电子科技大20春《信息安全概论》在线作业2满分

所属学校:电子科技大学 科目:信息安全概论 2020-05-05 17:18:22 在线 作业 满分 信息安全 概论
20春《信息安全概论》在线作业2VG4傲朋学习网
1.[单选题] 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。VG4傲朋学习网
下载答案,请参考帮助中心说明VG4傲朋学习网
    A.事件产生器VG4傲朋学习网
    B.事件分析器VG4傲朋学习网
    C.事件数据库VG4傲朋学习网
    D.响应单元VG4傲朋学习网
    正确答案:——A——VG4傲朋学习网
2.[单选题] 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。VG4傲朋学习网
    A.PMIVG4傲朋学习网
    B.数字水印VG4傲朋学习网
    C.PKIVG4傲朋学习网
    D.密码技术VG4傲朋学习网
    正确答案:——A——VG4傲朋学习网
3.[单选题] 视频监控系统与(   )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。VG4傲朋学习网
    A.人脸识别VG4傲朋学习网
    B.对讲系统VG4傲朋学习网
    C.门禁系统VG4傲朋学习网
    D.报警设备VG4傲朋学习网
    正确答案:——D——VG4傲朋学习网
4.[单选题] 以下属于入侵检测软件的是()VG4傲朋学习网
    A.SnortVG4傲朋学习网
    B.SquidVG4傲朋学习网
    C.netfilterVG4傲朋学习网
    D.DESVG4傲朋学习网
    正确答案:————VG4傲朋学习网
5.[单选题] 下面不属于攻击Hash函数的典型方法的是(     )。VG4傲朋学习网
    A.穷举攻击;VG4傲朋学习网
    B.差分密码分析;VG4傲朋学习网
    C.生日攻击;VG4傲朋学习网
    D.中途相遇攻击。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
6.[单选题] 下面关于隔离网闸的说法,正确的是()VG4傲朋学习网
    A.能够发现已知的数据库漏洞VG4傲朋学习网
    B.可以通过协议代理的方法,穿透网闸的安全控制VG4傲朋学习网
    C.任何时刻,网闸两端的网络之间不存在物理连接VG4傲朋学习网
    D.在OSI的二层以上发挥作用VG4傲朋学习网
    正确答案:————VG4傲朋学习网
7.[单选题] 以下不属于包过滤防火墙的作用的是(   )VG4傲朋学习网
    A.过滤进出网络的数据VG4傲朋学习网
    B.管理进出网络的访问行为VG4傲朋学习网
    C.封堵某些禁止的行为VG4傲朋学习网
    D.对用户类型进行限制VG4傲朋学习网
    正确答案:————VG4傲朋学习网
8.[单选题] 不能防止计算机感染病毒的措施是(   )VG4傲朋学习网
    A.定时备份重要文件VG4傲朋学习网
    B.经常更新操作系统VG4傲朋学习网
    C.除非确切知道附件内容,否则不要打开电子邮件附件VG4傲朋学习网
    D.重要部门的计算机尽量专机专用与外界隔绝VG4傲朋学习网
    正确答案:————VG4傲朋学习网
9.[单选题] 下面属于分组密码算法的是(     )算法。VG4傲朋学习网
    A.ECC;VG4傲朋学习网
    B.IDEA;VG4傲朋学习网
    C.RC4;VG4傲朋学习网
    D.RSAVG4傲朋学习网
    正确答案:————VG4傲朋学习网
10.[单选题] 信息技术简单地说就是(   )VG4傲朋学习网
    A.计算机、通信和情报;VG4傲朋学习网
    B.通信、控制和情报;VG4傲朋学习网
    C.计算机、通信和控制;VG4傲朋学习网
    D.计算机、控制和管理。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
11.[单选题] 软件系统攻击技术包括如下方法(      )    。VG4傲朋学习网
    A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用VG4傲朋学习网
    B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用VG4傲朋学习网
    C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术VG4傲朋学习网
    D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术VG4傲朋学习网
    正确答案:————VG4傲朋学习网
12.[单选题] 我们称Hash函数为单向Hash函数,原因在于()。VG4傲朋学习网
    A.输入x可以为任意长度;VG4傲朋学习网
    B.输出数据长度固定;    答案联系Q164 7861640VG4傲朋学习网
    C.给出一个Hash值,很难反向计算出原始输入;VG4傲朋学习网
    D.难以找到两个不同的输入会得到相同的Hash输出值。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
13.[单选题] DES入口参数中的Mode表示DES的工作方式,有两种:()。VG4傲朋学习网
    A.加密或混淆;VG4傲朋学习网
    B.加密或解密;VG4傲朋学习网
    C.混淆或解密;VG4傲朋学习网
