电科17秋《信息安全概论》在线作业1答案答案
17秋《信息安全概论》在线作业1
试卷总分:100 得分:0
一、 单选题 (共 25 道试题,共 100 分)
1. 为提高密钥管理的安全性,采用如下措施()
A. 尽量减少网络中使用密钥的个数;
B. 采用(k,w)门限体制增强主密钥的保密强度;
C. 密钥分发、政府监听;
D. A和B
专业答案:----
满分:4 分
2. 下面哪个选项不属于信息认证的目的()
A. 信源的认证和识别;
B. 信宿的认证和识别;
C. 获取信息的口令;
D. 验证消息的完整性
专业答案:----
满分:4 分
3. 企业在选择防病毒产品时不应该考虑的指标为()
A. 产品能够从一个中央位置进行远程安装、升级'
B. 产品的误报、漏报率较低
C. 产品提供详细的病毒活动记录
D. 产品能够防止企业机密信息通过邮件被传出
专业答案:----
满分:4 分
4. 网络监听程序一般包含以下步骤()。
A. 数据包过滤与分解、强制口令破解、数据分析
B. 数据包捕获、强制口令破解、数据分析
C. 数据包捕获、数据包过滤与分解、数据分析
D. 网络欺骗、获取口令文件、数据包过滤与分解
正确选项:----
满分:4 分
5. 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录
A. 读卡器
B. 门禁控制器
C. 电控锁
D. 连接线
正确选项:----
满分:4 分
6. 下面哪种攻击属于被动攻击()
A. 网络窃听
B. 拒绝服务
C. 缓冲区溢出
D. 端口扫描
正确选项:----
满分:4 分
7. 关于NAT说法错误的是()
A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D. 动态NAT又叫做网络地址端口转换NAPT
正确答案:----
满分:4 分
8. 下面关于隔离网闸的说法,正确的是()
A. 能够发现已知的数据库漏洞
B. 可以通过协议代理的方法,穿透网闸的安全控制
C. 任何时刻,网闸两端的网络之间不存在物理连接
D. 在OSI的二层以上发挥作用
正确答案:----
满分:4 分
9. 我们称Hash函数为单向Hash函数,原因在于()。
A. 输入x可以为任意长度;
B. 输出数据长度固定;
C. 给出一个Hash值,很难反向计算出原始输入;
D. 难以找到两个不同的输入会得到相同的Hash输出值。
正确答案:----
满分:4 分
10. 软件系统攻击技术包括如下方法()。
A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
正确选项:----
D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
正确答案:----
满分:4 分
11. IDEA算法的密钥是()位。
正确答案:----
A. 56;
B. 48;
C. 128;
D. 256
正确答案:----
满分:4 分
12. 门禁系统属于()系统中的一种安防系统。
A. 智能强电
B. 智能弱电
C. 非智能强电
D. 非智能弱电
正确选项:----
满分:4 分
13. 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
正确答案:----
A. 服务器一般要使用双网卡的主机
B. 客户端需要配置代理服务器的地址和端口参数
C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D. 代理服务器的内网网卡IP和客户端使用保留IP地址
正确答案:----
满分:4 分
14. 根据教材,防火墙体系结构中的混合模式不包括的种类是()。
A. 将屏蔽子网结构中的内部路由器和外部路由器合并;
B. 使用多台堡垒主机;
C. 使用多台外部路由器;
D. 使用多台内部路由器
正确选项:----
满分:4 分
15. 我国信息论专家钟义信教授将信息定义为()。
A. 信息是用来减少随机不定性的东西
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D. 信息是事物运动的状态和状态变化的方式。
专业答案:----
满分:4 分
16. 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是
正确答案:----
满分:4 分
17. 下面属于移位密码的是()
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
正确答案:----
B. ∏=01234……232425 0’1’2’3’4’……23’24’25’
正确选项:----
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
正确选项:----
D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
正确答案:----
满分:4 分
18. 以下不属于物理边界控制技术的是()
A. 门禁系统
B. 巡更系统
C. 安全审计
D. 红外防护系统
正确选项:----
满分:4 分
19. 要保证盲签名协议可行,必须满足如下条件()。
A. 签名算法和乘法不可交换;
B. 签名算法和乘法是可交换的;
C. 乘法因子必须是随机的;
D. B和C。
正确答案:----
满分:4 分
20. 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A. 异常模型
B. 规则集处理引擎去
C. 网络攻击特征库
D. 审计日志
专业答案:----
满分:4 分
21. 系统安全包括如下三个系统的安全()。
A. 网络系统、主机系统、数据库系统
B. 操作系统、应用系统和数据库系统
C. 操作系统、网络系统、数据库系统
D. 应用系统、网络系统、主机系统
专业答案:----
满分:4 分
22. 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A. PMI
B. 数字水印
C. PKI
D. 密码技术
正确答案:----
满分:4 分
23. 访问控制策略中,基于身份的安全策略包括()。
A. 基于个人的策略、基于规则的策略;
B. 基于组的策略、基于规则的策略;
C. 基于组的策略
D. 基于个人的策略、基于组的策略
专业答案:----
满分:4 分
24. DES入口参数中的Mode表示DES的工作方式,有两种:()。
正确答案:----
A. 加密或混淆;
B. 加密或解密;
C. 混淆或解密;
D. 加密或扩散
专业答案:----
满分:4 分
25. 下面关于DMZ区的说法错误的是()
专业答案:----
A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
专业答案:----
B. 内部网络可以无限制地访问外部网络以及DMZ
正确答案:----
C. DMZ可以访问内部网络
正确答案:----
D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
正确选项:----
满分:4 分
电科17秋《信息安全概论》在线作业1答案历年真题如下:
