ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:19.88KB ,
资源ID:11102558      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11102558.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子科大18春《信息安全概论》在线作业1.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子科大18春《信息安全概论》在线作业1.docx

1、电子科大18春信息安全概论在线作业1(单选题) 1: 下列关于启发式病毒扫描技术的描述中错误的是( )A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒(单选题) 2: 分组加密算法中( )是两个最重要的安全特性。A: 混淆和速度快;B: 扩散和速度快;C: 混淆及扩散;D: 速度快和易于标准化(单选题) 3: 权限获取攻击中,完整的网络监听程序不包括( )A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析

2、;D: 网络欺骗(单选题) 4: 下面说法不正确的是( )A: 科学是扩展人类各种器官功能的原理和规律;B: 技术是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。(单选题) 5: 常见的网络攻击工具不包括:A: 安全扫描工具;B: 网络仿真工具;C: 监听工具;D: 口令破译工具(单选题) 6: 下面属于流密码算法的是( )算法。A: DES;B: AES;C: RC4;D: RSA(单选题) 7: 公开密钥加密体制是1976年,由( )首次提出的。A: Diffie和Hellman;B: Diffie和Rive

3、st;C: Hellman和Shamire;D: Rivest和Adleman(单选题) 8: IDEA算法的混合性是有混合3种操作而成的,其中的模加法运算是模( )的加法运算。A: 28B: 216C: 216+1D: 232(单选题) 9: 在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A: 防护B: 检测C: 响应D: 恢复(单选题) 10: 基于网络的入侵检测系统的信息源是( )A: 系统的审计日志B: 系统的行为数据C: 应用程序的事务日志文件D: 网络中的数据包(单选题) 11: RSA算法是一种基于()的公钥体系。A: 素数不能分解;B: 大数没有质因

4、数的假设;C: 大数不可能对质因数进行分解假设;D: 公钥可以公开的假设。(单选题) 12: 下面属于分组密码算法的是( )算法。A: ECC;B: IDEA;C: RC4;D: RSA(单选题) 13: 下面的加密系统属于对称密码体制的是( )A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,不能由一个推导出另一个;D: B和C都是。(单选题) 14: 强制口令破解不包括以下( )A: 猜解简单口令;B: 字典攻击;C: 窥视输入的口令;D: 暴力猜解。(单选题) 15: 强制访问控制模型中的Bell-LaPadula模

5、型采用如下访问控制原则( ) 。A: 无向上写,无向下读;B: 无向上写,无向下写;C: 无向上读,无向下读;D: 无向上读,无向下写。(单选题) 16: 要保证盲签名协议可行,必须满足如下条件()。A: 签名算法和乘法不可交换;B: 签名算法和乘法是可交换的;C: 乘法因子必须是随机的;D: B和C。(单选题) 17: 下面不属于攻击Hash函数的典型方法的是( )。A: 穷举攻击;B: 差分密码分析;C: 生日攻击;D: 中途相遇攻击。(单选题) 18: 从系统结构上来看,入侵检测系统可以不包括( )A: 数据源B: 分析引擎C: 审计D: 响应(单选题) 19: 关于应用代理网关防火墙说

6、法正确的是( )A: 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B: 一种服务需要一种代理模块,扩展服务较难C: 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D: 不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到 地址欺骗型 攻击(单选题) 20: AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。A: 抗差分分析;B: 线性分析;C: 非线性分析;D: A和B。(单选题) 21: 关于网闸的工作原理,下面说法错误的是( )A: 切断网络之间的通用协议连接B: 将数据包进行分解或重组为

7、静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C: 网闸工作在OSI模型的二层以上D: 任何时刻,网闸两端的网络之间不存在物理连接品(单选题) 22: 根据密钥信息的交换方式,密钥分配可以分成3类()A: 人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;B: 人工密钥分发、密钥分发中心、密钥转换中心;C: 密钥分发中心、密钥转换中心、公开密钥加密系统;D: 密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。(单选题) 23: 企业在选择防病毒产品时不应该考虑的指标为()A: 产品能够从一个中央位置进行远程安装、升级B: 产品的误报、漏报率较低C:

8、产品提供详细的病毒活动记录D: 产品能够防止企业机密信息通过邮件被传出(单选题) 24: 网络攻击中权限获取及提升的方法有()。A: 通过网络监听、基于网络账号口令破解、社会工程;B: 通过网络监听、强制口令破解、网络钓鱼;C: 通过网络监听、基于网络账号口令破解、通过网络欺骗;D: 通过网络监听、获取口令文件、社会工程。(单选题) 25: 下面不属于数字签名特性的是 。A: 签名是可信的、不可伪造的;B: 签名是不可复制的和不可改变的;C: 签名是不可验证的;D: 签名是不可抵赖的。(单选题) 26: IDEA算法的密钥是()位。A: 56;B: 48;C: 128;D: 256(单选题)

9、27: 网络监听程序一般包含以下步骤。A: 数据包过滤与分解、强制口令破解、数据分析B: 数据包捕获、强制口令破解、数据分析C: 数据包捕获、数据包过滤与分解、数据分析D: 网络欺骗、获取口令文件、数据包过滤与分解(单选题) 28: 安全策略的实施原则是( )。A: 最小特权原则、最小泄露原则、多级安全策略;B: 最小泄露原则、最大特权原则、多级安全原则;C: 最大泄露原则、最小特权原则、多级安全原则;D: 最小特权原则、最小泄露原则、单级安全策略。(单选题) 29: A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A: B对文件的签名是合法的;B: B对文

10、件的签名是非法的;C: B能够保存它所签过名的所有文件;D: B不能将所签文件与实际文件联系起来。(单选题) 30: MD-5算法每轮的基本函数是( )之一。A: D,E,F,G;B: E,F,G,H;C: F,G,H,I;D: G,H,I,J。(单选题) 31: 访问控制包括3个要素是( )。A: 主体、客体和控制模型;B: 角色、对象和任务;C: 密钥、主体、客体;D: 主体、客体和控制策略。(单选题) 32: 入侵检测系统分为如下4个基本组件( ) 。A: 事件产生器、事件记录器、响应单元、事件存储器;B: 事件呈现器、事件注册器、事件运行器、事件记录器C: 事件呈现器、事件监控器、事件

11、运行器、事件记录器D: 事件产生器、事件分析器、响应单元、事件数据库(单选题) 33: 下面关于响应的说法正确的是()A: 主动响应和被动响应是相互对立的,不能同时采用B: 被动响应是入侵检测系统中的唯一响应方式C: 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D: 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题(单选题) 34: 关于NAT说法错误的是()A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B: 静态NAT是设置起来最简单和最容易实现的一种地

12、址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D: 动态NAT又叫做网络地址端口转换NAPT(单选题) 35: 我们称Hash函数为单向Hash函数,原因在于()。A: 输入x可以为任意长度;B: 输出数据长度固定;C: 给出一个Hash值,很难反向计算出原始输入;D: 难以找到两个不同的输入会得到相同的Hash输出值。(单选题) 36: 下面不属于信息安全属性的是( )。A: 完整性;B: 保密性;C: 不可否

13、认性;D: 有序性。(单选题) 37: 我国信息论专家钟义信教授将信息定义为()。A: 信息是用来减少随机不定性的东西B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D: 信息是事物运动的状态和状态变化的方式。(单选题) 38: 数字签名可以解决否认、( )、篡改及冒充等问题。A: 加密B: 零知识证明的识别技术C: 伪造D: 指纹识别技术(单选题) 39: 路由控制技术不包括:A: 路由选择;B: 路由连接;C: 安全审计;D: 安全策略(单选题) 40

14、: 以下属于无条件安全认证的身份认证系统是( )。A: 即理论安全性,与敌方的计算能力和拥有的资源无关;B: 即实际安全性,是根据破译该系统所需的计算量来评价的;C: 能同时提供认证和保密两种功能;D: 只是纯粹的认证系统,不提供数据加密传输功能。(单选题) 41: 不能防止计算机感染病毒的措施是( )A: 定时备份重要文件B: 经常更新操作系统C: 除非确切知道附件内容,否则不要打开电子邮件附件D: 重要部门的计算机尽量专机专用与外界隔绝(单选题) 42: 网络监听程序一般包含以下步骤()。A: 数据包过滤与分解、强制口令破解、数据分析B: 数据包捕获、强制口令破解、数据分析C: 数据包捕获

15、、数据包过滤与分解、数据分析D: 网络欺骗、获取口令文件、数据包过滤与分解(单选题) 43: 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。A: 分组密码;B: 对称密码;C: 公钥密码;D: 流密码(单选题) 44: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()A: 文件型病毒B: 宏病毒C: 网络蠕虫病毒D: 特洛伊木马病毒(单选题) 45: 就信息安全来说,完整性是( )A: 保护组织的声誉B: 保护系统资

16、源免遭意外损害C: 保护系统信息或过程免遭有意或意外的XX的修改D: 两个或多个信息系统的成功安全组合(单选题) 46: 下面的威胁中,对计算机和网络系统的最大威胁是:A: 窃听;B: 重放;C: 计算机病毒;D: 假冒(单选题) 47: 下面属于双因子认证技术的是( ) 。A: 口令和智能安全存储介质;B: 口令和生物特征;C: 智能安全存储介质和指纹;D: 口令和虹膜(单选题) 48: 门禁系统属于()系统中的一种安防系统。A: 智能强电B: 智能弱电C: 非智能强电D: 非智能弱电(单选题) 49: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A: PMIB: 数字水印C: PKID: 密码技术(多选题) 1: 网络防范中,属于积极安全防范的是( )A: 对正常行为建模,将获得的数据与之匹配;B: 对发现的攻击建模,将获得的数据与之匹配;C: 路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;D: 误用入侵检测技术。,C

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1