    D.加密或扩散VG4傲朋学习网
    正确答案:————VG4傲朋学习网
14.[单选题] 网络防范方法包括以下层次的防范对策()。VG4傲朋学习网
    A.实体层次VG4傲朋学习网
    B.实体层次、能量层次VG4傲朋学习网
    C.实体层次、能量层次、信息层次VG4傲朋学习网
    D.实体层次、能量层次、信息层次、管理层次VG4傲朋学习网
    正确答案:————VG4傲朋学习网
15.[单选题] 企业在选择防病毒产品时不应该考虑的指标为()VG4傲朋学习网
    A.产品能够从一个中央位置进行远程安装、升级'VG4傲朋学习网
    B.产品的误报、漏报率较低VG4傲朋学习网
    C.产品提供详细的病毒活动记录VG4傲朋学习网
    D.产品能够防止企业机密信息通过邮件被传出VG4傲朋学习网
    正确答案:————VG4傲朋学习网
16.[单选题] 使用Hash签名时,主要局限是(     )。VG4傲朋学习网
    A.发送方不必持有用户密钥的副本;VG4傲朋学习网
    B.接收方必须持有用户密钥的副本;VG4傲朋学习网
    C.接收方不必持有用户密钥的副本;VG4傲朋学习网
    D.A和B。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
17.[单选题] 消息认证码是与(      )相关的单向Hash函数,也称为消息鉴别码或消息校验和。VG4傲朋学习网
    A.加密;VG4傲朋学习网
    B.密钥;VG4傲朋学习网
    C.解密;VG4傲朋学习网
    D.以上都是VG4傲朋学习网
    正确答案:————VG4傲朋学习网
18.[单选题] 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。VG4傲朋学习网
    A.加密;VG4傲朋学习网
    B.密钥;VG4傲朋学习网
    C.解密;VG4傲朋学习网
    D.以上都是VG4傲朋学习网
    正确答案:————VG4傲朋学习网
19.[单选题] 为提高密钥管理的安全性,采用如下措施()VG4傲朋学习网
    A.尽量减少网络中使用密钥的个数;VG4傲朋学习网
    B.采用(k,w)门限体制增强主密钥的保密强度;VG4傲朋学习网
    C.密钥分发、政府监听;VG4傲朋学习网
    D.A和BVG4傲朋学习网
    正确答案:————VG4傲朋学习网
20.[单选题] 防火墙是在网络环境中的()应用。VG4傲朋学习网
    A.字符串匹配VG4傲朋学习网
    B.访问控制技术VG4傲朋学习网
    C.入侵检测技术VG4傲朋学习网
    D.防病毒技术VG4傲朋学习网
    正确答案:————VG4傲朋学习网
21.[单选题] 下面不属于令牌的是(        )。VG4傲朋学习网
    A.时间令牌;VG4傲朋学习网
    B.出入证件;VG4傲朋学习网
    C.为每一次认证产生不同认证值的小型电子设备;VG4傲朋学习网
    D.挑战应答令牌VG4傲朋学习网
    正确答案:————VG4傲朋学习网
22.[单选题] 下面关于DMZ区的说法错误的是()VG4傲朋学习网
    A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等VG4傲朋学习网
    B.内部网络可以无限制地访问外部网络以及DMZVG4傲朋学习网
    C.DMZ可以访问内部网络VG4傲朋学习网
    D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度VG4傲朋学习网
    正确答案:————VG4傲朋学习网
23.[单选题] 关于NAT说法错误的是()VG4傲朋学习网
    A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址VG4傲朋学习网
    B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址VG4傲朋学习网
    C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用VG4傲朋学习网
    D.动态NAT又叫做网络地址端口转换NAPTVG4傲朋学习网
    正确答案:————VG4傲朋学习网
24.[单选题] 下面关于防火墙策略说法正确的是(   )VG4傲朋学习网
    A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析VG4傲朋学习网
    B.防火墙安全策略一旦设定,就不能在再作任何改变VG4傲朋学习网
    C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接VG4傲朋学习网
    D.防火墙规则集与防火墙平台体系结构无关VG4傲朋学习网
    正确答案:————VG4傲朋学习网
25.[单选题] 根据密钥信息的交换方式,密钥分配可以分成3类()VG4傲朋学习网
    A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;VG4傲朋学习网
    B.人工密钥分发、密钥分发中心、密钥转换中心;VG4傲朋学习网
    C.密钥分发中心、密钥转换中心、公开密钥加密系统;VG4傲朋学习网
    D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
26.[单选题] 关于应用代理网关防火墙说法正确的是(   )VG4傲朋学习网
