电子科大20春《信息安全概论》在线作业2参考答案

上传人:学*** 文档编号:133779307 上传时间:2020-05-30 格式:DOCX 页数:20 大小:26.74KB
返回 下载 相关 举报
电子科大20春《信息安全概论》在线作业2参考答案_第1页
第1页 / 共20页
亲,该文档总共20页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电子科大20春《信息安全概论》在线作业2参考答案》由会员分享,可在线阅读,更多相关《电子科大20春《信息安全概论》在线作业2参考答案(20页珍藏版)》请在金锄头文库上搜索。

1、电子科大20春信息安全概论在线作业2试卷总分:100 得分:100一、单选题 (共 49 道试题,共 98 分)1.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元答案:A2.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A.PMIB.数字水印C.PKID.密码技术答案:A3.视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A.人脸识别B.对讲系统C.门禁系统D.报警设备答案:D4.以下属于入侵检测软件的是()A.SnortB.S

2、quidC.netfilterD.DES答案:A5.下面不属于攻击Hash函数的典型方法的是( )。A.穷举攻击;B.差分密码分析;C.生日攻击;D.中途相遇攻击。答案:B6.下面关于隔离网闸的说法,正确的是()A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用答案:C7.以下不属于包过滤防火墙的作用的是( )A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制答案:D8.不能防止计算机感染病毒的措施是( )A.定时备份重要文件B.经常更新操作系统C.除非

3、确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝答案:A9.下面属于分组密码算法的是( )算法。A.ECC;B.IDEA;C.RC4;D.RSA答案:B10.信息技术简单地说就是( )A.计算机、通信和情报;B.通信、控制和情报;C.计算机、通信和控制;D.计算机、控制和管理。答案:C11.软件系统攻击技术包括如下方法( ) 。A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode

4、技术D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术答案:C12.我们称Hash函数为单向Hash函数,原因在于()。A.输入x可以为任意长度;B.输出数据长度固定;C.给出一个Hash值,很难反向计算出原始输入;D.难以找到两个不同的输入会得到相同的Hash输出值。答案:C13.DES入口参数中的Mode表示DES的工作方式,有两种:()。A.加密或混淆;B.加密或解密;C.混淆或解密;D.加密或扩散答案:B14.网络防范方法包括以下层次的防范对策()。A.实体层次B.实体层次、能量层次C.实体层次、能量层次、信息层次D.实体层次、能量层次、信息层次、管

5、理层次答案:D15.企业在选择防病毒产品时不应该考虑的指标为()A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出答案:D16.使用Hash签名时,主要局限是( )。A.发送方不必持有用户密钥的副本;B.接收方必须持有用户密钥的副本;C.接收方不必持有用户密钥的副本;D.A和B。答案:B17.消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。A.加密;B.密钥;C.解密;D.以上都是答案:B18.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A.加密;B

6、.密钥;C.解密;D.以上都是答案:B19.为提高密钥管理的安全性,采用如下措施()A.尽量减少网络中使用密钥的个数;B.采用(k,w)门限体制增强主密钥的保密强度;C.密钥分发、政府监听;D.A和B答案:D20.防火墙是在网络环境中的()应用。A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术答案:B21.下面不属于令牌的是( )。A.时间令牌;B.出入证件;C.为每一次认证产生不同认证值的小型电子设备;D.挑战应答令牌答案:B22.下面关于DMZ区的说法错误的是()A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.

7、内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度答案:C23.关于NAT说法错误的是()A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断

8、开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT答案:D24.下面关于防火墙策略说法正确的是( )A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B.防火墙安全策略一旦设定,就不能在再作任何改变C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D.防火墙规则集与防火墙平台体系结构无关答案:C25.根据密钥信息的交换方式,密钥分配可以分成3类()A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;B.人工密钥分发、密钥分发中心、密钥转换中心;C.密钥分发中心、密钥转换中心、公开密钥加密

9、系统;D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。答案:A26.关于应用代理网关防火墙说法正确的是( )A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B.一种服务需要一种代理模块,扩展服务较难C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D.不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到 地址欺骗型 攻击答案:B27.下面算法中,不属于Hash算法的是( ) 。A.MD-4算法;B.MD-5算法C.DSA算法;D.SHA算法。答案:C28.下面的威胁中,对计算机和网络系

10、统的最大威胁是:A.窃听;B.重放;C.计算机病毒;D.假冒答案:C29.下面哪个选项不属于信息认证的目的()A.信源的认证和识别;B.信宿的认证和识别;C.获取信息的口令;D.验证消息的完整性答案:C30.RSA算法是一种基于( )的公钥体系。A.素数不能分解;B.大数没有质因数的假设;C.大数不可能对质因数进行分解假设;D.公钥可以公开的假设。答案:C31.关于主机入侵检测技术说法正确的是( )A.位于内外网络边界B.针对主机信息进行检测C.能防御针对内部网络的攻击D.能对数据进行加密传递答案:B32.在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A.防护B.检

11、测C.响应D.恢复答案:B33.下面不属于数字签名特性的是( ) 。A.签名是可信的、不可伪造的;B.签名是不可复制的和不可改变的;C.签名是不可验证的;D.签名是不可抵赖的。答案:C34.A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A.B对文件的签名是合法的;B.B对文件的签名是非法的;C.B能够保存它所签过名的所有文件;D.B不能将所签文件与实际文件联系起来。答案:B35.对闯入安全边界的行为进行报警的技术是( )A.门禁系统B.巡更系统C.视频监控系统D.红外防护系统答案:D36.下面关于防火墙策略说法正确的是( )A.在创建防火墙策略以前,不需要对

12、企业那些必不可少的应用软件执行风险分析B.防火墙安全策略一旦设定,就不能在再作任何改变C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D.防火墙规则集与防火墙平台体系结构无关答案:C37.数字签名的实现方法包括()。A.用对称加密算法进行数字签名;B.用非对称加密算法进行数字签名;C.A和B;D.以上都不对。答案:C38.下面属于置换密码的是()A.ek(x)=x+k(mod26),dk(x)=yk(mod26)(x,yZ26);B.=0123423242501234232425C.P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)

13、=1,对k=(a,b)K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D.对于a,b,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。答案:D39.下面不属于信息安全属性的是( )。A.完整性;B.保密性;C.不可否认性;D.有序性。答案:D40.安全策略的实施原则是( )。A.最小特权原则、最小泄露原则、多级安全策略;B.最小泄露原则、最大特权原则、多级安全原则;C.最大泄露原则、最小特权原则、多级安全原则;D.最小特权原则、最小泄露原则、单级安全策略。答案:A41.在建立堡垒主机时( )A.在堡垒主机上应设置尽可能少的网

14、络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机答案:A42.PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A.认证、完整性、不可否认性;B.完整性、保密性、不可否认性;C.认证、完整性、保密性;D.完整性、不可否认性、安全时间戳。答案:C43.以下属于条件安全认证的身份认证系统是 。A.即理论安全性,与敌方的计算能力和拥有的资源无关;B.即实际安全性,是根据破译该系统所需的计算量来评价的;C.能同时提供认证和保密两种功能;D.只是纯粹的认证系统,不提供数据加密传输功能。答案:B44.要保证盲签名协议可行,必须满足如下条件()。A.签名算法和乘法不可交换;B.签名算法和乘法是可交换的;C.乘法因子必须是随机的;D.B和C。答案:D45.加密的口令( )。A.能够阻止重放攻击;B.不能够阻止重放攻击;C.适于用在终端与认证系统直接连接的环境;D.适于用在认证数据库不为非

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号