hash函数,理由在于()。
A.输入x可以为任意长度;
B.输出数据长度固定;
C.给出一个Hash值,很难反向计算出原始输入;
D.难以找到两个不同的输入会得到一致的Hash输出值。
总分值:2分5.DES入口参数中的Mode表示DES的工作方式,有两种:()。
A.加密或混淆;
B.加密或解密;
C.混淆或解密;
D.加密或分散总分值:2分6.强制口令破解不包括以下()A.猜解简朴口令;
B.字典攻击;
C.窥视输入的口令;
D.暴力猜解。
总分值:2分7.下面属于分组密码算法的是()算法。
A.ECC;
B.IDEA;
C.RC4;
D.RSA总分值:2分8.公开密钥加密体制是1976年,由()首次提出的。
A.Diffie和Hellman;
B.Diffie和Rivest;
C.Hellman和Shamire;
D.Rivest和Adleman总分值:2分9.下面不属于数字签名特性的是()。
A.签名是可信的、不成伪造的;
B.签名是不成复制的和不成变更的;
C.签名是不成验证的;
D.签名是不成抵赖的。
总分值:2分10.为防止外界干扰,主动红外探测器放射机所发出的()务必经过调制。
A.声波B.噪音C.激光D.红外辐射总分值:2分11.下面属于置换密码的是()A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B.∏=01234……2324250’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D.对于a,b,……,z这26个字母组成的单词,不变更明文字符,但要通过重排而变更他们的位置,实现加密。
总分值:2分12.关于NAT说法错误的是()A.NAT允许一个机构专用Intramt中的主机通明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简朴和最轻易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会调配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT总分值:2分13.为提高密钥管理的安好性,采用如下措施()A.尽量裁减网络中使用密钥的个数;
B.采用(k,w)门限体制巩固主密钥的保密强度;
C.密钥分发、政府监听;
D.A和B总分值:2分14.企业在选择防病毒产品时不理应考虑的指标为()A.产品能够从一个中央位置举行远程安装、升级B.产品的误报、漏报率较低C.产品供给细致的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出总分值:2分15.对于联网型门禁系统,()也采纳来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A.读卡器B.门禁操纵器C.电控锁D.连接线总分值:2分16.下面属于流密码算法的是()算法。
A.DES;
B.AES;
C.RC4;
D.RSA总分值:2分17.一个完整的信息安好技术措施包括()A.信息加密、数字签名、数据完整性养护、身份鉴别、访问操纵;
B.数据备份和灾难恢复、网络操纵技术、反病毒技术;
C.安好审计、业务填充、路由操纵机制、公正机制;
D.以上都是。
总分值:2分18.信息暗藏算法中,文档布局微调方法属于()。
A.空间域算法;
B.离散傅立叶变换方法;
C.离散余弦变换方法;
D.离散小波变换方法。
总分值:2分19.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事情,并向系统的其他片面供给此事情。
A.事情产生器B.事情分析器C.事情数据库D.响应单元总分值:2分20.下面哪种攻击属于被动攻击()A.网络窃听B.拒绝服务C.缓冲区溢出D.端口扫描总分值:2分21.下面不属于令牌的是()。
A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌总分值:2分22.网络操纵技术不包括:
A.防火墙技术;
B.入侵检测技术;
C.内网安好技术;
D.业务填充技术总分值:2分23.关于包过滤防火墙说法错误的是()A.包过滤防火墙通常根据数据包源地址、访问操纵列表实施对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行C.包过滤防火墙可以有效防止利用应用程序漏洞举行的攻击D.由于要求规律的一致性、封堵端口的有效性和规矩集的正确性,给过滤规矩的制定和配置带来了繁杂性,一般操作人员难以胜任管理,轻易展现错误总分值:2分24.下面关于隔离网闸的说法,正确的是()A.能够察觉已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安好操纵C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用总分值:2分25.路由操纵技术不包括:
A.路由选择;
B.路由连接;
C.安好审计;
D.安好策略总分值:2分26.我国信息论专家钟义信教授将信息定义为()。
A.信息是用来裁减随机不定性的东西B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界举行彼此交换的内容的名称。
C.信息是反映事物的形式、关系和区别的东西,它包含在事物的差异之中,而不在事物本身。
D.信息是事物运动的状态和状态变化的方式。
总分值:2分27.以下不属于包过滤防火墙的作用的是()A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些遏止的行为D.对用户类型举行限制总分值:2分28.P2DR模型中的各项表示()。
A.防护、策略、抉择、运行;
B.警察、策略、检测、运行;
C.防护、策略、检测、响应;
D.防护、警察、检测、响应。
总分值:2分29.访问操纵策略中,基于身份的安好策略包括()。
A.基于个人的策略、基于规矩的策略;
B.基于组的策略、基于规矩的策略;
C.基于组的策略;
D.基于个人的策略、基于组的策略总分值:2分30.加密的口令()。
A.能够阻拦重放攻击;
B.不能够阻拦重放攻击;
C.适于用在终端与认证系统直接连接的环境;
D.适于用在认证数据库不为非法用户所获得的环境。
总分值:2分31.以下不属于物理边界操纵技术的是()A.门禁系统B.巡更系统C.安好审计D.红外防护系统总分值:2分32.根据教材,防火墙体系布局中的混合模式不包括的种类是()。
A.将屏蔽子网布局中的内部路由器和外部路由器合并;
B.使用多台堡垒主机;
C.使用多台外部路由器;
D.使用多台内部路由器总分值:2分33.权限获取攻击中,完整的网络监听程序不包括()A.数据包捕获;
B.数据包过滤与分解;
C.数据分析;
D.网络坑骗总分值:2分34.数字签名的实现方法包括()。
A.用对称加密算法举行数字签名;
B.用非对称加密算法举行数字签名;
C.A和B;
D.以上都不对。
总分值:2分35.对闯入安好边界的行为举行报警的技术是()A.门禁系统B.巡更系统C.视频监控系统D.红外防护系统总分值:2分36.下面不属于信息暗藏特点的是()。
A.不破坏载体的正常使用;
B.载体不存在冗余性;
C.载体具有某种相对的稳定量;
D.具有很强的针对性总分值:2分37.下面病毒展现的时间最晚的类型是()A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.Ofice文档携带的宏病毒总分值:2分38.网络攻击中权限获取及提升的方法有()。
A.通过网络监听、基于网络账号口令破解、社会工程;
B.通过网络监听、强制口令破解、网络钓鱼;
C.通过网络监听、基于网络账号口令破解、通过网络坑骗;
D.通过网络监听、获取口令文件、社会工程。
总分值:2分39.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()A.服务器一般要使用双网卡的主机B.客户端需要配置代理服务器的地址和端口参数C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置供给服务
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 客户关系管理系统化方案
- 医院护理团队沟通与协作能力提升方案
- 高效团队激励方案解析
- 地铁车站明挖法基坑降水施工方案
- 信息发布系统安全施工方案
- 浆砌片石护坡施工进度方案
- 施工方案编制云化方案
- 超高层建筑静压桩基础施工方案
- 铝厂建设施工方案
- 基础施工环境方案
- 高三教研组期末工作总结报告
- 2026年浙江高考数学考试卷含答案
- 陪诊合同模板(3篇)
- 2026年厦门鼓浪屿故宫文物馆面向社会公开招聘6名工作人员参考考试题库及答案解析
- 炎德·英才·名校联考联合体2026届高三年级1月联考生物试卷(含答及解析)
- 科研助理达标测试考核试卷含答案
- 2025年7月新疆普通高中学业水平考试化学试卷(含答案及解析)
- 医疗大数据的纠纷预测与早期干预策略
- 江苏省2025年普通高中学业水平合格性考试物理试卷(含答案详解)
- 反渗透EDI超滤设计计算
- ICU常用护理评分量表应用
评论
0/150
提交评论