奥鹏作业答案 - 分忧网!奥鹏作业,奥鹏在线作业,奥鹏作业答案及毕业论文分忧

奥鹏作业答案,离线作业,奥鹏作业分忧网

当前位置: 主页 > 离线 >

电子科大19春《信息安全概论》在线作业2【标准答案】

时间:2019-04-23 16:18来源:未知 作者:admin 点击:
(单选题)1: 门禁系统属于()系统中的一种安防系统。 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 正确答案: B (单选题)2: 不能防止计算机感染病毒的措施是( ) A: 定时备份重要文件 B: 经常更新操作系统 C: 除非确切知道附件内容,否则不要打开电
(单选题)1: 门禁系统属于()系统中的一种安防系统。
A: 智能强电
B: 智能弱电
C: 非智能强电
D: 非智能弱电


(单选题)2: 不能防止计算机感染病毒的措施是( )
A: 定时备份重要文件
B: 经常更新操作系统
C: 除非确切知道附件内容,否则不要打开电子邮件附件
D: 重要部门的计算机尽量专机专用与外界隔绝


(单选题)3: 我国信息论专家钟义信教授将信息定义为()。
A: 信息是用来减少随机不定性的东西
B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D: 信息是事物运动的状态和状态变化的方式。


(单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录
A: 读卡器
B: 门禁控制器
C: 电控锁
D: 连接线


(单选题)5: 关于NAT说法错误的是()
A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D: 动态NAT又叫做网络地址端口转换NAPT


(单选题)6: RSA算法是一种基于( )的公钥体系。
A: 素数不能分解;
B: 大数没有质因数的假设;
C: 大数不可能对质因数进行分解假设;
D: 公钥可以公开的假设。


(单选题)7: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。
A: B对文件的签名是合法的;
B: B对文件的签名是非法的;
C: B能够保存它所签过名的所有文件;
D: B不能将所签文件与实际文件联系起来。


(单选题)8: 关于主机入侵检测技术说法正确的是( )
A: 位于内外网络边界
B: 针对主机信息进行检测
C: 能防御针对内部网络的攻击
D: 能对数据进行加密传递


(单选题)9: 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。
A: 分组密码;
B: 对称密码;
C: 公钥密码;
D: 流密码


(单选题)10: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()
A: 要拒绝一个TCP时只要拒绝连接的第一个包即可
B: TCP段中首包的ACK=0,后续包的ACK=1
C: 确认号是用来保证数据可靠传输的编号
D: TCP的端口号通常表明了上层所运行的应用服务类型


(单选题)11: 网络监听程序一般包含以下步骤___。
A: 数据包过滤与分解、强制口令破解、数据分析
B: 数据包捕获、强制口令破解、数据分析
C: 数据包捕获、数据包过滤与分解、数据分析
D: 网络欺骗、获取口令文件、数据包过滤与分解


(单选题)12: DES入口参数中的Mode表示DES的工作方式,有两种:()。
A: 加密或混淆;
B: 加密或解密;
C: 混淆或解密;
D: 加密或扩散


(单选题)13: AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。
A: 线性混合层;
B: 非线性层;
C: 密钥加层;
D: A和B 。


(单选题)14: 使用Hash签名时,主要局限是( )。
A: 发送方不必持有用户密钥的副本;
B: 接收方必须持有用户密钥的副本;
C: 接收方不必持有用户密钥的副本;
D: A和B。


(单选题)15: 防火墙是在网络环境中的()应用。
A: 字符串匹配
B: 访问控制技术
C: 入侵检测技术
D: 防病毒技术


(单选题)16: P2DR模型中的各项表示( )。
A: 防护、策略、决定、运行;
B: 警察、策略、检测、运行;
C: 防护、策略、检测、响应;
D: 防护、警察、检测、响应。


(单选题)17: 软件系统攻击技术包括如下方法( ) 。
A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术


(单选题)18: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A: PMI
B: 数字水印
C: PKI
D: 密码技术


(单选题)19: 下面不属于信息的功能的是()
A: 信息是一切生物进化的导向资源;
B: 信息是知识的来源;
C: 信息是电子信息、光学信息和生物信息的集合;
D: 信息是思维的材料


(单选题)20: 数字签名的实现方法包括()。
A: 用对称加密算法进行数字签名;
B: 用非对称加密算法进行数字签名;
C: A和B;
D: 以上都不对。


(单选题)21: 下面关于隔离网闸的说法,正确的是()
A: 能够发现已知的数据库漏洞
B: 可以通过协议代理的方法,穿透网闸的安全控制
C: 任何时刻,网闸两端的网络之间不存在物理连接
D: 在OSI的二层以上发挥作用


(单选题)22: 下面不属于数字签名特性的是 。
A: 签名是可信的、不可伪造的;
B: 签名是不可复制的和不可改变的;
C: 签名是不可验证的;
D: 签名是不可抵赖的。


(单选题)23: 一般而言,Internet防火墙建立在一个网络的( )
A: 内部网络与外部网络的交叉点
B: 每个子网的内部
C: 部分内部网络与外部网络的结合处
D: 内部子网之间传送信息的中枢