    A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略VG4傲朋学习网
    B.一种服务需要一种代理模块,扩展服务较难VG4傲朋学习网
    C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快VG4傲朋学习网
    D.不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击VG4傲朋学习网
    正确答案:————VG4傲朋学习网
27.[单选题] 下面算法中,不属于Hash算法的是(        )  。VG4傲朋学习网
    A.MD-4算法;VG4傲朋学习网
    B.MD-5算法VG4傲朋学习网
    C.DSA算法;VG4傲朋学习网
    D.SHA算法。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
28.[单选题] 下面的威胁中,对计算机和网络系统的最大威胁是:VG4傲朋学习网
    A.窃听;VG4傲朋学习网
    B.重放;VG4傲朋学习网
    C.计算机病毒;VG4傲朋学习网
    D.假冒VG4傲朋学习网
    正确答案:————VG4傲朋学习网
29.[单选题] 下面哪个选项不属于信息认证的目的()VG4傲朋学习网
    A.信源的认证和识别;VG4傲朋学习网
    B.信宿的认证和识别;VG4傲朋学习网
    C.获取信息的口令;VG4傲朋学习网
    D.验证消息的完整性VG4傲朋学习网
    正确答案:————VG4傲朋学习网
30.[单选题] RSA算法是一种基于(      )的公钥体系。VG4傲朋学习网
    A.素数不能分解;VG4傲朋学习网
    B.大数没有质因数的假设;VG4傲朋学习网
    C.大数不可能对质因数进行分解假设;VG4傲朋学习网
    D.公钥可以公开的假设。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
31.[单选题] 关于主机入侵检测技术说法正确的是(     )VG4傲朋学习网
    A.位于内外网络边界VG4傲朋学习网
    B.针对主机信息进行检测VG4傲朋学习网
    C.能防御针对内部网络的攻击VG4傲朋学习网
    D.能对数据进行加密传递VG4傲朋学习网
    正确答案:————VG4傲朋学习网
32.[单选题] 在 PDRR 模型中,(   )是静态防护转化为动态的关键,是动态响应的依据。VG4傲朋学习网
    A.防护VG4傲朋学习网
    B.检测VG4傲朋学习网
    C.响应VG4傲朋学习网
    D.恢复VG4傲朋学习网
    正确答案:————VG4傲朋学习网
33.[单选题] 下面不属于数字签名特性的是(        ) 。VG4傲朋学习网
    A.签名是可信的、不可伪造的;VG4傲朋学习网
    B.签名是不可复制的和不可改变的;VG4傲朋学习网
    C.签名是不可验证的;VG4傲朋学习网
    D.签名是不可抵赖的。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
34.[单选题] A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是(    )。VG4傲朋学习网
    A.B对文件的签名是合法的;VG4傲朋学习网
    B.B对文件的签名是非法的;VG4傲朋学习网
    C.B能够保存它所签过名的所有文件;VG4傲朋学习网
    D.B不能将所签文件与实际文件联系起来。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
35.[单选题] 对闯入安全边界的行为进行报警的技术是(    )VG4傲朋学习网
    A.门禁系统VG4傲朋学习网
    B.巡更系统VG4傲朋学习网
    C.视频监控系统VG4傲朋学习网
    D.红外防护系统VG4傲朋学习网
    正确答案:————VG4傲朋学习网
36.[单选题] 下面关于防火墙策略说法正确的是(    )VG4傲朋学习网
    A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析VG4傲朋学习网
    B.防火墙安全策略一旦设定,就不能在再作任何改变VG4傲朋学习网
    C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接VG4傲朋学习网
    D.防火墙规则集与防火墙平台体系结构无关VG4傲朋学习网
    正确答案:————VG4傲朋学习网
37.[单选题] 数字签名的实现方法包括()。VG4傲朋学习网
    A.用对称加密算法进行数字签名;VG4傲朋学习网
    B.用非对称加密算法进行数字签名;VG4傲朋学习网
    C.A和B;VG4傲朋学习网
    D.以上都不对。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
38.[单选题] 下面属于置换密码的是()VG4傲朋学习网
    A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);VG4傲朋学习网
    B.∏=01234……2324250’1’2’3’4’……23’24’25’VG4傲朋学习网
    C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)VG4傲朋学习网
    D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
39.[单选题] 下面不属于信息安全属性的是(     )。VG4傲朋学习网
    A.完整性;VG4傲朋学习网
    B.保密性;VG4傲朋学习网
    C.不可否认性;VG4傲朋学习网
    D.有序性。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
40.[单选题] 安全策略的实施原则是(       )。VG4傲朋学习网
    A.最小特权原则、最小泄露原则、多级安全策略;VG4傲朋学习网
    B.最小泄露原则、最大特权原则、多级安全原则;VG4傲朋学习网
    C.最大泄露原则、最小特权原则、多级安全原则;VG4傲朋学习网
    D.最小特权原则、最小泄露原则、单级安全策略。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
41.[单选题] 在建立堡垒主机时(   )VG4傲朋学习网
    A.在堡垒主机上应设置尽可能少的网络服务VG4傲朋学习网
    B.在堡垒主机上应设置尽可能多的网络服务VG4傲朋学习网
    C.对必须设置的服务给予尽可能高的权限VG4傲朋学习网
    D.不论发生任何入侵情况,内部网始终信任堡垒主机VG4傲朋学习网
    正确答案:————VG4傲朋学习网
42.[单选题] PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括(         )VG4傲朋学习网
    A.认证、完整性、不可否认性;VG4傲朋学习网
    B.完整性、保密性、不可否认性;VG4傲朋学习网
    C.认证、完整性、保密性;VG4傲朋学习网
    D.完整性、不可否认性、安全时间戳。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
43.[单选题] 以下属于条件安全认证的身份认证系统是                  。VG4傲朋学习网
    A.即理论安全性,与敌方的计算能力和拥有的资源无关;VG4傲朋学习网
    B.即实际安全性,是根据破译该系统所需的计算量来评价的;VG4傲朋学习网
    C.能同时提供认证和保密两种功能;VG4傲朋学习网
    D.只是纯粹的认证系统,不提供数据加密传输功能。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
44.[单选题] 要保证盲签名协议可行,必须满足如下条件()。VG4傲朋学习网
    A.签名算法和乘法不可交换;VG4傲朋学习网
    B.签名算法和乘法是可交换的;VG4傲朋学习网
    C.乘法因子必须是随机的;VG4傲朋学习网
    D.B和C。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
45.[单选题] 加密的口令(         )。VG4傲朋学习网
    A.能够阻止重放攻击;VG4傲朋学习网
    B.不能够阻止重放攻击;VG4傲朋学习网
    C.适于用在终端与认证系统直接连接的环境;VG4傲朋学习网
    D.适于用在认证数据库不为非法用户所获得的环境。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
46.[单选题] 一个完整的信息安全技术措施包括(     )VG4傲朋学习网
    A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;VG4傲朋学习网
    B.数据备份和灾难恢复、网络控制技术、反病毒技术;VG4傲朋学习网
    C.安全审计、业务填充、路由控制机制、公正机制;VG4傲朋学习网
    D.以上都是。VG4傲朋学习网
    正确答案:————VG4傲朋学习网
47.[单选题] 网络监听程序一般包含以下步骤()。VG4傲朋学习网
    A.数据包过滤与分解、强制口令破解、数据分析VG4傲朋学习网
    B.数据包捕获、强制口令破解、数据分析VG4傲朋学习网
    C.数据包捕获、数据包过滤与分解、数据分析VG4傲朋学习网
    D.网络欺骗、获取口令文件、数据包过滤与分解VG4傲朋学习网
    正确答案:————VG4傲朋学习网
48.[单选题] 公开密钥加密体制是1976年,由(     )首次提出的。VG4傲朋学习网
    A.Diffie和Hellman;VG4傲朋学习网
    B.Diffie和Rivest;VG4傲朋学习网
    C.Hellman和Shamire;VG4傲朋学习网
    D.Rivest和AdlemanVG4傲朋学习网
    正确答案:————VG4傲朋学习网
49.[单选题] 从系统结构上来看,入侵检测系统可以不包括(    )VG4傲朋学习网
    A.数据源VG4傲朋学习网
    B.分析引擎VG4傲朋学习网
    C.审计VG4傲朋学习网
    D.响应VG4傲朋学习网
    正确答案:————VG4傲朋学习网
50.[多选题] 被动攻击包括(选择两项):VG4傲朋学习网
    A.篡改系统中所含信息;VG4傲朋学习网
    B.搭线窃听;VG4傲朋学习网
    C.改变系统状态和操作;VG4傲朋学习网
    D.业务流分析VG4傲朋学习网
    正确答案:————VG4傲朋学习网
VG4傲朋学习网
q7 6 1 29 6 021VG4傲朋学习网
版权声明

声明:有的资源均来自网络转载,版权归原作者所有,如有侵犯到您的权益 请联系本站我们将配合处理!

分享: