电科19年12月考试《信息安全概论》期末大作业参考答案

上传人:学*** 文档编号:117797042 上传时间:2019-12-11 格式:DOC 页数:8 大小:61KB
返回 下载 相关 举报
电科19年12月考试《信息安全概论》期末大作业参考答案_第1页
第1页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电科19年12月考试《信息安全概论》期末大作业参考答案》由会员分享,可在线阅读,更多相关《电科19年12月考试《信息安全概论》期末大作业参考答案(8页珍藏版)》请在金锄头文库上搜索。

1、19年12月考试信息安全概论期末大作业-0001试卷总分:100 得分:100一、单选题 (共 49 道试题,共 98 分)1.信息具有的重要性质中,不包括()A.相对性;B.普遍性;C.无限性;D.保密性答案:D2.在建立堡垒主机时( )A.对必须设置的服务给予尽可能高的权限B.在堡垒主机上应设置尽可能少的网络服务C.在堡垒主机上应设置尽可能多的网络服务D.不论发生任何入侵情况,内部网始终信任堡垒主机答案:B3.摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集A.高清摄像机B.模拟摄像机C.家用摄像机D.专业摄像机答案:B4.就信息安全来说,完整性是( )A.保护组织的声誉

2、B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合答案:C5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A.解密;B.密钥;C.加密;D.以上都是答案:B6.数字签名机制取决于两个过程。A.签名过程和验证过程;B.加密过程和验证过程;C.加密过程和Hash散列过程D.Hash散列过程和签名过程;答案:A7.下面算法中,不属于Hash算法的是( ) 。A.SHA算法。B.MD-5算法C.MD-4算法;D.DSA算法;答案:D8.下面属于仿射密码的是( )A.对于a,b,z这26个字母组成的单词,不改变

3、明文字符,但要通过重排而改变他们的位置,实现加密。B.ek(x) = x + k (mod 26),dk(x) = y k (mod 26) (x,yZ26);C.P = C = Z26,且K = (a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b) K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)D. = 0 1 2 3 4 23 24 25 0 1 2 3 4 23 24 25答案:C9.信息技术简单地说就是( )A.通信、控制和情报;B.计算机、通信和控制;C.计算机、通信和情报;D.计算机、控制和管理。答案:B10.微软的Pr

4、oxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()A.服务器一般要使用双网卡的主机B.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务C.客户端需要配置代理服务器的地址和端口参数D.代理服务器的内网网卡IP和客户端使用保留IP地址答案:B11.下面属于数字签名功能的是( )。A.某一用户不能冒充另一用户作为发送者或接收者;B.接收者不能伪造或者部分篡改发送者的报文签名;C.发送者事后不能否认发送的报文签名;D.以上都是。答案:D12.身份认证中,利用硬件实现的3种认证方式如下,包括A.时间令牌、挑战应答令牌、智能卡B.指纹、智能

5、卡、双向认证C.安全令牌、智能卡、双向认证D.安全令牌、口令和智能卡答案:C13.下面不属于信息隐藏攻击者的主要目的的是( )。A.检测隐藏信息的存在性;B.在隐藏信息前对信息加密;C.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息D.估计隐藏信息的长度和提取隐藏信息;答案:B14.P2DR模型中的各项表示( )。A.防护、警察、检测、响应。B.防护、策略、检测、响应;C.防护、策略、决定、运行;D.警察、策略、检测、运行;答案:B15.下面关于隔离网闸的说法,正确的是()A.能够发现已知的数据库漏洞B.在OSI的二层以上发挥作用C.可以通过协议代理的方法,穿透网闸的安全控制D.任何时

6、刻,网闸两端的网络之间不存在物理连接答案:D16.以下属于条件安全认证的身份认证系统是 。A.能同时提供认证和保密两种功能;B.只是纯粹的认证系统,不提供数据加密传输功能。C.即理论安全性,与敌方的计算能力和拥有的资源无关;D.即实际安全性,是根据破译该系统所需的计算量来评价的;答案:D17.下面说法错误的是( )A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护C.基于主机的入侵检测系统可以检测针对网络中所

7、有主机的网络扫描D.基于主机的入侵检测可以运行在交换网络中答案:C18.PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A.认证、完整性、保密性;B.认证、完整性、不可否认性;C.完整性、保密性、不可否认性;D.完整性、不可否认性、安全时间戳。答案:A19.基于网络的入侵检测系统的信息源是( )A.网络中的数据包B.系统的行为数据C.系统的审计日志D.应用程序的事务日志文件答案:A20.代理服务作为防火墙技术主要在OSI的哪一层实现( )A.网络层B.数据链路层C.应用层D.传输层答案:C21.A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )

8、。A.B能够保存它所签过名的所有文件;B.B对文件的签名是非法的;C.B对文件的签名是合法的;D.B不能将所签文件与实际文件联系起来。答案:B22.AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。A.非线性层;B.线性混合层;C.密钥加层;D.A和B 。答案:A23.我们称Hash函数为单向Hash函数,原因在于()。A.难以找到两个不同的输入会得到相同的Hash输出值。B.输出数据长度固定;C.输入x可以为任意长度;D.给出一个Hash值,很难反向计算出原始输入;答案:D24.使用漏洞库匹配的扫描方法,能发现()A.自行设计的软

9、件中的漏洞B.未知的漏洞C.所有漏洞D.已知的漏洞答案:D25.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )A.网络地址转换技术B.基于地址的身份认证C.内容检查技术D.假冒IP地址的侦测答案:A26.下面不属于访问控制信任模型的3种基本类型的模型是()。A.网状信任模型B.层次信任模型C.对等信任模型D.信任链模型答案:D27.网络控制技术不包括:A.防火墙技术;B.内网安全技术;C.入侵检测技术;D.业务填充技术答案:D28.下列关于启发式病毒扫描技术的描述中错误的是( )A.启发式病毒扫描技术能够发现一些应用了已有机制或行为

10、方式的病毒B.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒D.启发式病毒扫描技术不会产生误报,但可能会产生漏报答案:D29.RSA算法是一种基于()的公钥体系。A.素数不能分解;B.大数没有质因数的假设;C.大数不可能对质因数进行分解假设;D.公钥可以公开的假设。答案:C30.NDIS工作的网络协议层次不包括( )A.网络层B.数据链路层C.应用层D.传输层答案:C31.门禁系统属于()系统中的一种安防系统。A.非智能强电B.非智能弱电C.智能强电D.智能弱电答案:D32.DES入口参数中的Mode表示DES的工作方式,有两种:()

11、。A.混淆或解密;B.加密或解密;C.加密或混淆;D.加密或扩散答案:B33.数字签名机制取决于两个过程()。A.签名过程和验证过程;B.加密过程和验证过程;C.加密过程和Hash散列过程D.Hash散列过程和签名过程;答案:A34.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A.直接删除该邮件B.用防病毒软件扫描以后再打开附件C.打开附件,然后将它保存到硬盘D.打开附件,但是如果它有病毒,立即关闭它答案:B35.DES算法的密钥位是( )位。A.64B.56C.48D.32答案:B36.不能防止计算机感染病毒的措施是( )A.除非确切知道附件内容,否则不要打开电子邮件附件

12、B.重要部门的计算机尽量专机专用与外界隔绝C.经常更新操作系统D.定时备份重要文件答案:D37.( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。A.被动式红外探测器B.激光探测器C.对射式主动红外探测器D.反射式主动红外探测器答案:C38.一般而言,Internet防火墙建立在一个网络的( )A.部分内部网络与外部网络的结合处B.每个子网的内部C.内部网络与外部网络的交叉点D.内部子网之间传送信息的中枢答案:C39.防火墙是在网络环境中的()应用。A.防病毒技术B.访问控制技术C.字符串匹配D.入侵检测技术答案:B40.IDEA算法的密钥是

13、()位。A.56;B.48;C.256D.128;答案:D41.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.响应单元B.事件数据库C.事件分析器D.事件产生器答案:D42.网络安全工作目标中的“进不来”可由( )机制实现A.访问控制;B.数据完整性C.授权;D.加密;答案:A43.下面不属于信息的功能的是()A.信息是知识的来源;B.信息是电子信息、光学信息和生物信息的集合;C.信息是思维的材料D.信息是一切生物进化的导向资源;答案:B44.下面的加密系统属于公钥密码体制的是( )A.一个加密系统的加解密密钥中,由其中任意一个可以

14、很容易地推导出另一个;B.一个加密系统的加密密钥和解密密钥相同;C.一个加密系统的加密密钥和解密密钥不同;D.A和C都是。答案:C45.根据密钥信息的交换方式,密钥分配可以分成3类()A.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。B.密钥分发中心、密钥转换中心、公开密钥加密系统;C.人工密钥分发、密钥分发中心、密钥转换中心;D.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;答案:D46.DES算法中的S盒是将()的变换。A.64位变换为56位。B.56位变换为48位;C.48位变换为32位;D.32位变换为16位;答案:C47.为避免RSA算法中选取容易分解的整数n,应该注意以下问题:( )A.p和q的长度相差不能太多;B.p-1和q-1都应该包含大的素因子;C.p-1和q-1的最大公因子要尽可能小;D.ABC都是。答案:D48.下面不属于数字签名特性的是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号