(单选题)24: 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A: 事件产生器
B: 事件分析器
C: 事件数据库
D: 响应单元


(单选题)25: 数字签名可以解决否认、( )、篡改及冒充等问题。
A: 加密
B: 零知识证明的识别技术
C: 伪造
D: 指纹识别技术


(单选题)26: 以下不属于物理边界控制技术的是()
A: 门禁系统
B: 巡更系统
C: 安全审计
D: 红外防护系统


(单选题)27: 下面属于双因子认证技术的是( ) 。
A: 口令和智能安全存储介质;
B: 口令和生物特征;
C: 智能安全存储介质和指纹;
D: 口令和虹膜


(单选题)28: 下列关于启发式病毒扫描技术的描述中错误的是( )
A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒


(单选题)29: 目前常用的身份认证技术不包括 。
A: 基于口令的身份认证技术;
B: 基于生物特征的认证技术;
C: 基于零知识证明的认证技术;
D: 信息隐藏技术


(单选题)30: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A: 加密;
B: 密钥;
C: 解密;
D: 以上都是


(单选题)31: 下面不属于信息隐藏攻击者的主要目的的是( )。
A: 检测隐藏信息的存在性;
B: 估计隐藏信息的长度和提取隐藏信息;
C: 在隐藏信息前对信息加密;
D: 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息


(单选题)32: 访问控制策略中,基于身份的安全策略包括()。
A: 基于个人的策略、基于规则的策略;
B: 基于组的策略、基于规则的策略;
C: 基于组的策略
D: 基于个人的策略、基于组的策略


(单选题)33: 下面关于响应的说法正确的是()
A: 主动响应和被动响应是相互对立的,不能同时采用
B: 被动响应是入侵检测系统中的唯一响应方式
C: 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D: 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题


(单选题)34: 以下不属于包过滤防火墙的作用的是( )
A: 过滤进出网络的数据
B: 管理进出网络的访问行为
C: 封堵某些禁止的行为
D: 对用户类型进行限制


(单选题)35: 为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。
A: 声波
B: 噪音
C: 激光
D: 红外辐射


(单选题)36: 信息技术简单地说就是( )
A: 计算机、通信和情报;
B: 通信、控制和情报;
C: 计算机、通信和控制;
D: 计算机、控制和管理。


(单选题)37: 从系统结构上来看,入侵检测系统可以不包括( )
A: 数据源
B: 分析引擎
C: 审计
D: 响应


(单选题)38: 身份认证中,利用硬件实现的3种认证方式如下,包括
A: 安全令牌、口令和智能卡
B: 安全令牌、智能卡、双向认证
C: 时间令牌、挑战应答令牌、智能卡
D: 指纹、智能卡、双向认证


(单选题)39: 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A: 异常模型
B: 规则集处理引擎去
C: 网络攻击特征库
D: 审计日志


(单选题)40: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()
A: 文件型病毒
B: 宏病毒
C: 网络蠕虫病毒
D: 特洛伊木马病毒


(单选题)41: ( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。
A: 激光探测器
B: 被动式红外探测器
C: 对射式主动红外探测器
D: 反射式主动红外探测器


(单选题)42: 网络防范方法包括以下层次的防范对策()。
A: 实体层次
B: 实体层次、能量层次
C: 实体层次、能量层次、信息层次
D: 实体层次、能量层次、信息层次、管理层次


(单选题)43: 下面的加密系统属于公钥密码体制的是( )
A: 一个加密系统的加密密钥和解密密钥相同;
B: 一个加密系统的加密密钥和解密密钥不同;
C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
D: A和C都是。


(单选题)44: 下面说法不正确的是( )
A: “科学”是扩展人类各种器官功能的原理和规律;
B: “技术”是扩展人类器官功能的具体方法和手段;
C: 人类利用的表征性资源是信息资源;
D: 并非人类的一切活动都可以归结为认识世界和改造世界。


(单选题)45: DES算法的密钥位是( )位。
A: 32
B: 48
C: 56
D: 64


(单选题)46: 下面不属于信息隐藏特点的是( )。
A: 不破坏载体的正常使用;
B: 载体不存在冗余性;
C: 载体具有某种相对的稳定量;
D: 具有很强的针对性


(单选题)47: 下面不属于数字签名特性的是( ) 。
A: 签名是可信的、不可伪造的;
B: 签名是不可复制的和不可改变的;
C: 签名是不可验证的;
D: 签名是不可抵赖的。


(单选题)48: 下面属于移位密码的是()
A: ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B: ∏=01234……232425 0’1’2’3’4’……23’24’25’
C: P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D: 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。


(单选题)49: 某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )
A: 假冒IP地址的侦测
B: 网络地址转换技术
C: 内容检查技术
D: 基于地址的身份认证


(多选题)50: 数字签名过程包括(选择两项):
A: 签名过程;
B: 加密过程;
C: 验证过程;
D: 完整性保护过程

(责任编辑:admin)
要这答案加QQ:800020900 或加微信:q800020900 获取
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

提示信息×