21春电科《信息安全概论》课程在线作业2答案

上传人:住在山****ck 文档编号:203396803 上传时间:2021-10-21 格式:DOCX 页数:10 大小:21.47KB
返回 下载 相关 举报
21春电科《信息安全概论》课程在线作业2答案_第1页
第1页 / 共10页
21春电科《信息安全概论》课程在线作业2答案_第2页
第2页 / 共10页
21春电科《信息安全概论》课程在线作业2答案_第3页
第3页 / 共10页
21春电科《信息安全概论》课程在线作业2答案_第4页
第4页 / 共10页
21春电科《信息安全概论》课程在线作业2答案_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《21春电科《信息安全概论》课程在线作业2答案》由会员分享,可在线阅读,更多相关《21春电科《信息安全概论》课程在线作业2答案(10页珍藏版)》请在金锄头文库上搜索。

1、21春电科信息安全概论课程在线作业2答案通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统 的其他部分提供此事件。A、事件产生器B、事件分析器C、事件数据库D、响应单元用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A、PMIB、数字水印C、PKID、密码技术视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备以下属于入侵检测软件的是()A、SnortB、SquidC、netfilterD、DES下面不属于攻击Hash函数的典型方法的是()。A、穷举攻击B、差分密码分

2、析C、生日攻击D、中途相遇攻击下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制不能防止计算机感染病毒的措施是()A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝下面属于分组密码算法的是()算法。A、ECCB、IDEAC、RC4D、RSA信息技术简单

3、地说就是()A、计算机、通信和情报B、通信、控制和情报C、计算机、通信和控制D、计算机、控制和管理软件系统攻击技术包括如下方法()。A、缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B、缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C、缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D、端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术我们称Hash函数为单向Hash函数,原因在于()。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D

4、、难以找到两个不同的输入会得到相同的Hash输出值DES入口参数中的Mode表示DES的工作方式,有两种:()。A、加密或混淆B、加密或解密C、混淆或解密D、加密或扩散网络防范方法包括以下层次的防范对策()。A、实体层次B、实体层次、能量层次C、实体层次、能量层次、信息层次D、实体层次、能量层次、信息层次、管理层次企业在选择防病毒产品时不应该考虑的指标为()A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出使用Hash签名时,主要局限是()。A、发送方不必持有用户密钥的副本B、接收方必须持有用户密钥的副

5、本C、接收方不必持有用户密钥的副本D、A和B消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A、加密B、密钥C、解密D、以上都是消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A、加密B、密钥C、解密D、以上都是为提高密钥管理的安全性,采用如下措施()A、尽量减少网络中使用密钥的个数B、采用(k,w)门限体制增强主密钥的保密强度C、密钥分发、政府监听D、A和B防火墙是在网络环境中的()应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术下面不属于令牌的是()。A、时间令牌B、出入证件C、为每一次认证产生不同认证值的小型电子设备D、挑

6、战应答令牌下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度关于NAT说法错误的是()A、NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久

7、映射成外部网络中的某个合法的地址C、动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫做网络地址端口转换NAPT下面关于防火墙策略说法正确的是()A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥

8、分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥关于应用代理网关防火墙说法正确的是()A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击下面算法中,不属于Hash算法的是()。A、MD-4算法B、MD-5算法C、DS

9、A算法D、SHA算法下面的威胁中,对计算机和网络系统的最大威胁是:()A、窃听B、重放C、计算机病毒D、假冒下面哪个选项不属于信息认证的目的()A、信源的认证和识别B、信宿的认证和识别C、获取信息的口令D、验证消息的完整性RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能对质因数进行分解假设D、公钥可以公开的假设关于主机入侵检测技术说法正确的是()A、位于内外网络边界B、针对主机信息进行检测C、能防御针对内部网络的攻击D、能对数据进行加密传递在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复下面不属于数字

10、签名特性的是()。A、签名是可信的、不可伪造的B、签名是不可复制的和不可改变的C、签名是不可验证的D、签名是不可抵赖的A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来对闯入安全边界的行为进行报警的技术是()A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统下面关于防火墙策略说法正确的是()A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省

11、策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关数字签名的实现方法包括()。A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对下面属于置换密码的是()A、ek(x)=x+k(mod 26),dk(x)=y-k(mod 26)(x,yZ26)B、=0123423242501234232425C、P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b)K,定义e(x)=ax+b(mod 26)且dk(y)=a-1(y-b)(mod 26)D、对于a,b,z这26个字母组成的

12、单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密下面不属于信息安全属性的是()。A、完整性B、保密性C、不可否认性D、有序性安全策略的实施原则是()。A、最小特权原则、最小泄露原则、多级安全策略B、最小泄露原则、最大特权原则、多级安全原则C、最大泄露原则、最小特权原则、多级安全原则D、最小特权原则、最小泄露原则、单级安全策略在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括()A、认证、完

13、整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳以下属于条件安全认证的身份认证系统是()。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能要保证盲签名协议可行,必须满足如下条件()。A、签名算法和乘法不可交换B、签名算法和乘法是可交换的C、乘法因子必须是随机的D、B和C加密的口令()。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的

14、环境一个完整的信息安全技术措施包括()A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是网络监听程序一般包含以下步骤()。A、数据包过滤与分解、强制口令破解、数据分析B、数据包捕获、强制口令破解、数据分析C、数据包捕获、数据包过滤与分解、数据分析D、网络欺骗、获取口令文件、数据包过滤与分解公开密钥加密体制是1976年,由()首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Rivest和Adleman从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应被动攻击包括(选择两项):()A、篡改系统中所含信息B、搭线窃听C、改变系统状态和操作D、业务流分析 参考答案:A参考答案:A参考答案:D参考答案:A参考答案:B参考答案:C参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号