17春《信息安全概论》在线作业2

所属学校: 科目:信息安全概论 2017-04-09 14:43:18
17春《信息安全概论》在线作业2yU1傲朋学习网
试卷总分:100       测试时间:--yU1傲朋学习网
单选题yU1傲朋学习网
yU1傲朋学习网
一、单选题(共 25 道试题,共 100 分。)VyU1傲朋学习网
1.  根据密钥信息的交换方式,密钥分配可以分成3类()yU1傲朋学习网
A. 人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;yU1傲朋学习网
B. 人工密钥分发、密钥分发中心、密钥转换中心;yU1傲朋学习网
C. 密钥分发中心、密钥转换中心、公开密钥加密系统;yU1傲朋学习网
D. 密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。yU1傲朋学习网
      满分:4  分yU1傲朋学习网
2.  系统安全包括如下三个系统的安全()。yU1傲朋学习网
A. 网络系统、主机系统、数据库系统yU1傲朋学习网
B. 操作系统、应用系统和数据库系统yU1傲朋学习网
C. 操作系统、网络系统、数据库系统yU1傲朋学习网
D. 应用系统、网络系统、主机系统yU1傲朋学习网
      满分:4  分yU1傲朋学习网
3.  以下属于入侵检测软件的是()yU1傲朋学习网
A. SnortyU1傲朋学习网
B. SquidyU1傲朋学习网
C. netfilteryU1傲朋学习网
D. DESyU1傲朋学习网
      满分:4  分yU1傲朋学习网
4.  安全策略的实施原则是()。yU1傲朋学习网
A. 最小特权原则、最小泄露原则、多级安全策略;yU1傲朋学习网
B. 最小泄露原则、最大特权原则、多级安全原则;yU1傲朋学习网
C. 最大泄露原则、最小特权原则、多级安全原则;yU1傲朋学习网
D. 最小特权原则、最小泄露原则、单级安全策略。yU1傲朋学习网
      满分:4  分yU1傲朋学习网
5.  防火墙是在网络环境中的()应用。yU1傲朋学习网
A. 字符串匹配yU1傲朋学习网
B. 访问控制技术yU1傲朋学习网
C. 入侵检测技术yU1傲朋学习网
D. 防病毒技术yU1傲朋学习网
      满分:4  分yU1傲朋学习网
6.  网络攻击中权限获取及提升的方法有()。yU1傲朋学习网
A. 通过网络监听、基于网络账号口令破解、社会工程;yU1傲朋学习网
B. 通过网络监听、强制口令破解、网络钓鱼;yU1傲朋学习网
C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;yU1傲朋学习网
D. 通过网络监听、获取口令文件、社会工程。yU1傲朋学习网
      满分:4  分yU1傲朋学习网
7.  对安全边界周边进行监控的技术是()yU1傲朋学习网
A. 门禁系统yU1傲朋学习网
B. 巡更系统yU1傲朋学习网
C. 围墙yU1傲朋学习网
D. 红外防护系统yU1傲朋学习网
      满分:4  分yU1傲朋学习网
8.  IDEA算法的密钥是()位。yU1傲朋学习网
A. 56;yU1傲朋学习网
B. 48;yU1傲朋学习网
C. 128;yU1傲朋学习网
D. 256yU1傲朋学习网
      满分:4  分yU1傲朋学习网
9.  当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()yU1傲朋学习网
A. 打开附件,然后将它保存到硬盘yU1傲朋学习网
B. 打开附件,但是如果它有病毒,立即关闭它yU1傲朋学习网
C. 用防病毒软件扫描以后再打开附件yU1傲朋学习网
D. 直接删除该邮件yU1傲朋学习网
      满分:4  分yU1傲朋学习网
10.  我国信息论专家钟义信教授将信息定义为()。yU1傲朋学习网
A. 信息是用来减少随机不定性的东西yU1傲朋学习网
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。yU1傲朋学习网
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。yU1傲朋学习网
D. 信息是事物运动的状态和状态变化的方式。yU1傲朋学习网
      满分:4  分yU1傲朋学习网
11.  以下不属于物理边界控制技术的是()yU1傲朋学习网
A. 门禁系统yU1傲朋学习网
B. 巡更系统yU1傲朋学习网
C. 安全审计yU1傲朋学习网
D. 红外防护系统yU1傲朋学习网
      满分:4  分yU1傲朋学习网
12.  消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。yU1傲朋学习网
A. 加密;yU1傲朋学习网
B. 密钥;yU1傲朋学习网
C. 解密;yU1傲朋学习网
D. 以上都是yU1傲朋学习网
      满分:4  分yU1傲朋学习网
13.  通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。yU1傲朋学习网
A. 事件产生器yU1傲朋学习网
B. 事件分析器yU1傲朋学习网
C. 事件数据库yU1傲朋学习网
D. 响应单元yU1傲朋学习网
      满分:4  分yU1傲朋学习网
14.  下面哪种攻击属于被动攻击()yU1傲朋学习网
A. 网络窃听yU1傲朋学习网
B. 拒绝服务yU1傲朋学习网
C. 缓冲区溢出yU1傲朋学习网
D. 端口扫描yU1傲朋学习网
      满分:4  分yU1傲朋学习网
15.  DES算法中的S盒是将()的变换。yU1傲朋学习网
A. 48位变换为32位;
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: