电子科技大20春《信息安全概论》在线作业1答案

所属学校:电子科技大学 科目:信息安全概论 2020-05-05 17:18:24 在线 作业 信息安全 概论 答案
20春《信息安全概论》在线作业19MW傲朋学习网
1.[单选题] 使用漏洞库匹配的扫描方法,能发现()9MW傲朋学习网
下载答案,请参考帮助中心说明9MW傲朋学习网
    A.未知的漏洞9MW傲朋学习网
    B.已知的漏洞9MW傲朋学习网
    C.自行设计的软件中的漏洞9MW傲朋学习网
    D.所有漏洞9MW傲朋学习网
    正确答案:——B——9MW傲朋学习网
2.[单选题] 下面不属于信息隐藏攻击者的主要目的的是(     )。9MW傲朋学习网
    A.检测隐藏信息的存在性;9MW傲朋学习网
    B.估计隐藏信息的长度和提取隐藏信息;9MW傲朋学习网
    C.在隐藏信息前对信息加密;9MW傲朋学习网
    D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息9MW傲朋学习网
    正确答案:——C——9MW傲朋学习网
3.[单选题] 对安全边界周边进行监控的技术是()9MW傲朋学习网
    A.门禁系统9MW傲朋学习网
    B.巡更系统9MW傲朋学习网
    C.围墙9MW傲朋学习网
    D.红外防护系统9MW傲朋学习网
    正确答案:——B——9MW傲朋学习网
4.[单选题] 下面属于流密码算法的是(     )算法。9MW傲朋学习网
    A.DES;9MW傲朋学习网
    B.AES;9MW傲朋学习网
    C.RC4;9MW傲朋学习网
    D.RSA9MW傲朋学习网
    正确答案:————9MW傲朋学习网
5.[单选题] 下面的加密系统属于对称密码体制的是(     )9MW傲朋学习网
    A.一个加密系统的加密密钥和解密密钥相同;9MW傲朋学习网
    B.一个加密系统的加密密钥和解密密钥不同;9MW傲朋学习网
    C.一个加密系统的加解密密钥中,不能由一个推导出另一个;9MW傲朋学习网
    D.B和C都是。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
6.[单选题] 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是(      )算法。9MW傲朋学习网
    A.分组密码;9MW傲朋学习网
    B.对称密码;9MW傲朋学习网
    C.公钥密码;9MW傲朋学习网
    D.流密码9MW傲朋学习网
    正确答案:————9MW傲朋学习网
7.[单选题] 数字签名机制取决于两个过程()。9MW傲朋学习网
    A.加密过程和验证过程;9MW傲朋学习网
    B.Hash散列过程和签名过程;    答案联系Q164 78616409MW傲朋学习网
    C.签名过程和验证过程;9MW傲朋学习网
    D.加密过程和Hash散列过程9MW傲朋学习网
    正确答案:————9MW傲朋学习网
8.[单选题] 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()9MW傲朋学习网
    A.服务器一般要使用双网卡的主机9MW傲朋学习网
    B.客户端需要配置代理服务器的地址和端口参数9MW傲朋学习网
    C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务9MW傲朋学习网
    D.代理服务器的内网网卡IP和客户端使用保留IP地址9MW傲朋学习网
    正确答案:————9MW傲朋学习网
9.[单选题] 基于网络的入侵检测系统的信息源是(   )9MW傲朋学习网
    A.系统的审计日志9MW傲朋学习网
    B.系统的行为数据9MW傲朋学习网
    C.应用程序的事务日志文件9MW傲朋学习网
    D.网络中的数据包9MW傲朋学习网
    正确答案:————9MW傲朋学习网
10.[单选题] 分组加密算法中(     )是两个最重要的安全特性。9MW傲朋学习网
    A.混淆和速度快;9MW傲朋学习网
    B.扩散和速度快;9MW傲朋学习网
    C.混淆及扩散;9MW傲朋学习网
    D.速度快和易于标准化9MW傲朋学习网
    正确答案:————9MW傲朋学习网
11.[单选题] 下面的加密系统属于公钥密码体制的是(    )9MW傲朋学习网
    A.一个加密系统的加密密钥和解密密钥相同;9MW傲朋学习网
    B.一个加密系统的加密密钥和解密密钥不同;9MW傲朋学习网
    C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;9MW傲朋学习网
    D.A和C都是。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
12.[单选题] 强制口令破解不包括以下(      )9MW傲朋学习网
    A.猜解简单口令;9MW傲朋学习网
    B.字典攻击;9MW傲朋学习网
    C.窥视输入的口令;9MW傲朋学习网
    D.暴力猜解。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
13.[单选题] 下面关于隔离网闸的说法,正确的是()9MW傲朋学习网
    A.能够发现已知的数据库漏洞9MW傲朋学习网
