电科大19秋《信息安全概论》在线作业2答案

上传人:you7****5932 文档编号:136890280 上传时间:2020-07-03 格式:DOCX 页数:14 大小:17.62KB
返回 下载 相关 举报
电科大19秋《信息安全概论》在线作业2答案_第1页
第1页 / 共14页
电科大19秋《信息安全概论》在线作业2答案_第2页
第2页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电科大19秋《信息安全概论》在线作业2答案》由会员分享,可在线阅读,更多相关《电科大19秋《信息安全概论》在线作业2答案(14页珍藏版)》请在金锄头文库上搜索。

1、18秋信息安全概论在线作业2-0001试卷总分:100 得分:100一、单选题 (共 49 道试题,共 98 分)1.门禁系统属于()系统中的一种安防系统。A.智能强电B.智能弱电C.非智能强电D.非智能弱电答案:B2.不能防止计算机感染病毒的措施是( )A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝答案:A3.我国信息论专家钟义信教授将信息定义为()。A.信息是用来减少随机不定性的东西B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。C.信息是反映事物的形式

2、、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D.信息是事物运动的状态和状态变化的方式。答案:D4.对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A.读卡器B.门禁控制器C.电控锁D.连接线答案:B5.关于NAT说法错误的是()A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程

3、连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT答案:D6.RSA算法是一种基于( )的公钥体系。A.素数不能分解;B.大数没有质因数的假设;C.大数不可能对质因数进行分解假设;D.公钥可以公开的假设。答案:C7.A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A.B对文件的签名是合法的;B.B对文件的签名是非法的;C.B能够保存它所签过名的所有文件;D.B不能将所签文件与实际文件联系起来。答案:B8.关于主机入侵检测技术说法正确的是( )A.位于内

4、外网络边界B.针对主机信息进行检测C.能防御针对内部网络的攻击D.能对数据进行加密传递答案:B9.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。A.分组密码;B.对称密码;C.公钥密码;D.流密码答案:C10.TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()A.要拒绝一个TCP时只要拒绝连接的第一个包即可B.TCP段中首包的ACK0,后续包的ACK1C.确认号是用来保证数据可靠传输的编号D.TCP的端口号通常表明了上层所运行的应用服务类型答案:C11.网络监听程序一般包含以下步骤。A.数据包过滤与分解、强制口令破解、数据分析B.数

5、据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解答案:C12.DES入口参数中的Mode表示DES的工作方式,有两种:()。A.加密或混淆;B.加密或解密;C.混淆或解密;D.加密或扩散答案:B13.AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。A.线性混合层;B.非线性层;C.密钥加层;D.A和B 。答案:B14.使用Hash签名时,主要局限是( )。A.发送方不必持有用户密钥的副本;B.接收方必须持有用户密钥的副本;C.接收方不必持有用户密钥的副本;D.A

6、和B。答案:B15.防火墙是在网络环境中的()应用。A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术答案:B16.P2DR模型中的各项表示( )。A.防护、策略、决定、运行;B.警察、策略、检测、运行;C.防护、策略、检测、响应;D.防护、警察、检测、响应。答案:C17.软件系统攻击技术包括如下方法( ) 。A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D.端口扫描漏洞利用、堆溢出利用、栈溢出

7、利用、格式化串漏洞利用、shellcode技术答案:C18.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A.PMIB.数字水印C.PKID.密码技术答案:A19.下面不属于信息的功能的是()A.信息是一切生物进化的导向资源;B.信息是知识的来源;C.信息是电子信息、光学信息和生物信息的集合;D.信息是思维的材料答案:C20.数字签名的实现方法包括()。A.用对称加密算法进行数字签名;B.用非对称加密算法进行数字签名;C.A和B;D.以上都不对。答案:C21.下面关于隔离网闸的说法,正确的是()A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何

8、时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用答案:C22.下面不属于数字签名特性的是 。A.签名是可信的、不可伪造的;B.签名是不可复制的和不可改变的;C.签名是不可验证的;D.签名是不可抵赖的。答案:C23.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A24.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元答案:A25.数字签名可以解

9、决否认、( )、篡改及冒充等问题。A.加密B.零知识证明的识别技术C.伪造D.指纹识别技术答案:C26.以下不属于物理边界控制技术的是()A.门禁系统B.巡更系统C.安全审计D.红外防护系统答案:C27.下面属于双因子认证技术的是( ) 。A.口令和智能安全存储介质;B.口令和生物特征;C.智能安全存储介质和指纹;D.口令和虹膜答案:A28.下列关于启发式病毒扫描技术的描述中错误的是( )A.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒B.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C.启发式病毒扫描技术不会产生误报,但可能会产生漏报D.启发式病毒扫描技术能够发现一些应用了已有机

10、制或行为方式的病毒答案:C29.目前常用的身份认证技术不包括 。A.基于口令的身份认证技术;B.基于生物特征的认证技术;C.基于零知识证明的认证技术;D.信息隐藏技术答案:D30.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A.加密;B.密钥;C.解密;D.以上都是答案:B31.下面不属于信息隐藏攻击者的主要目的的是( )。A.检测隐藏信息的存在性;B.估计隐藏信息的长度和提取隐藏信息;C.在隐藏信息前对信息加密;D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息答案:C32.访问控制策略中,基于身份的安全策略包括()。A.基于个人的策略、基于规则的策略;B

11、.基于组的策略、基于规则的策略;C.基于组的策略D.基于个人的策略、基于组的策略答案:D33.下面关于响应的说法正确的是()A.主动响应和被动响应是相互对立的,不能同时采用B.被动响应是入侵检测系统中的唯一响应方式C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题答案:D34.以下不属于包过滤防火墙的作用的是( )A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制答案:D35.为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。A.声波B.

12、噪音C.激光D.红外辐射答案:D36.信息技术简单地说就是( )A.计算机、通信和情报;B.通信、控制和情报;C.计算机、通信和控制;D.计算机、控制和管理。答案:C37.从系统结构上来看,入侵检测系统可以不包括( )A.数据源B.分析引擎C.审计D.响应答案:C38.身份认证中,利用硬件实现的3种认证方式如下,包括A.安全令牌、口令和智能卡B.安全令牌、智能卡、双向认证C.时间令牌、挑战应答令牌、智能卡D.指纹、智能卡、双向认证答案:B39.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志答案:C40.某病毒利用RPC

13、DCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒答案:C41.( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。A.激光探测器B.被动式红外探测器C.对射式主动红外探测器D.反射式主动红外探测器答案:C42.网络防范方法包括以下层次的防范对策()。A.实体层次B.实体层次、能量层次C.实体层次、能量层次、信息层次D.实体层次、能量层次、信息层次、

14、管理层次答案:D43.下面的加密系统属于公钥密码体制的是( )A.一个加密系统的加密密钥和解密密钥相同;B.一个加密系统的加密密钥和解密密钥不同;C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D.A和C都是。答案:B44.下面说法不正确的是( )A.“科学”是扩展人类各种器官功能的原理和规律;B.“技术”是扩展人类器官功能的具体方法和手段;C.人类利用的表征性资源是信息资源;D.并非人类的一切活动都可以归结为认识世界和改造世界。答案:D45.DES算法的密钥位是( )位。A.32B.48C.56D.64答案:C46.下面不属于信息隐藏特点的是( )。A.不破坏载体的正常使用;B.载体不存在冗余性;C.载体具有某种相对的稳定量;D.具有很强的针对性答案:B47.下面不属于数字签名特性的是( ) 。A.签名是可信的、不可伪造的;B.签名是不可复制的和不可改变的;C.签名是不可验证的;D.签名是不可抵赖的。答案:C48.下面

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号