电科19年6月考试《信息安全概论》期末大作业满分哦

上传人:哼**** 文档编号:89534540 上传时间:2019-05-26 格式:DOC 页数:10 大小:34.50KB
返回 下载 相关 举报
电科19年6月考试《信息安全概论》期末大作业满分哦_第1页
第1页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《电科19年6月考试《信息安全概论》期末大作业满分哦》由会员分享,可在线阅读,更多相关《电科19年6月考试《信息安全概论》期末大作业满分哦(10页珍藏版)》请在金锄头文库上搜索。

1、19年6月考试信息安全概论期末大作业-0001试卷总分:100    得分:100一、 单选题 (共 49 道试题,共 98 分)1.信息具有的重要性质中,不包括()A.普遍性;B.无限性;C.相对性;D.保密性正确答案:D2.在建立堡垒主机时( )A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:A3.摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机正确答案:D4.就信息安全

2、来说,完整性是( )A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合正确答案:C5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A.加密;B.密钥;C.解密;D.以上都是正确答案:B6.数字签名机制取决于两个过程。A.加密过程和验证过程;B.Hash散列过程和签名过程;C.签名过程和验证过程;D.加密过程和Hash散列过程正确答案:C7.下面算法中,不属于Hash算法的是( ) 。A.MD-4算法;B.MD-5算法C.DSA算法;D.SHA算法。正确答案:C8.下面属于仿射密码的是

3、( )A.ek(x) = x + k (mod 26),dk(x) = y k (mod 26) (x,yZ26);B. = 0 1 2 3 4 23 24 25 0 1 2 3 4 23 24 25C.P = C = Z26,且K = (a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b) K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)D.对于a,b,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。正确答案:C9.信息技术简单地说就是( )A.计算机、通信和情报;B.通信、控制和情报;C.计算机、通

4、信和控制;D.计算机、控制和管理。正确答案:C10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()A.服务器一般要使用双网卡的主机B.客户端需要配置代理服务器的地址和端口参数C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D.代理服务器的内网网卡IP和客户端使用保留IP地址正确答案:C11.下面属于数字签名功能的是( )。A.发送者事后不能否认发送的报文签名;B.接收者不能伪造或者部分篡改发送者的报文签名;C.某一用户不能冒充另一用户作为发送者或接收者;D.以上都是。正确答案:D12.身份认证中,利用硬件实现的

5、3种认证方式如下,包括A.安全令牌、口令和智能卡B.安全令牌、智能卡、双向认证C.时间令牌、挑战应答令牌、智能卡D.指纹、智能卡、双向认证正确答案:B13.下面不属于信息隐藏攻击者的主要目的的是( )。A.检测隐藏信息的存在性;B.估计隐藏信息的长度和提取隐藏信息;C.在隐藏信息前对信息加密;D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息正确答案:C14.P2DR模型中的各项表示( )。A.防护、策略、决定、运行;B.警察、策略、检测、运行;C.防护、策略、检测、响应;D.防护、警察、检测、响应。正确答案:C15.下面关于隔离网闸的说法,正确的是()A.能够发现已知的数据库漏洞B.

6、可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用正确答案:C16.以下属于条件安全认证的身份认证系统是 。A.即理论安全性,与敌方的计算能力和拥有的资源无关;B.即实际安全性,是根据破译该系统所需的计算量来评价的;C.能同时提供认证和保密两种功能;D.只是纯粹的认证系统,不提供数据加密传输功能。正确答案:B17.下面说法错误的是( )A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B.基于主机的入侵检测可以运行在交换网络中C.基于主机的入侵检测系统可以检测针对网

7、络中所有主机的网络扫描D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护正确答案:C18.PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A.认证、完整性、不可否认性;B.完整性、保密性、不可否认性;C.认证、完整性、保密性;D.完整性、不可否认性、安全时间戳。正确答案:C19.基于网络的入侵检测系统的信息源是( )A.系统的审计日志B.系统的行为数据C.应用程序的事务日志文件D.网络中的数据包正确答案:D20.代理服务作为防火墙技术主要在OSI的哪一层实现( )A.数据链路层B.网络层C.应用层D.

8、传输层正确答案:C21.A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A.B对文件的签名是合法的;B.B对文件的签名是非法的;C.B能够保存它所签过名的所有文件;D.B不能将所签文件与实际文件联系起来。正确答案:B22.AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。A.线性混合层;B.非线性层;C.密钥加层;D.A和B 。正确答案:B23.我们称Hash函数为单向Hash函数,原因在于()。A.输入x可以为任意长度;B.输出数据长度固定;C.给出一个Hash值,很难反向计算出原始输入;D.难

9、以找到两个不同的输入会得到相同的Hash输出值。正确答案:C24.使用漏洞库匹配的扫描方法,能发现()A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞正确答案:B25.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证正确答案:B26.下面不属于访问控制信任模型的3种基本类型的模型是()。A.信任链模型B.层次信任模型C.对等信任模型D.网状信任模型正确答案:A27.网络控制技术不包括:A.防火墙技术;B.入侵检测技术;C.内网安全技术;D

10、.业务填充技术正确答案:D28.下列关于启发式病毒扫描技术的描述中错误的是( )A.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒B.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C.启发式病毒扫描技术不会产生误报,但可能会产生漏报D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒正确答案:C29.RSA算法是一种基于()的公钥体系。A.素数不能分解;B.大数没有质因数的假设;C.大数不可能对质因数进行分解假设;D.公钥可以公开的假设。正确答案:C30.NDIS工作的网络协议层次不包括( )A.应用层B.传输层C.网络层D.数据链路层正确答案:A31.门禁系统属于()系

11、统中的一种安防系统。A.智能强电B.智能弱电C.非智能强电D.非智能弱电正确答案:B32.DES入口参数中的Mode表示DES的工作方式,有两种:()。A.加密或混淆;B.加密或解密;C.混淆或解密;D.加密或扩散正确答案:B33.数字签名机制取决于两个过程()。A.加密过程和验证过程;B.Hash散列过程和签名过程;C.签名过程和验证过程;D.加密过程和Hash散列过程正确答案:C34.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()A.打开附件,然后将它保存到硬盘B.打开附件,但是如果它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件正确答案:C35.

12、DES算法的密钥位是( )位。A.32B.48C.56D.64正确答案:C36.不能防止计算机感染病毒的措施是( )A.定时备份重要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝正确答案:A37.( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。A.激光探测器B.被动式红外探测器C.对射式主动红外探测器D.反射式主动红外探测器正确答案:C38.一般而言,Internet防火墙建立在一个网络的( )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结

13、合处D.内部子网之间传送信息的中枢正确答案:A39.防火墙是在网络环境中的()应用。A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术正确答案:B40.IDEA算法的密钥是()位。A.56;B.48;C.128;D.256正确答案:C41.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元正确答案:A42.网络安全工作目标中的“进不来”可由( )机制实现A.访问控制;B.授权;C.加密;D.数据完整性正确答案:A43.下面不属于信息的功能的是()A.信息是一切生物进化的导向资源

14、;B.信息是知识的来源;C.信息是电子信息、光学信息和生物信息的集合;D.信息是思维的材料正确答案:C44.下面的加密系统属于公钥密码体制的是( )A.一个加密系统的加密密钥和解密密钥相同;B.一个加密系统的加密密钥和解密密钥不同;C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D.A和C都是。正确答案:B45.根据密钥信息的交换方式,密钥分配可以分成3类()A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;B.人工密钥分发、密钥分发中心、密钥转换中心;C.密钥分发中心、密钥转换中心、公开密钥加密系统;D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。正确答案:A46.DES算法中的S盒是将()的变换。A.48位变换为32位;B.3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 成考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号