    B.可以通过协议代理的方法,穿透网闸的安全控制9MW傲朋学习网
    C.任何时刻,网闸两端的网络之间不存在物理连接9MW傲朋学习网
    D.在OSI的二层以上发挥作用9MW傲朋学习网
    正确答案:————9MW傲朋学习网
14.[单选题] 就信息安全来说,完整性是(     )9MW傲朋学习网
    A.保护组织的声誉9MW傲朋学习网
    B.保护系统资源免遭意外损害9MW傲朋学习网
    C.保护系统信息或过程免遭有意或意外的未经授权的修改9MW傲朋学习网
    D.两个或多个信息系统的成功安全组合9MW傲朋学习网
    正确答案:————9MW傲朋学习网
15.[单选题] 以下不属于物理边界控制技术的是()9MW傲朋学习网
    A.门禁系统9MW傲朋学习网
    B.巡更系统9MW傲朋学习网
    C.安全审计9MW傲朋学习网
    D.红外防护系统9MW傲朋学习网
    正确答案:————9MW傲朋学习网
16.[单选题] 门禁系统属于()系统中的一种安防系统。9MW傲朋学习网
    A.智能强电9MW傲朋学习网
    B.智能弱电9MW傲朋学习网
    C.非智能强电9MW傲朋学习网
    D.非智能弱电9MW傲朋学习网
    正确答案:————9MW傲朋学习网
17.[单选题] 某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?(  )9MW傲朋学习网
    A.假冒IP地址的侦测9MW傲朋学习网
    B.网络地址转换技术9MW傲朋学习网
    C.内容检查技术9MW傲朋学习网
    D.基于地址的身份认证9MW傲朋学习网
    正确答案:————9MW傲朋学习网
18.[单选题] IDEA算法的密钥是()位。9MW傲朋学习网
    A.56;9MW傲朋学习网
    B.48;9MW傲朋学习网
    C.128;9MW傲朋学习网
    D.2569MW傲朋学习网
    正确答案:————9MW傲朋学习网
19.[单选题] AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb = 6,Nk = 4时,Nr应为(      )轮9MW傲朋学习网
    A.89MW傲朋学习网
    B.109MW傲朋学习网
    C.129MW傲朋学习网
    D.149MW傲朋学习网
    正确答案:————9MW傲朋学习网
20.[单选题] SHA算法的输出信息长度为(     )bit。9MW傲朋学习网
    A.128;9MW傲朋学习网
    B.160;9MW傲朋学习网
    C.480;9MW傲朋学习网
    D.512。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
21.[单选题] 关于NAT说法错误的是()9MW傲朋学习网
    A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址9MW傲朋学习网
    B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址9MW傲朋学习网
    C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用9MW傲朋学习网
    D.动态NAT又叫做网络地址端口转换NAPT9MW傲朋学习网
    正确答案:————9MW傲朋学习网
22.[单选题] AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的(     )的能力。9MW傲朋学习网
    A.抗差分分析;9MW傲朋学习网
    B.线性分析;9MW傲朋学习网
    C.非线性分析;9MW傲朋学习网
    D.A和B。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
23.[单选题] 关于网闸的工作原理,下面说法错误的是(    )9MW傲朋学习网
    A.切断网络之间的通用协议连接9MW傲朋学习网
    B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等9MW傲朋学习网
    C.网闸工作在OSI模型的二层以上9MW傲朋学习网
    D.任何时刻,网闸两端的网络之间不存在物理连接品9MW傲朋学习网
    正确答案:————9MW傲朋学习网
24.[单选题] 路由控制技术不包括:9MW傲朋学习网
    A.路由选择;9MW傲朋学习网
    B.路由连接;9MW傲朋学习网
    C.安全审计;9MW傲朋学习网
    D.安全策略9MW傲朋学习网
    正确答案:————9MW傲朋学习网
25.[单选题] 我国信息论专家钟义信教授将信息定义为()。9MW傲朋学习网
    A.信息是用来减少随机不定性的东西9MW傲朋学习网
    B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。9MW傲朋学习网
    C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。9MW傲朋学习网
    D.信息是事物运动的状态和状态变化的方式。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
26.[单选题] 以下不利用硬件就能实现的认证方式是(         )          。9MW傲朋学习网
    A.安全令牌;9MW傲朋学习网
    B.智能卡;9MW傲朋学习网
    C.双向认证;9MW傲朋学习网
    D.口令9MW傲朋学习网
    正确答案:————9MW傲朋学习网
27.[单选题] 网络攻击中权限获取及提升的方法有()。9MW傲朋学习网
    A.通过网络监听、基于网络账号口令破解、社会工程;9MW傲朋学习网
    B.通过网络监听、强制口令破解、网络钓鱼;9MW傲朋学习网
    C.通过网络监听、基于网络账号口令破解、通过网络欺骗;9MW傲朋学习网
    D.通过网络监听、获取口令文件、社会工程。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
28.[单选题] 下面属于仿射密码的是(     )9MW傲朋学习网
    A.ek(x) = x + k (mod 26),dk(x) = y – k (mod 26) (x,y∈Z26);9MW傲朋学习网
    B.∏ =  0 1 2 3 4 ……   23  24 25      0’ 1’ 2’ 3’ 4’ …… 23’ 24’ 25’9MW傲朋学习网
    C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)9MW傲朋学习网
    D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
29.[单选题] 关于主机入侵检测技术说法正确的是(     )9MW傲朋学习网
    A.位于内外网络边界9MW傲朋学习网
    B.针对主机信息进行检测9MW傲朋学习网
    C.能防御针对内部网络的攻击9MW傲朋学习网
    D.能对数据进行加密传递9MW傲朋学习网
    正确答案:————9MW傲朋学习网
30.[单选题] 为防止外界干扰,主动红外探测器发射机所发出的(  )必须经过调制。9MW傲朋学习网
    A.声波9MW傲朋学习网
    B.噪音9MW傲朋学习网
    C.激光9MW傲朋学习网
    D.红外辐射9MW傲朋学习网
    正确答案:————9MW傲朋学习网
31.[单选题] 访问控制包括3个要素是(       )。9MW傲朋学习网
    A.主体、客体和控制模型;9MW傲朋学习网
    B.角色、对象和任务;9MW傲朋学习网
    C.密钥、主体、客体;9MW傲朋学习网
    D.主体、客体和控制策略。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
32.[单选题] 下面说法不正确的是(     )9MW傲朋学习网
    A.“科学”是扩展人类各种器官功能的原理和规律;9MW傲朋学习网
    B.“技术”是扩展人类器官功能的具体方法和手段;9MW傲朋学习网
    C.人类利用的表征性资源是信息资源;9MW傲朋学习网
    D.并非人类的一切活动都可以归结为认识世界和改造世界。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
33.[单选题] 访问控制策略中,基于身份的安全策略包括()。9MW傲朋学习网
    A.基于个人的策略、基于规则的策略;9MW傲朋学习网
    B.基于组的策略、基于规则的策略;9MW傲朋学习网
    C.基于组的策略9MW傲朋学习网
    D.基于个人的策略、基于组的策略9MW傲朋学习网
    正确答案:————9MW傲朋学习网
34.[单选题] 下面关于DMZ区的说法错误的是()9MW傲朋学习网
    A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等9MW傲朋学习网
    B.内部网络可以无限制地访问外部网络以及DMZ9MW傲朋学习网
    C.DMZ可以访问内部网络9MW傲朋学习网
    D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度9MW傲朋学习网
    正确答案:————9MW傲朋学习网
35.[单选题] 常见的网络攻击工具不包括:9MW傲朋学习网
    A.安全扫描工具;9MW傲朋学习网
    B.网络仿真工具;9MW傲朋学习网
    C.监听工具;9MW傲朋学习网
    D.口令破译工具9MW傲朋学习网
    正确答案:————9MW傲朋学习网
36.[单选题] RSA算法是一种基于()的公钥体系。9MW傲朋学习网
    A.素数不能分解;9MW傲朋学习网
    B.大数没有质因数的假设;9MW傲朋学习网
    C.大数不可能对质因数进行分解假设;9MW傲朋学习网
    D.公钥可以公开的假设。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
37.[单选题] 强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则(         ) 。9MW傲朋学习网
    A.无向上写,无向下读;9MW傲朋学习网
    B.无向上写,无向下写;9MW傲朋学习网
    C.无向上读,无向下读;9MW傲朋学习网
    D.无向上读,无向下写。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
38.[单选题] 摄像设备可分为网络数字摄像机和(   ),可用作前端视频图像信号的采集9MW傲朋学习网
    A.家用摄像机9MW傲朋学习网
    B.专业摄像机9MW傲朋学习网
    C.高清摄像机9MW傲朋学习网
    D.模拟摄像机9MW傲朋学习网
    正确答案:————9MW傲朋学习网
39.[单选题] 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()9MW傲朋学习网
    A.文件型病毒9MW傲朋学习网
    B.宏病毒9MW傲朋学习网
    C.网络蠕虫病毒9MW傲朋学习网
    D.特洛伊木马病毒9MW傲朋学习网
    正确答案:————9MW傲朋学习网
40.[单选题] NDIS工作的网络协议层次不包括(   )9MW傲朋学习网
    A.应用层9MW傲朋学习网
    B.传输层9MW傲朋学习网
    C.网络层9MW傲朋学习网
    D.数据链路层9MW傲朋学习网
    正确答案:————9MW傲朋学习网
41.[单选题] 下面不可能存在于基于网络的漏洞扫描器中(    )。9MW傲朋学习网
    A.漏洞数据库模块9MW傲朋学习网
    B.扫描引擎模块9MW傲朋学习网
    C.当前活功的扫描知识库模块9MW傲朋学习网
    D.阻断规则设置模块9MW傲朋学习网
    正确答案:————9MW傲朋学习网
42.[单选题] 网络监听程序一般包含以下步骤___。9MW傲朋学习网
    A.数据包过滤与分解、强制口令破解、数据分析9MW傲朋学习网
    B.数据包捕获、强制口令破解、数据分析9MW傲朋学习网
    C.数据包捕获、数据包过滤与分解、数据分析9MW傲朋学习网
    D.网络欺骗、获取口令文件、数据包过滤与分解9MW傲朋学习网
    正确答案:————9MW傲朋学习网
43.[单选题] 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。9MW傲朋学习网
    A.加密;9MW傲朋学习网
    B.密钥;9MW傲朋学习网
    C.解密;9MW傲朋学习网
    D.以上都是9MW傲朋学习网
    正确答案:————9MW傲朋学习网
44.[单选题] 数字签名机制取决于两个过程___。9MW傲朋学习网
    A.加密过程和验证过程;9MW傲朋学习网
    B.Hash散列过程和签名过程;9MW傲朋学习网
    C.签名过程和验证过程;9MW傲朋学习网
    D.加密过程和Hash散列过程9MW傲朋学习网
    正确答案:————9MW傲朋学习网
45.[单选题] 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。9MW傲朋学习网
    A.异常模型9MW傲朋学习网
    B.规则集处理引擎去9MW傲朋学习网
    C.网络攻击特征库9MW傲朋学习网
    D.审计日志9MW傲朋学习网
    正确答案:————9MW傲朋学习网
46.[单选题] 入侵检测系统分为如下4个基本组件(         ) 。9MW傲朋学习网
    A.事件产生器、事件记录器、响应单元、事件存储器;9MW傲朋学习网
    B.事件呈现器、事件注册器、事件运行器、事件记录器9MW傲朋学习网
    C.事件呈现器、事件监控器、事件运行器、事件记录器9MW傲朋学习网
    D.事件产生器、事件分析器、响应单元、事件数据库9MW傲朋学习网
    正确答案:————9MW傲朋学习网
47.[单选题] 加密的口令(         )。9MW傲朋学习网
    A.能够阻止重放攻击;9MW傲朋学习网
    B.不能够阻止重放攻击;9MW傲朋学习网
    C.适于用在终端与认证系统直接连接的环境;9MW傲朋学习网
    D.适于用在认证数据库不为非法用户所获得的环境。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
48.[单选题] 代理服务作为防火墙技术主要在OSI的哪一层实现(   )9MW傲朋学习网
    A.数据链路层9MW傲朋学习网
    B.网络层9MW傲朋学习网
    C.应用层9MW傲朋学习网
    D.传输层9MW傲朋学习网
    正确答案:————9MW傲朋学习网
49.[单选题] 身份认证中,利用硬件实现的3种认证方式如下,包括9MW傲朋学习网
    A.安全令牌、口令和智能卡9MW傲朋学习网
    B.安全令牌、智能卡、双向认证9MW傲朋学习网
    C.时间令牌、挑战应答令牌、智能卡9MW傲朋学习网
    D.指纹、智能卡、双向认证9MW傲朋学习网
    正确答案:————9MW傲朋学习网
50.[多选题] 网络防范中,属于积极安全防范的是(       )9MW傲朋学习网
    A.对正常行为建模,将获得的数据与之匹配;9MW傲朋学习网
    B.对发现的攻击建模,将获得的数据与之匹配;9MW傲朋学习网
    C.路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;9MW傲朋学习网
    D.误用入侵检测技术。9MW傲朋学习网
    正确答案:————9MW傲朋学习网
9MW傲朋学习网
q7 6 1 29 6 0219MW傲朋学习网
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: