16年12月考试《信息安全概论》期末大作业

所属学校: 科目:信息安全概论 2016-12-26 15:26:13
16年12月考试《信息安全概论》期末大作业eHq傲朋学习网
eHq傲朋学习网
一、单选题(共 49 道试题,共 98 分。)VeHq傲朋学习网
1.  当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()eHq傲朋学习网
A. 打开附件,然后将它保存到硬盘eHq傲朋学习网
B. 打开附件,但是如果它有病毒,立即关闭它eHq傲朋学习网
C. 用防病毒软件扫描以后再打开附件eHq傲朋学习网
D. 直接删除该邮件eHq傲朋学习网
      满分:2  分eHq傲朋学习网
2.  不能防止计算机感染病毒的措施是( )eHq傲朋学习网
A. 定时备份重要文件eHq傲朋学习网
B. 经常更新操作系统eHq傲朋学习网
C. 除非确切知道附件内容,否则不要打开电子邮件附件eHq傲朋学习网
D. 重要部门的计算机尽量专机专用与外界隔绝eHq傲朋学习网
      满分:2  分eHq傲朋学习网
3.  下面关于信息的特征方面,错误说法是()eHq傲朋学习网
A. 信息来源于物质,也是物质本身;eHq傲朋学习网
B. 信息来源于精神世界;eHq傲朋学习网
C. 信息来源于物质,又不是物质本身;eHq傲朋学习网
D. 信息与能量息息相关;eHq傲朋学习网
      满分:2  分eHq傲朋学习网
4.  我们称Hash函数为单向Hash函数,原因在于()。eHq傲朋学习网
A. 输入x可以为任意长度;eHq傲朋学习网
B. 输出数据长度固定;eHq傲朋学习网
C. 给出一个Hash值,很难反向计算出原始输入;eHq傲朋学习网
D. 难以找到两个不同的输入会得到相同的Hash输出值。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
5.  DES入口参数中的Mode表示DES的工作方式,有两种:()。eHq傲朋学习网
A. 加密或混淆;eHq傲朋学习网
B. 加密或解密;eHq傲朋学习网
C. 混淆或解密;eHq傲朋学习网
D. 加密或扩散eHq傲朋学习网
      满分:2  分eHq傲朋学习网
6.  强制口令破解不包括以下( )eHq傲朋学习网
A. 猜解简单口令;eHq傲朋学习网
B. 字典攻击;eHq傲朋学习网
C. 窥视输入的口令;eHq傲朋学习网
D. 暴力猜解。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
7.  下面属于分组密码算法的是( )算法。eHq傲朋学习网
A. ECC;eHq傲朋学习网
B. IDEA;eHq傲朋学习网
C. RC4;eHq傲朋学习网
D. RSAeHq傲朋学习网
      满分:2  分eHq傲朋学习网
8.  公开密钥加密体制是1976年,由( )首次提出的。eHq傲朋学习网
A. Diffie和Hellman;eHq傲朋学习网
B. Diffie和Rivest;eHq傲朋学习网
C. Hellman和Shamire;eHq傲朋学习网
D. Rivest和AdlemaneHq傲朋学习网
      满分:2  分eHq傲朋学习网
9.  下面不属于数字签名特性的是( ) 。eHq傲朋学习网
A. 签名是可信的、不可伪造的;eHq傲朋学习网
B. 签名是不可复制的和不可改变的;eHq傲朋学习网
C. 签名是不可验证的;eHq傲朋学习网
D. 签名是不可抵赖的。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
10.  为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。eHq傲朋学习网
A. 声波eHq傲朋学习网
B. 噪音eHq傲朋学习网
C. 激光eHq傲朋学习网
D. 红外辐射eHq傲朋学习网
      满分:2  分eHq傲朋学习网
11.  下面属于置换密码的是()eHq傲朋学习网
A. ek(x)=x+k(mod26),dk(x)=yk(mod26)(x,y∈Z26);eHq傲朋学习网
B. ∏=01234……2324250’1’2’3’4’……23’24’25’eHq傲朋学习网
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)eHq傲朋学习网
D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
12.  关于NAT说法错误的是()eHq傲朋学习网
A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址eHq傲朋学习网
B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址eHq傲朋学习网
C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用eHq傲朋学习网
D. 动态NAT又叫做网络地址端口转换NAPTeHq傲朋学习网
