电子科大20春《信息安全概论》在线作业1参考答案

上传人:学*** 文档编号:133778663 上传时间:2020-05-30 格式:DOCX 页数:20 大小:26.72KB
返回 下载 相关 举报
电子科大20春《信息安全概论》在线作业1参考答案_第1页
第1页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子科大20春《信息安全概论》在线作业1参考答案》由会员分享,可在线阅读,更多相关《电子科大20春《信息安全概论》在线作业1参考答案(20页珍藏版)》请在金锄头文库上搜索。

1、电子科大20春信息安全概论在线作业1试卷总分:100 得分:100一、单选题 (共 49 道试题,共 98 分)1.使用漏洞库匹配的扫描方法,能发现()A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞答案:B2.下面不属于信息隐藏攻击者的主要目的的是( )。A.检测隐藏信息的存在性;B.估计隐藏信息的长度和提取隐藏信息;C.在隐藏信息前对信息加密;D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息答案:C3.对安全边界周边进行监控的技术是()A.门禁系统B.巡更系统C.围墙D.红外防护系统答案:B4.下面属于流密码算法的是( )算法。A.DES;B.AES;C.RC4

2、;D.RSA答案:C5.下面的加密系统属于对称密码体制的是( )A.一个加密系统的加密密钥和解密密钥相同;B.一个加密系统的加密密钥和解密密钥不同;C.一个加密系统的加解密密钥中,不能由一个推导出另一个;D.B和C都是。答案:A6.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。A.分组密码;B.对称密码;C.公钥密码;D.流密码答案:C7.数字签名机制取决于两个过程()。A.加密过程和验证过程;B.Hash散列过程和签名过程;C.签名过程和验证过程;D.加密过程和Hash散列过程答案:C8.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的

3、安装要求中不包括()A.服务器一般要使用双网卡的主机B.客户端需要配置代理服务器的地址和端口参数C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D.代理服务器的内网网卡IP和客户端使用保留IP地址答案:C9.基于网络的入侵检测系统的信息源是( )A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包答案:D10.分组加密算法中( )是两个最重要的安全特性。A.混淆和速度快;B.扩散和速度快;C.混淆及扩散;D.速度快和易于标准化答案:C11.下面的加密系统属于公钥密码体制的是( )A.一个加密系统的加密密钥和解密密钥相同;B.一个加密系统的

4、加密密钥和解密密钥不同;C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D.A和C都是。答案:B12.强制口令破解不包括以下( )A.猜解简单口令;B.字典攻击;C.窥视输入的口令;D.暴力猜解。答案:C13.下面关于隔离网闸的说法,正确的是()A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用答案:C14.就信息安全来说,完整性是( )A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合答

5、案:C15.以下不属于物理边界控制技术的是()A.门禁系统B.巡更系统C.安全审计D.红外防护系统答案:C16.门禁系统属于()系统中的一种安防系统。A.智能强电B.智能弱电C.非智能强电D.非智能弱电答案:B17.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证答案:B18.IDEA算法的密钥是()位。A.56;B.48;C.128;D.256答案:C19.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算数,则当N

6、b = 6,Nk = 4时,Nr应为( )轮A.8B.10C.12D.14答案:C20.SHA算法的输出信息长度为( )bit。A.128;B.160;C.480;D.512。答案:B21.关于NAT说法错误的是()A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地

7、址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT答案:D22.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。A.抗差分分析;B.线性分析;C.非线性分析;D.A和B。答案:D23.关于网闸的工作原理,下面说法错误的是( )A.切断网络之间的通用协议连接B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C.网闸工作在OSI模型的二层以上D.任何时刻,网闸两端的网络之间不存在物理连接品答案:C24.路由控制技术不包括:A.路由选择;B.路由连接;C.安全审计;D.安全策略答案:C25.我国信息论专家钟义信教授将

8、信息定义为()。A.信息是用来减少随机不定性的东西B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D.信息是事物运动的状态和状态变化的方式。答案:D26.以下不利用硬件就能实现的认证方式是( ) 。A.安全令牌;B.智能卡;C.双向认证;D.口令答案:D27.网络攻击中权限获取及提升的方法有()。A.通过网络监听、基于网络账号口令破解、社会工程;B.通过网络监听、强制口令破解、网络钓鱼;C.通过网络监听、基于网络账号口令破解、通过网络欺骗;D.通过网络监听、获

9、取口令文件、社会工程。答案:C28.下面属于仿射密码的是( )A.ek(x) = x + k (mod 26),dk(x) = y k (mod 26) (x,yZ26);B. = 0 1 2 3 4 23 24 25 0 1 2 3 4 23 24 25C.P = C = Z26,且K = (a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b) K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)D.对于a,b,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。答案:C29.关于主机入侵检测技术说法正确的是

10、( )A.位于内外网络边界B.针对主机信息进行检测C.能防御针对内部网络的攻击D.能对数据进行加密传递答案:B30.为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。A.声波B.噪音C.激光D.红外辐射答案:D31.访问控制包括3个要素是( )。A.主体、客体和控制模型;B.角色、对象和任务;C.密钥、主体、客体;D.主体、客体和控制策略。答案:D32.下面说法不正确的是( )A.“科学”是扩展人类各种器官功能的原理和规律;B.“技术”是扩展人类器官功能的具体方法和手段;C.人类利用的表征性资源是信息资源;D.并非人类的一切活动都可以归结为认识世界和改造世界。答案:D33.访问控

11、制策略中,基于身份的安全策略包括()。A.基于个人的策略、基于规则的策略;B.基于组的策略、基于规则的策略;C.基于组的策略D.基于个人的策略、基于组的策略答案:D34.下面关于DMZ区的说法错误的是()A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度答案:C35.常见的网络攻击工具不包括:A.安全扫描工具;B.网络仿真工具;C.监听工具

12、;D.口令破译工具答案:B36.RSA算法是一种基于()的公钥体系。A.素数不能分解;B.大数没有质因数的假设;C.大数不可能对质因数进行分解假设;D.公钥可以公开的假设。答案:C37.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。A.无向上写,无向下读;B.无向上写,无向下写;C.无向上读,无向下读;D.无向上读,无向下写。答案:D38.摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机答案:D39.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生

13、成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒答案:C40.NDIS工作的网络协议层次不包括( )A.应用层B.传输层C.网络层D.数据链路层答案:A41.下面不可能存在于基于网络的漏洞扫描器中( )。A.漏洞数据库模块B.扫描引擎模块C.当前活功的扫描知识库模块D.阻断规则设置模块答案:D42.网络监听程序一般包含以下步骤。A.数据包过滤与分解、强制口令破解、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取

14、口令文件、数据包过滤与分解答案:C43.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A.加密;B.密钥;C.解密;D.以上都是答案:B44.数字签名机制取决于两个过程。A.加密过程和验证过程;B.Hash散列过程和签名过程;C.签名过程和验证过程;D.加密过程和Hash散列过程答案:C45.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志答案:C46.入侵检测系统分为如下4个基本组件( ) 。A.事件产生器、事件记录器、响应单元、事件存储器;B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库答案:D47.加密的口令( )。A.能够阻止重放攻击;B.不能够阻止重放攻击;C.适于用在终端与认证系统直接连接的环境;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号