电子科技大学电子信息工程专业《信息安全概论》作业及答案2
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
A
A.PMI
B.数字水印
C.PKI
D.密码技术
A
A.人脸识别
B.对讲系统
C.门禁系统
D.报警设备
D
A.Snort
B.Squid
C.netfilter
D.DES
A
A.穷举攻击
B.差分密码分析
C.生日攻击
D.中途相遇攻击
B
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
C
A.过滤进出网络的数据
B.管理进出网络的访问行为
C.封堵某些禁止的行为
D.对用户类型进行限制
D
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用,与外界隔绝
A
A.ECC
B.IDEA
C.RC4
D.RSA
B
A.计算机、通信和情报
B.通信、控制和情报
C.计算机、通信和控制
D.计算机、控制和管理
C
A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
C
A.输入x可以为任意长度
B.输出数据长度固定
C.给出一个Hash值,很难反向计算出原始输入
D.难以找到两个不同的输入会得到相同的Hash输出值
C
A.加密或混淆
B.加密或解密
C.混淆或解密
D.加密或扩散
B
A.实体层次
B.实体层次、能量层次
C.实体层次、能量层次、信息层次
D.实体层次、能量层次、信息层次、管理层次
D
A.产品能够从一个中央位置进行远程安装、升级
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出
D
A.发送方不必持有用户密钥的副本
B.接收方必须持有用户密钥的副本
C.接收方不必持有用户密钥的副本
D.A和B
B
A.加密
B.密钥
C.解密
D.以上都是
B
A.加密
B.密钥
C.解密
D.以上都是
B
A.尽量减少网络中使用密钥的个数
B.采用(k,w)门限体制增强主密钥的保密强度
C.密钥分发、政府监听
D.A和B
D
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
B
A.时间令牌
B.出入证件
C.为每一次认证产生不同认证值的小型电子设备
D.挑战应答令牌
B
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
C
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫做网络地址端口转换NAPT
D
A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B.防火墙安全策略一旦设定,就不能在再作任何改变
C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D.防火墙规则集与防火墙平台体系结构无关
C
A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发
B.人工密钥分发、密钥分发中心、密钥转换中心
C.密钥分发中心、密钥转换中心、公开密钥加密系统
D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥
A
A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B.一种服务需要一种代理模块,扩展服务较难
C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D.不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击
A.B对文件的签名是合法的
B.B对文件的签名是非法的
C.B能够保存它所签过名的所有文件
D.B不能将所签文件与实际文件联系起来
A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B.防火墙安全策略一旦设定,就不能在再作任何改变
C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D.防火墙规则集与防火墙平台体系结构无关
A.ek(x)=xk(mod 26),dk(x)=y–k(mod 26)(x,y∈Z26)
B.∏=01234……2324250’1’2’3’4’……23’24’25’
C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=axb(mod 26)且dk(y)=a-1(y-b)(mod 26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密
A.最小特权原则、最小泄露原则、多级安全策略
B.最小泄露原则、最大特权原则、多级安全原则
C.最大泄露原则、最小特权原则、多级安全原则
D.最小特权原则、最小泄露原则、单级安全策略
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给予尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
A.认证、完整性、不可否认性
B.完整性、保密性、不可否认性
C.认证、完整性、保密性
D.完整性、不可否认性、安全时间戳
A.即理论安全性,与敌方的计算能力和拥有的资源无关
B.即实际安全性,是根据破译该系统所需的计算量来评价的
C.能同时提供认证和保密两种功能
D.只是纯粹的认证系统,不提供数据加密传输功能
A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制
B.数据备份和灾难恢复、网络控制技术、反病毒技术
C.安全审计、业务填充、路由控制机制、公正机制
D.以上都是
A.数据包过滤与分解、强制口令破解、数据分析
B.数据包捕获、强制口令破解、数据分析
C.数据包捕获、数据包过滤与分解、数据分析
D.网络欺骗、获取口令文件、数据包过滤与分解
A.Diffie和Hellman
B.Diffie和Rivest
C.Hellman和Shamire
D.Rivest和Adleman