电子科技大学电子信息工程专业《信息安全概论》作业及答案3

搜题
1、通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A.事件产生器

B.事件分析器

C.事件数据库

D.响应单元

本题答案:
A
2、用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A.PMI

B.数字水印

C.PKI

D.密码技术

本题答案:
A
3、视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。

A.人脸识别

B.对讲系统

C.门禁系统

D.报警设备

本题答案:
D
4、以下属于入侵检测软件的是()。

A.Snort

B.Squid

C.netfilter

D.DES

本题答案:
A
5、下面不属于攻击Hash函数的典型方法的是()。

A.穷举攻击

B.差分密码分析

C.生日攻击

D.中途相遇攻击

本题答案:
B
6、下面关于隔离网闸的说法,正确的是()。

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

本题答案:
C
7、以下不属于包过滤防火墙的作用的是()。

A.过滤进出网络的数据

B.管理进出网络的访问行为

C.封堵某些禁止的行为

D.对用户类型进行限制

本题答案:
D
8、不能防止计算机感染病毒的措施是()。

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用,与外界隔绝

本题答案:
A
9、下面属于分组密码算法的是()算法。

A.ECC

B.IDEA

C.RC4

D.RSA

本题答案:
B
10、信息技术简单地说就是()。

A.计算机、通信和情报

B.通信、控制和情报

C.计算机、通信和控制

D.计算机、控制和管理

本题答案:
C
11、软件系统攻击技术包括如下方法()。

A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

本题答案:
C
12、我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度

B.输出数据长度固定

C.给出一个Hash值,很难反向计算出原始输入

D.难以找到两个不同的输入会得到相同的Hash输出值

本题答案:
C
13、DES入口参数中的Mode表示DES的工作方式,有两种:()。

A.加密或混淆

B.加密或解密

C.混淆或解密

D.加密或扩散

本题答案:
B
14、网络防范方法包括以下层次的防范对策()。

A.实体层次

B.实体层次、能量层次

C.实体层次、能量层次、信息层次

D.实体层次、能量层次、信息层次、管理层次

本题答案:
D
15、企业在选择防病毒产品时不应该考虑的指标为()。

A.产品能够从一个中央位置进行远程安装、升级

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

本题答案:
D
16、使用Hash签名时,主要局限是()。

A.发送方不必持有用户密钥的副本

B.接收方必须持有用户密钥的副本

C.接收方不必持有用户密钥的副本

D.A和B

本题答案:
B
17、消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密

B.密钥

C.解密

D.以上都是

本题答案:
B
18、消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密

B.密钥

C.解密

D.以上都是

本题答案:
B
19、为提高密钥管理的安全性,采用如下措施()。

A.尽量减少网络中使用密钥的个数

B.采用(k,w)门限体制增强主密钥的保密强度

C.密钥分发、政府监听

D.A和B

本题答案:
D
20、防火墙是在网络环境中的()应用。

A.字符串匹配

B.访问控制技术

C.入侵检测技术

D.防病毒技术

本题答案:
B
21、下面不属于令牌的是()。

A.时间令牌

B.出入证件

C.为每一次认证产生不同认证值的小型电子设备

D.挑战应答令牌

本题答案:
B
22、下面关于DMZ区的说法错误的是()。

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

本题答案:
C
23、关于NAT说法错误的是()。

A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫做网络地址端口转换NAPT

本题答案:
D
24、下面关于防火墙策略说法正确的是()。

A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B.防火墙安全策略一旦设定,就不能在再作任何改变

C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D.防火墙规则集与防火墙平台体系结构无关

本题答案:
C
25、根据密钥信息的交换方式,密钥分配可以分成3类()。

A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发

B.人工密钥分发、密钥分发中心、密钥转换中心

C.密钥分发中心、密钥转换中心、公开密钥加密系统

D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥

本题答案:
A
26、关于应用代理网关防火墙说法正确的是()。

A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略

B.一种服务需要一种代理模块,扩展服务较难

C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快

D.不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击

27、下面算法中,不属于Hash算法的是()。

A.MD-4算法

B.MD-5算法

C.DSA算法

D.SHA算法

28、下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听

B.重放

C.计算机病毒

D.假冒

29、下面哪个选项不属于信息认证的目的?()

A.信源的认证和识别

B.信宿的认证和识别

C.获取信息的口令

D.验证消息的完整性

30、RSA算法是一种基于()的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数不可能对质因数进行分解假设

D.公钥可以公开的假设

31、关于主机入侵检测技术说法正确的是()。

A.位于内外网络边界

B.针对主机信息进行检测

C.能防御针对内部网络的攻击

D.能对数据进行加密传递

32、在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。

A.防护

B.检测

C.响应

D.恢复

33、下面不属于数字签名特性的是()。

A.签名是可信的、不可伪造的

B.签名是不可复制的和不可改变的

C.签名是不可验证的

D.签名是不可抵赖的

34、A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。

A.B对文件的签名是合法的

B.B对文件的签名是非法的

C.B能够保存它所签过名的所有文件

D.B不能将所签文件与实际文件联系起来

35、对闯入安全边界的行为进行报警的技术是()。

A.门禁系统

B.巡更系统

C.视频监控系统

D.红外防护系统

36、下面关于防火墙策略说法正确的是()。

A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B.防火墙安全策略一旦设定,就不能在再作任何改变

C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D.防火墙规则集与防火墙平台体系结构无关

37、数字签名的实现方法包括()。

A.用对称加密算法进行数字签名

B.用非对称加密算法进行数字签名

C.A和B

D.以上都不对

38、下面属于置换密码的是()。

A.ek(x)=xk(mod 26),dk(x)=y–k(mod 26)(x,y∈Z26)

B.∏=01234……2324250’1’2’3’4’……23’24’25’

C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=axb(mod 26)且dk(y)=a-1(y-b)(mod 26)

D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密

39、下面不属于信息安全属性的是()。

A.完整性

B.保密性

C.不可否认性

D.有序性

40、安全策略的实施原则是()。

A.最小特权原则、最小泄露原则、多级安全策略

B.最小泄露原则、最大特权原则、多级安全原则

C.最大泄露原则、最小特权原则、多级安全原则

D.最小特权原则、最小泄露原则、单级安全策略

41、在建立堡垒主机时()。

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给予尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

42、PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括()。

A.认证、完整性、不可否认性

B.完整性、保密性、不可否认性

C.认证、完整性、保密性

D.完整性、不可否认性、安全时间戳

43、以下属于条件安全认证的身份认证系统是()。

A.即理论安全性,与敌方的计算能力和拥有的资源无关

B.即实际安全性,是根据破译该系统所需的计算量来评价的

C.能同时提供认证和保密两种功能

D.只是纯粹的认证系统,不提供数据加密传输功能

44、要保证盲签名协议可行,必须满足如下条件()。

A.签名算法和乘法不可交换

B.签名算法和乘法是可交换的

C.乘法因子必须是随机的

D.B和C

45、加密的口令()。

A.能够阻止重放攻击

B.不能够阻止重放攻击

C.适于用在终端与认证系统直接连接的环境

D.适于用在认证数据库不为非法用户所获得的环境

46、一个完整的信息安全技术措施包括()。

A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制

B.数据备份和灾难恢复、网络控制技术、反病毒技术

C.安全审计、业务填充、路由控制机制、公正机制

D.以上都是

47、网络监听程序一般包含以下步骤()。

A.数据包过滤与分解、强制口令破解、数据分析

B.数据包捕获、强制口令破解、数据分析

C.数据包捕获、数据包过滤与分解、数据分析

D.网络欺骗、获取口令文件、数据包过滤与分解

48、公开密钥加密体制是1976年,由()首次提出的。

A.Diffie和Hellman

B.Diffie和Rivest

C.Hellman和Shamire

D.Rivest和Adleman

49、从系统结构上来看,入侵检测系统可以不包括()。

A.数据源

B.分析引擎

C.审计

D.响应

50、被动攻击包括(选择两项):()。

A.篡改系统中所含信息

B.搭线窃听

C.改变系统状态和操作

D.业务流分析

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部