      满分:2  分eHq傲朋学习网
13.  为提高密钥管理的安全性,采用如下措施()eHq傲朋学习网
A. 尽量减少网络中使用密钥的个数;eHq傲朋学习网
B. 采用(k,w)门限体制增强主密钥的保密强度;eHq傲朋学习网
C. 密钥分发、政府监听;eHq傲朋学习网
D. A和BeHq傲朋学习网
      满分:2  分eHq傲朋学习网
14.  企业在选择防病毒产品时不应该考虑的指标为()eHq傲朋学习网
A. 产品能够从一个中央位置进行远程安装、升级'eHq傲朋学习网
B. 产品的误报、漏报率较低eHq傲朋学习网
C. 产品提供详细的病毒活动记录eHq傲朋学习网
D. 产品能够防止企业机密信息通过邮件被传出eHq傲朋学习网
      满分:2  分eHq傲朋学习网
15.  对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录eHq傲朋学习网
A. 读卡器eHq傲朋学习网
B. 门禁控制器eHq傲朋学习网
C. 电控锁eHq傲朋学习网
D. 连接线eHq傲朋学习网
      满分:2  分eHq傲朋学习网
16.  下面属于流密码算法的是( )算法。eHq傲朋学习网
A. DES;eHq傲朋学习网
B. AES;eHq傲朋学习网
C. RC4;eHq傲朋学习网
D. RSAeHq傲朋学习网
      满分:2  分eHq傲朋学习网
17.  一个完整的信息安全技术措施包括( )eHq傲朋学习网
A. 信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;eHq傲朋学习网
B. 数据备份和灾难恢复、网络控制技术、反病毒技术;eHq傲朋学习网
C. 安全审计、业务填充、路由控制机制、公正机制;eHq傲朋学习网
D. 以上都是。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
18.  信息隐藏算法中,文档结构微调方法属于( )。eHq傲朋学习网
A. 空间域算法;eHq傲朋学习网
B. 离散傅立叶变换方法;eHq傲朋学习网
C. 离散余弦变换方法;eHq傲朋学习网
D. 离散小波变换方法。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
19.  通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。eHq傲朋学习网
A. 事件产生器eHq傲朋学习网
B. 事件分析器eHq傲朋学习网
C. 事件数据库eHq傲朋学习网
D. 响应单元eHq傲朋学习网
      满分:2  分eHq傲朋学习网
20.  下面哪种攻击属于被动攻击()eHq傲朋学习网
A. 网络窃听eHq傲朋学习网
B. 拒绝服务eHq傲朋学习网
C. 缓冲区溢出eHq傲朋学习网
D. 端口扫描eHq傲朋学习网
      满分:2  分eHq傲朋学习网
21.  下面不属于令牌的是( )。eHq傲朋学习网
A. 时间令牌;eHq傲朋学习网
B. 出入证件;eHq傲朋学习网
C. 为每一次认证产生不同认证值的小型电子设备;eHq傲朋学习网
D. 挑战应答令牌eHq傲朋学习网
      满分:2  分eHq傲朋学习网
22.  网络控制技术不包括:eHq傲朋学习网
A. 防火墙技术;eHq傲朋学习网
B. 入侵检测技术;eHq傲朋学习网
C. 内网安全技术;eHq傲朋学习网
D. 业务填充技术eHq傲朋学习网
      满分:2  分eHq傲朋学习网
23.  关于包过滤防火墙说法错误的是()eHq傲朋学习网
A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤eHq傲朋学习网
B. 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行eHq傲朋学习网
C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击eHq傲朋学习网
D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误eHq傲朋学习网
      满分:2  分eHq傲朋学习网
24.  下面关于隔离网闸的说法,正确的是()eHq傲朋学习网
A. 能够发现已知的数据库漏洞eHq傲朋学习网
B. 可以通过协议代理的方法,穿透网闸的安全控制eHq傲朋学习网
C. 任何时刻,网闸两端的网络之间不存在物理连接eHq傲朋学习网
D. 在OSI的二层以上发挥作用eHq傲朋学习网
      满分:2  分eHq傲朋学习网
25.  路由控制技术不包括:eHq傲朋学习网
A. 路由选择;eHq傲朋学习网
B. 路由连接;eHq傲朋学习网
C. 安全审计;eHq傲朋学习网
D. 安全策略eHq傲朋学习网
      满分:2  分eHq傲朋学习网
26.  我国信息论专家钟义信教授将信息定义为()。eHq傲朋学习网
A. 信息是用来减少随机不定性的东西eHq傲朋学习网
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。eHq傲朋学习网
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。eHq傲朋学习网
D. 信息是事物运动的状态和状态变化的方式。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
27.  以下不属于包过滤防火墙的作用的是( )eHq傲朋学习网
A. 过滤进出网络的数据eHq傲朋学习网
B. 管理进出网络的访问行为eHq傲朋学习网
C. 封堵某些禁止的行为eHq傲朋学习网
D. 对用户类型进行限制eHq傲朋学习网
      满分:2  分eHq傲朋学习网
28.  P2DR模型中的各项表示( )。eHq傲朋学习网
A. 防护、策略、决定、运行;eHq傲朋学习网
B. 警察、策略、检测、运行;eHq傲朋学习网
C. 防护、策略、检测、响应;eHq傲朋学习网
D. 防护、警察、检测、响应。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
29.  访问控制策略中,基于身份的安全策略包括( )。eHq傲朋学习网
A. 基于个人的策略、基于规则的策略;eHq傲朋学习网
B. 基于组的策略、基于规则的策略;eHq傲朋学习网
C. 基于组的策略;eHq傲朋学习网
D. 基于个人的策略、基于组的策略eHq傲朋学习网
      满分:2  分eHq傲朋学习网
30.  加密的口令( )。eHq傲朋学习网
A. 能够阻止重放攻击;eHq傲朋学习网
B. 不能够阻止重放攻击;eHq傲朋学习网
C. 适于用在终端与认证系统直接连接的环境;eHq傲朋学习网
D. 适于用在认证数据库不为非法用户所获得的环境。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
31.  以下不属于物理边界控制技术的是()eHq傲朋学习网
A. 门禁系统eHq傲朋学习网
B. 巡更系统eHq傲朋学习网
C. 安全审计eHq傲朋学习网
D. 红外防护系统eHq傲朋学习网
      满分:2  分eHq傲朋学习网
32.  根据教材,防火墙体系结构中的混合模式不包括的种类是()。eHq傲朋学习网
A. 将屏蔽子网结构中的内部路由器和外部路由器合并;eHq傲朋学习网
B. 使用多台堡垒主机;eHq傲朋学习网
C. 使用多台外部路由器;eHq傲朋学习网
D. 使用多台内部路由器eHq傲朋学习网
      满分:2  分eHq傲朋学习网
33.  权限获取攻击中,完整的网络监听程序不包括( )eHq傲朋学习网
A. 数据包捕获;eHq傲朋学习网
B. 数据包过滤与分解;eHq傲朋学习网
C. 数据分析;eHq傲朋学习网
D. 网络欺骗eHq傲朋学习网
      满分:2  分eHq傲朋学习网
34.  数字签名的实现方法包括()。eHq傲朋学习网
A. 用对称加密算法进行数字签名;eHq傲朋学习网
B. 用非对称加密算法进行数字签名;eHq傲朋学习网
C. A和B;eHq傲朋学习网
D. 以上都不对。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
35.  对闯入安全边界的行为进行报警的技术是( )eHq傲朋学习网
A. 门禁系统eHq傲朋学习网
B. 巡更系统eHq傲朋学习网
C. 视频监控系统eHq傲朋学习网
D. 红外防护系统eHq傲朋学习网
      满分:2  分eHq傲朋学习网
36.  下面不属于信息隐藏特点的是( )。eHq傲朋学习网
A. 不破坏载体的正常使用;eHq傲朋学习网
B. 载体不存在冗余性;eHq傲朋学习网
C. 载体具有某种相对的稳定量;eHq傲朋学习网
D. 具有很强的针对性eHq傲朋学习网
      满分:2  分eHq傲朋学习网
37.  下面病毒出现的时间最晚的类型是( )eHq傲朋学习网
A. 携带特洛伊术马的病毒eHq傲朋学习网
B. 以网络钓鱼为目的的病毒eHq傲朋学习网
C. 通过网络传播的蠕虫病毒eHq傲朋学习网
D. Ofice文档携带的宏病毒eHq傲朋学习网
      满分:2  分eHq傲朋学习网
38.  网络攻击中权限获取及提升的方法有()。eHq傲朋学习网
A. 通过网络监听、基于网络账号口令破解、社会工程;eHq傲朋学习网
B. 通过网络监听、强制口令破解、网络钓鱼;eHq傲朋学习网
C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;eHq傲朋学习网
D. 通过网络监听、获取口令文件、社会工程。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
39.  微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()eHq傲朋学习网
A. 服务器一般要使用双网卡的主机eHq傲朋学习网
B. 客户端需要配置代理服务器的地址和端口参数eHq傲朋学习网
C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务eHq傲朋学习网
D. 代理服务器的内网网卡IP和客户端使用保留IP地址eHq傲朋学习网
      满分:2  分eHq傲朋学习网
40.  摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集eHq傲朋学习网
A. 家用摄像机eHq傲朋学习网
B. 专业摄像机eHq傲朋学习网
C. 高清摄像机eHq傲朋学习网
D. 模拟摄像机eHq傲朋学习网
      满分:2  分eHq傲朋学习网
41.  下面不属于信息的功能的是()eHq傲朋学习网
A. 信息是一切生物进化的导向资源;eHq傲朋学习网
B. 信息是知识的来源;eHq傲朋学习网
C. 信息是电子信息、光学信息和生物信息的集合;eHq傲朋学习网
D. 信息是思维的材料eHq傲朋学习网
      满分:2  分eHq傲朋学习网
42.  基于网络的入侵检测系统的信息源是( )eHq傲朋学习网
A. 系统的审计日志eHq傲朋学习网
B. 系统的行为数据eHq傲朋学习网
C. 应用程序的事务日志文件eHq傲朋学习网
D. 网络中的数据包eHq傲朋学习网
      满分:2  分eHq傲朋学习网
43.  要保证盲签名协议可行,必须满足如下条件()。eHq傲朋学习网
A. 签名算法和乘法不可交换;eHq傲朋学习网
B. 签名算法和乘法是可交换的;eHq傲朋学习网
C. 乘法因子必须是随机的;eHq傲朋学习网
D. B和C。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
44.  下面关于信息的特征方面,错误说法是:eHq傲朋学习网
A. 信息来源于物质,也是物质本身;eHq傲朋学习网
B. 信息来源于精神世界;eHq傲朋学习网
C. 信息来源于物质,又不是物质本身;eHq傲朋学习网
D. 信息与能量息息相关;eHq傲朋学习网
      满分:2  分eHq傲朋学习网
45.  MD-5算法每轮的基本函数是( )之一。eHq傲朋学习网
A. D,E,F,G;eHq傲朋学习网
B. E,F,G,H;eHq傲朋学习网
C. F,G,H,I;eHq傲朋学习网
D. G,H,I,J。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
46.  数据库的存取控制机制通常采用的是()。eHq傲朋学习网
A. 基于任务的访问控制模型eHq傲朋学习网
B. 基于角色的访问控制模型eHq傲朋学习网
C. 强制访问控制模型eHq傲朋学习网
D. 基于对象的访问控制模型eHq傲朋学习网
      满分:2  分eHq傲朋学习网
47.  下面关于防火墙策略说法正确的是( )eHq傲朋学习网
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析eHq傲朋学习网
B. 防火墙安全策略一旦设定,就不能在再作任何改变eHq傲朋学习网
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接eHq傲朋学习网
D. 防火墙规则集与防火墙平台体系结构无关eHq傲朋学习网
      满分:2  分eHq傲朋学习网
48.  软件系统攻击技术包括如下方法()。eHq傲朋学习网
A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用eHq傲朋学习网
B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用eHq傲朋学习网
C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术eHq傲朋学习网
D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术eHq傲朋学习网
      满分:2  分eHq傲朋学习网
49.  下面关于DMZ区的说法错误的是()eHq傲朋学习网
A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等eHq傲朋学习网
B. 内部网络可以无限制地访问外部网络以及DMZeHq傲朋学习网
C. DMZ可以访问内部网络eHq傲朋学习网
D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度eHq傲朋学习网
      满分:2  分eHq傲朋学习网
eHq傲朋学习网
二、多选题(共 1 道试题,共 2 分。)VeHq傲朋学习网
1.  网络防范中,属于积极安全防范的是( )eHq傲朋学习网
A. 对正常行为建模,将获得的数据与之匹配;eHq傲朋学习网
B. 对发现的攻击建模,将获得的数据与之匹配;eHq傲朋学习网
C. 路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;eHq傲朋学习网
D. 误用入侵检测技术。eHq傲朋学习网
      满分:2  分eHq傲朋学习网
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: