[电子科技大学]19春《信息安全概论》在线作业1

上传人:lyj****12 文档编号:88340464 上传时间:2019-04-24 格式:DOC 页数:10 大小:36.50KB
返回 下载 相关 举报
[电子科技大学]19春《信息安全概论》在线作业1_第1页
第1页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《[电子科技大学]19春《信息安全概论》在线作业1》由会员分享,可在线阅读,更多相关《[电子科技大学]19春《信息安全概论》在线作业1(10页珍藏版)》请在金锄头文库上搜索。

1、【奥鹏】电子科技大学19春信息安全概论在线作业1试卷总分:100 得分:100第1题,DES算法中的S盒是将()的变换。A、48位变换为32位;B、32位变换为16位;C、56位变换为48位;D、64位变换为56位。正确答案:A第2题,IDEA算法的密钥是()位。A、56;B、48;C、128;D、256正确答案:C第3题,下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用正确答案:C第4题,NDIS工作的网络协议层次不包括( )A、应用层B、传输层C、网络层

2、D、数据链路层正确答案:A第5题,下面不属于令牌的是( )。A、时间令牌;B、出入证件;C、为每一次认证产生不同认证值的小型电子设备;D、挑战应答令牌正确答案:B第6题,下面说法不正确的是( )A、“科学”是扩展人类各种器官功能的原理和规律;B、“技术”是扩展人类器官功能的具体方法和手段;C、人类利用的表征性资源是信息资源;D、并非人类的一切活动都可以归结为认识世界和改造世界。正确答案:D第7题,数字签名机制取决于两个过程()。A、加密过程和验证过程;B、Hash散列过程和签名过程;C、签名过程和验证过程;D、加密过程和Hash散列过程正确答案:C第8题,下面不属于信息的功能的是()A、信息是

3、一切生物进化的导向资源;B、信息是知识的来源;C、信息是电子信息、光学信息和生物信息的集合;D、信息是思维的材料正确答案:C第9题,网络安全工作目标中的“进不来”可由( )机制实现A、访问控制;B、授权;C、加密;D、数据完整性正确答案:A第10题,入侵检测系统分为如下4个基本组件( ) 。A、事件产生器、事件记录器、响应单元、事件存储器;B、事件呈现器、事件注册器、事件运行器、事件记录器C、事件呈现器、事件监控器、事件运行器、事件记录器D、事件产生器、事件分析器、响应单元、事件数据库正确答案:D第11题,权限获取攻击中,完整的网络监听程序不包括( )A、数据包捕获;B、数据包过滤与分解;C、

4、数据分析;D、网络欺骗正确答案:D第12题,下面的加密系统属于公钥密码体制的是( )A、一个加密系统的加密密钥和解密密钥相同;B、一个加密系统的加密密钥和解密密钥不同;C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D、A和C都是。正确答案:B第13题,下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关正确答案:C第14题,下面的加密

5、系统属于对称密码体制的是( )A、一个加密系统的加密密钥和解密密钥相同;B、一个加密系统的加密密钥和解密密钥不同;C、一个加密系统的加解密密钥中,不能由一个推导出另一个;D、B和C都是。正确答案:A第15题,使用Hash签名时,主要局限是( )。A、发送方不必持有用户密钥的副本;B、接收方必须持有用户密钥的副本;C、接收方不必持有用户密钥的副本;D、A和B。正确答案:B第16题,下面不属于数字签名特性的是( ) 。A、签名是可信的、不可伪造的;B、签名是不可复制的和不可改变的;C、签名是不可验证的;D、签名是不可抵赖的。正确答案:C第17题,下面属于数字签名功能的是( )。A、发送者事后不能否

6、认发送的报文签名;B、接收者不能伪造或者部分篡改发送者的报文签名;C、某一用户不能冒充另一用户作为发送者或接收者;D、以上都是。正确答案:D第18题,门禁系统属于()系统中的一种安防系统。A、智能强电B、智能弱电C、非智能强电D、非智能弱电正确答案:B第19题,P2DR模型中的各项表示( )。A、防护、策略、决定、运行;B、警察、策略、检测、运行;C、防护、策略、检测、响应;D、防护、警察、检测、响应。正确答案:C第20题,DES入口参数中的Mode表示DES的工作方式,有两种:()。A、加密或混淆;B、加密或解密;C、混淆或解密;D、加密或扩散正确答案:B第21题,为提高密钥管理的安全性,采

7、用如下措施()A、尽量减少网络中使用密钥的个数;B、采用(k,w)门限体制增强主密钥的保密强度;C、密钥分发、政府监听;D、A和B正确答案:D第22题,一般地,作为代理服务器的堡垒主机,需要进行的配置是( )A、一块网卡且有一个IP地址B、两块网卡且有两个不同的IP地址C、两块网卡且有相同的IP地址D、多块网卡且动态获得IP地址正确答案:B第23题,微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提

8、供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址正确答案:C第24题,SHA算法的输出信息长度为( )bit。A、128;B、160;C、480;D、512。正确答案:B第25题,误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎去C、网络攻击特征库D、审计日志正确答案:C第26题,数字签名机制取决于两个过程。A、加密过程和验证过程;B、Hash散列过程和签名过程;C、签名过程和验证过程;D、加密过程和Hash散列过程正确答案:C第27题,信息技术简单地说就是( )A、计算机、通信和情报;B、通信、控制和情报;C、计算机、通信和控制;D、计算机

9、、控制和管理。正确答案:C第28题,网络防范方法包括以下层次的防范对策()。A、实体层次B、实体层次、能量层次C、实体层次、能量层次、信息层次D、实体层次、能量层次、信息层次、管理层次正确答案:D第29题,AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。A、抗差分分析;B、线性分析;C、非线性分析;D、A和B。正确答案:D第30题,从目前已知的最好求解算法来看,1024bit的RSA算法安全性相当于( )bit的椭圆曲线密码算法的安全性。A、128;B、512;C、160;D、64。正确答案:C第31题,数据库的存取控制机制通常采用的是()。A、基于任务的访问控制模型B

10、、基于角色的访问控制模型C、强制访问控制模型D、基于对象的访问控制模型正确答案:B第32题,DES算法的密钥位是( )位。A、32B、48C、56D、64正确答案:C第33题,强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。A、无向上写,无向下读;B、无向上写,无向下写;C、无向上读,无向下读;D、无向上读,无向下写。正确答案:D第34题,下面说法错误的是( )A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主

11、机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护正确答案:C第35题,根据教材,防火墙体系结构中的混合模式不包括的种类是()。A、将屏蔽子网结构中的内部路由器和外部路由器合并;B、使用多台堡垒主机;C、使用多台外部路由器;D、使用多台内部路由器正确答案:D第36题,AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算数,则当Nb = 6,Nk = 4时,Nr应为( )轮A、8B、10C、12D、14正确答案:C第37题,消息认证码是与()相关的单向Hash函数,也称为消

12、息鉴别码或消息校验和。A、加密;B、密钥;C、解密;D、以上都是正确答案:B第38题,为避免RSA算法中选取容易分解的整数n,应该注意以下问题:( )A、p和q的长度相差不能太多;B、p-1和q-1都应该包含大的素因子;C、p-1和q-1的最大公因子要尽可能小;D、ABC都是。正确答案:D第39题,系统安全包括如下三个系统的安全()。A、网络系统、主机系统、数据库系统B、操作系统、应用系统和数据库系统C、操作系统、网络系统、数据库系统D、应用系统、网络系统、主机系统正确答案:B第40题,消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。A、加密;B、密钥;C、解密;D、

13、以上都是正确答案:B第41题,下面属于置换密码的是()A、ek(x)=x+k(mod26),dk(x)=yk(mod26)(x,yZ26);B、=0123423242501234232425C、P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b)K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D、对于a,b,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。正确答案:D第42题,下面属于分组密码算法的是( )算法。A、ECC;B、IDEA;C、RC4;D、RSA正确答案:B第43题,要保证盲签名协议可行,必须满足如下条件()。A、签名算法和乘法不可交换;B、签名算法和乘法是可交换的;C、乘法因子必须是随机的;D、B和C。正确答案:D第44题,以下不属于包过滤防火墙的作用的是( )A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制正确答案:D第45题,为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。A、声波B、噪音C、激光D、红外辐射正确答案:D第46题,下列关于启发式病毒扫描技术的描述中错误

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号