21春电科《信息安全概论》课程在线作业1答案

上传人:住在山****ck 文档编号:203396849 上传时间:2021-10-21 格式:DOCX 页数:10 大小:21.19KB
返回 下载 相关 举报
21春电科《信息安全概论》课程在线作业1答案_第1页
第1页 / 共10页
21春电科《信息安全概论》课程在线作业1答案_第2页
第2页 / 共10页
21春电科《信息安全概论》课程在线作业1答案_第3页
第3页 / 共10页
21春电科《信息安全概论》课程在线作业1答案_第4页
第4页 / 共10页
21春电科《信息安全概论》课程在线作业1答案_第5页
第5页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《21春电科《信息安全概论》课程在线作业1答案》由会员分享,可在线阅读,更多相关《21春电科《信息安全概论》课程在线作业1答案(10页珍藏版)》请在金锄头文库上搜索。

1、21春电科信息安全概论课程在线作业1答案使用漏洞库匹配的扫描方法,能发现()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞下面不属于信息隐藏攻击者的主要目的的是()。A、检测隐藏信息的存在性B、估计隐藏信息的长度和提取隐藏信息C、在隐藏信息前对信息加密D、在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息对安全边界周边进行监控的技术是()A、门禁系统B、巡更系统C、围墙D、红外防护系统下面属于流密码算法的是()算法。A、DESB、AESC、RC4D、RSA下面的加密系统属于对称密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不

2、同C、一个加密系统的加解密密钥中,不能由一个推导出另一个D、B和C都是在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。A、分组密码B、对称密码C、公钥密码D、流密码数字签名机制取决于两个过程()。A、加密过程和验证过程B、Hash散列过程和签名过程C、签名过程和验证过程D、加密过程和Hash散列过程微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP

3、和客户端使用保留IP地址基于网络的入侵检测系统的信息源是()A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包分组加密算法中()是两个最重要的安全特性。A、混淆和速度快B、扩散和速度快C、混淆及扩散D、速度快和易于标准化下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D、A和C都是强制口令破解不包括以下()A、猜解简单口令B、字典攻击C、窥视输入的口令D、暴力猜解下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞

4、B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用就信息安全来说,完整性是()A、保护组织的声誉B、保护系统资源免遭意外损害C、保护系统信息或过程免遭有意或意外的未经授权的修改D、两个或多个信息系统的成功安全组合以下不属于物理边界控制技术的是()A、门禁系统B、巡更系统C、安全审计D、红外防护系统门禁系统属于()系统中的一种安防系统。A、智能强电B、智能弱电C、非智能强电D、非智能弱电某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的哪个功能?()A、假冒IP地址的侦测B、网络地址

5、转换技术C、内容检查技术D、基于地址的身份认证IDEA算法的密钥是()位。A、56B、48C、128D、256AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算数,则当Nb=6,Nk=4时,Nr应为()轮A、8B、10C、12D、14SHA算法的输出信息长度为()bit。A、128B、160C、480D、512关于NAT说法错误的是()A、NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映

6、射成外部网络中的某个合法的地址C、动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫做网络地址端口转换NAPTAES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。A、抗差分分析B、线性分析C、非线性分析D、A和B关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接品路由控制

7、技术不包括:()A、路由选择B、路由连接C、安全审计D、安全策略我国信息论专家钟义信教授将信息定义为()。A、信息是用来减少随机不定性的东西B、信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称C、信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身D、信息是事物运动的状态和状态变化的方式以下不利用硬件就能实现的认证方式是()。A、安全令牌B、智能卡C、双向认证D、口令网络攻击中权限获取及提升的方法有()。A、通过网络监听、基于网络账号口令破解、社会工程B、通过网络监听、强制口令破解、网络钓鱼C、通过网络监听、基于网络账号口

8、令破解、通过网络欺骗D、通过网络监听、获取口令文件、社会工程下面属于仿射密码的是()A、ek(x)=x+k(mod 26),dk(x)=y-k(mod 26)(x,yZ26)B、=0123423242501234232425C、P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b)K,定义e(x)=ax+b(mod 26)且dk(y)=a-1(y-b)(mod 26)D、对于a,b,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密关于主机入侵检测技术说法正确的是()A、位于内外网络边界B、针对主机信息进行检测C、能防御针对内部网

9、络的攻击D、能对数据进行加密传递为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。A、声波B、噪音C、激光D、红外辐射访问控制包括3个要素是()。A、主体、客体和控制模型B、角色、对象和任务C、密钥、主体、客体D、主体、客体和控制策略下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界访问控制策略中,基于身份的安全策略包括()。A、基于个人的策略、基于规则的策略B、基于组的策略、基于规则的策略C、基于组的策略D、基于个人的策略、基于组的

10、策略下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度常见的网络攻击工具不包括:()A、安全扫描工具B、网络仿真工具C、监听工具D、口令破译工具RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能对质因数进行分解假设D、公钥可以公开的假设强制访问控制模型中的Bell-L

11、aPadula模型采用如下访问控制原则()。A、无向上写,无向下读B、无向上写,无向下写C、无向上读,无向下读D、无向上读,无向下写摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集A、家用摄像机B、专业摄像机C、高清摄像机D、模拟摄像机某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒NDIS工作的网络协议层次不包括()A、应用层B、传输层C、网络层D、数据链路层下面

12、不可能存在于基于网络的漏洞扫描器中()。A、漏洞数据库模块B、扫描引擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块网络监听程序一般包含以下步骤_。A、数据包过滤与分解、强制口令破解、数据分析B、数据包捕获、强制口令破解、数据分析C、数据包捕获、数据包过滤与分解、数据分析D、网络欺骗、获取口令文件、数据包过滤与分解消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A、加密B、密钥C、解密D、以上都是数字签名机制取决于两个过程_。A、加密过程和验证过程B、Hash散列过程和签名过程C、签名过程和验证过程D、加密过程和Hash散列过程误用入侵检测技术的核心问题是()的建

13、立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志入侵检测系统分为如下4个基本组件()。A、事件产生器、事件记录器、响应单元、事件存储器B、事件呈现器、事件注册器、事件运行器、事件记录器C、事件呈现器、事件监控器、事件运行器、事件记录器D、事件产生器、事件分析器、响应单元、事件数据库加密的口令()。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、应用层D、传输层身份认证中,利用硬件实现的3种认证方式如下,

14、包括()A、安全令牌、口令和智能卡B、安全令牌、智能卡、双向认证C、时间令牌、挑战应答令牌、智能卡D、指纹、智能卡、双向认证网络防范中,属于积极安全防范的是()A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术 参考答案:B参考答案:C参考答案:B参考答案:C参考答案:A参考答案:C参考答案:C参考答案:C参考答案:D参考答案:C参考答案:B参考答案:C参考答案:C参考答案:C参考答案:C参考答案:B参考答案:B参考答案:C参考答案:C参考答案:B参考答案:D参考答案:D参考答案:C参考答案:C参考答案:D参考答案:D参考答案:C参考答案:C参考答案:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号