电子科大18春《信息安全概论》在线作业1.docx

上传人:b****8 文档编号:11102558 上传时间:2023-02-25 格式:DOCX 页数:14 大小:19.88KB
下载 相关 举报
电子科大18春《信息安全概论》在线作业1.docx_第1页
第1页 / 共14页
电子科大18春《信息安全概论》在线作业1.docx_第2页
第2页 / 共14页
电子科大18春《信息安全概论》在线作业1.docx_第3页
第3页 / 共14页
电子科大18春《信息安全概论》在线作业1.docx_第4页
第4页 / 共14页
电子科大18春《信息安全概论》在线作业1.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

电子科大18春《信息安全概论》在线作业1.docx

《电子科大18春《信息安全概论》在线作业1.docx》由会员分享,可在线阅读,更多相关《电子科大18春《信息安全概论》在线作业1.docx(14页珍藏版)》请在冰豆网上搜索。

电子科大18春《信息安全概论》在线作业1.docx

电子科大18春《信息安全概论》在线作业1

(单选题)1:

下列关于启发式病毒扫描技术的描述中错误的是()

A:

启发式病毒扫描技术不依赖于特征代码来识别计算机病毒

B:

启发式病毒扫描技术是基于人工智能领域的启发式搜索技术

C:

启发式病毒扫描技术不会产生误报,但可能会产生漏报

D:

启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒

 

(单选题)2:

分组加密算法中()是两个最重要的安全特性。

A:

混淆和速度快;

B:

扩散和速度快;

C:

混淆及扩散;

D:

速度快和易于标准化

 

(单选题)3:

权限获取攻击中,完整的网络监听程序不包括()

A:

数据包捕获;

B:

数据包过滤与分解;

C:

数据分析;

D:

网络欺骗

 

(单选题)4:

下面说法不正确的是()

A:

"科学"是扩展人类各种器官功能的原理和规律;

B:

"技术"是扩展人类器官功能的具体方法和手段;

C:

人类利用的表征性资源是信息资源;

D:

并非人类的一切活动都可以归结为认识世界和改造世界。

 

(单选题)5:

常见的网络攻击工具不包括:

A:

安全扫描工具;

B:

网络仿真工具;

C:

监听工具;

D:

口令破译工具

 

(单选题)6:

下面属于流密码算法的是()算法。

A:

DES;

B:

AES;

C:

RC4;

D:

RSA

 

(单选题)7:

公开密钥加密体制是1976年,由()首次提出的。

A:

Diffie和Hellman;

B:

Diffie和Rivest;

C:

Hellman和Shamire;

D:

Rivest和Adleman

 

(单选题)8:

IDEA算法的混合性是有混合3种操作而成的,其中的模加法运算是模()的加法运算。

A:

28

B:

216

C:

216+1

D:

232

 

(单选题)9:

在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。

A:

防护

B:

检测

C:

响应

D:

恢复

 

(单选题)10:

基于网络的入侵检测系统的信息源是()

A:

系统的审计日志

B:

系统的行为数据

C:

应用程序的事务日志文件

D:

网络中的数据包

 

(单选题)11:

RSA算法是一种基于()的公钥体系。

A:

素数不能分解;

B:

大数没有质因数的假设;

C:

大数不可能对质因数进行分解假设;

D:

公钥可以公开的假设。

 

(单选题)12:

下面属于分组密码算法的是()算法。

A:

ECC;

B:

IDEA;

C:

RC4;

D:

RSA

 

(单选题)13:

下面的加密系统属于对称密码体制的是()

A:

一个加密系统的加密密钥和解密密钥相同;

B:

一个加密系统的加密密钥和解密密钥不同;

C:

一个加密系统的加解密密钥中,不能由一个推导出另一个;

D:

B和C都是。

 

(单选题)14:

强制口令破解不包括以下()

A:

猜解简单口令;

B:

字典攻击;

C:

窥视输入的口令;

D:

暴力猜解。

 

(单选题)15:

强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则()。

A:

无向上写,无向下读;

B:

无向上写,无向下写;

C:

无向上读,无向下读;

D:

无向上读,无向下写。

 

(单选题)16:

要保证盲签名协议可行,必须满足如下条件()。

A:

签名算法和乘法不可交换;

B:

签名算法和乘法是可交换的;

C:

乘法因子必须是随机的;

D:

B和C。

 

(单选题)17:

下面不属于攻击Hash函数的典型方法的是()。

A:

穷举攻击;

B:

差分密码分析;

C:

生日攻击;

D:

中途相遇攻击。

 

(单选题)18:

从系统结构上来看,入侵检测系统可以不包括()

A:

数据源

B:

分析引擎

C:

审计

D:

响应

 

(单选题)19:

关于应用代理网关防火墙说法正确的是()

A:

基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B:

一种服务需要一种代理模块,扩展服务较难

C:

和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D:

不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击

 

(单选题)20:

AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A:

抗差分分析;

B:

线性分析;

C:

非线性分析;

D:

A和B。

 

(单选题)21:

关于网闸的工作原理,下面说法错误的是()

A:

切断网络之间的通用协议连接

B:

将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等

C:

网闸工作在OSI模型的二层以上

D:

任何时刻,网闸两端的网络之间不存在物理连接品

 

(单选题)22:

根据密钥信息的交换方式,密钥分配可以分成3类()

A:

人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;

B:

人工密钥分发、密钥分发中心、密钥转换中心;

C:

密钥分发中心、密钥转换中心、公开密钥加密系统;

D:

密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。

 

(单选题)23:

企业在选择防病毒产品时不应该考虑的指标为()

A:

产品能够从一个中央位置进行远程安装、升级'

B:

产品的误报、漏报率较低

C:

产品提供详细的病毒活动记录

D:

产品能够防止企业机密信息通过邮件被传出

 

(单选题)24:

网络攻击中权限获取及提升的方法有()。

A:

通过网络监听、基于网络账号口令破解、社会工程;

B:

通过网络监听、强制口令破解、网络钓鱼;

C:

通过网络监听、基于网络账号口令破解、通过网络欺骗;

D:

通过网络监听、获取口令文件、社会工程。

 

(单选题)25:

下面不属于数字签名特性的是。

A:

签名是可信的、不可伪造的;

B:

签名是不可复制的和不可改变的;

C:

签名是不可验证的;

D:

签名是不可抵赖的。

 

(单选题)26:

IDEA算法的密钥是()位。

A:

56;

B:

48;

C:

128;

D:

256

 

(单选题)27:

网络监听程序一般包含以下步骤___。

A:

数据包过滤与分解、强制口令破解、数据分析

B:

数据包捕获、强制口令破解、数据分析

C:

数据包捕获、数据包过滤与分解、数据分析

D:

网络欺骗、获取口令文件、数据包过滤与分解

 

(单选题)28:

安全策略的实施原则是()。

A:

最小特权原则、最小泄露原则、多级安全策略;

B:

最小泄露原则、最大特权原则、多级安全原则;

C:

最大泄露原则、最小特权原则、多级安全原则;

D:

最小特权原则、最小泄露原则、单级安全策略。

 

(单选题)29:

A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。

A:

B对文件的签名是合法的;

B:

B对文件的签名是非法的;

C:

B能够保存它所签过名的所有文件;

D:

B不能将所签文件与实际文件联系起来。

 

(单选题)30:

MD-5算法每轮的基本函数是()之一。

A:

D,E,F,G;

B:

E,F,G,H;

C:

F,G,H,I;

D:

G,H,I,J。

 

(单选题)31:

访问控制包括3个要素是()。

A:

主体、客体和控制模型;

B:

角色、对象和任务;

C:

密钥、主体、客体;

D:

主体、客体和控制策略。

 

(单选题)32:

入侵检测系统分为如下4个基本组件()。

A:

事件产生器、事件记录器、响应单元、事件存储器;

B:

事件呈现器、事件注册器、事件运行器、事件记录器

C:

事件呈现器、事件监控器、事件运行器、事件记录器

D:

事件产生器、事件分析器、响应单元、事件数据库

 

(单选题)33:

下面关于响应的说法正确的是()

A:

主动响应和被动响应是相互对立的,不能同时采用

B:

被动响应是入侵检测系统中的唯一响应方式

C:

入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D:

主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

 

(单选题)34:

关于NAT说法错误的是()

A:

NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B:

静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C:

动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D:

动态NAT又叫做网络地址端口转换NAPT

 

(单选题)35:

我们称Hash函数为单向Hash函数,原因在于()。

A:

输入x可以为任意长度;

B:

输出数据长度固定;

C:

给出一个Hash值,很难反向计算出原始输入;

D:

难以找到两个不同的输入会得到相同的Hash输出值。

 

(单选题)36:

下面不属于信息安全属性的是()。

A:

完整性;

B:

保密性;

C:

不可否认性;

D:

有序性。

 

(单选题)37:

我国信息论专家钟义信教授将信息定义为()。

A:

信息是用来减少随机不定性的东西

B:

信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C:

信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。

D:

信息是事物运动的状态和状态变化的方式。

 

(单选题)38:

数字签名可以解决否认、()、篡改及冒充等问题。

A:

加密

B:

零知识证明的识别技术

C:

伪造

D:

指纹识别技术

 

(单选题)39:

路由控制技术不包括:

A:

路由选择;

B:

路由连接;

C:

安全审计;

D:

安全策略

 

(单选题)40:

以下属于无条件安全认证的身份认证系统是()。

A:

即理论安全性,与敌方的计算能力和拥有的资源无关;

B:

即实际安全性,是根据破译该系统所需的计算量来评价的;

C:

能同时提供认证和保密两种功能;

D:

只是纯粹的认证系统,不提供数据加密传输功能。

 

(单选题)41:

不能防止计算机感染病毒的措施是()

A:

定时备份重要文件

B:

经常更新操作系统

C:

除非确切知道附件内容,否则不要打开电子邮件附件

D:

重要部门的计算机尽量专机专用与外界隔绝

 

(单选题)42:

网络监听程序一般包含以下步骤()。

A:

数据包过滤与分解、强制口令破解、数据分析

B:

数据包捕获、强制口令破解、数据分析

C:

数据包捕获、数据包过滤与分解、数据分析

D:

网络欺骗、获取口令文件、数据包过滤与分解

 

(单选题)43:

在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。

A:

分组密码;

B:

对称密码;

C:

公钥密码;

D:

流密码

 

(单选题)44:

某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为()

A:

文件型病毒

B:

宏病毒

C:

网络蠕虫病毒

D:

特洛伊木马病毒

 

(单选题)45:

就信息安全来说,完整性是()

A:

保护组织的声誉

B:

保护系统资源免遭意外损害

C:

保护系统信息或过程免遭有意或意外的XX的修改

D:

两个或多个信息系统的成功安全组合

 

(单选题)46:

下面的威胁中,对计算机和网络系统的最大威胁是:

A:

窃听;

B:

重放;

C:

计算机病毒;

D:

假冒

 

(单选题)47:

下面属于双因子认证技术的是()。

A:

口令和智能安全存储介质;

B:

口令和生物特征;

C:

智能安全存储介质和指纹;

D:

口令和虹膜

 

(单选题)48:

门禁系统属于()系统中的一种安防系统。

A:

智能强电

B:

智能弱电

C:

非智能强电

D:

非智能弱电

 

(单选题)49:

用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A:

PMI

B:

数字水印

C:

PKI

D:

密码技术

 

(多选题)1:

网络防范中,属于积极安全防范的是()

A:

对正常行为建模,将获得的数据与之匹配;

B:

对发现的攻击建模,将获得的数据与之匹配;

C:

路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;

D:

误用入侵检测技术。

C

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1