好文档 - 专业文书写作范文服务资料分享网站

电子科大20春《信息安全概论》在线作业2

天下 分享 时间: 加入收藏 我要投稿 点赞

(单选题)1: 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A: 事件产生器 B: 事件分析器 C: 事件数据库 D: 响应单元 正确答案: A

(单选题)2: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 A: PMI

B: 数字水印 C: PKI

D: 密码技术 正确答案: A

(单选题)3: 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。 A: 人脸识别 B: 对讲系统 C: 门禁系统 D: 报警设备 正确答案: D

(单选题)4: 以下属于入侵检测软件的是() A: Snort B: Squid C: netfilter D: DES

正确答案: A

(单选题)5: 下面不属于攻击Hash函数的典型方法的是( )。 A: 穷举攻击; B: 差分密码分析; C: 生日攻击; D: 中途相遇攻击。 正确答案: B

(单选题)6: 下面关于隔离网闸的说法,正确的是() A: 能够发现已知的数据库漏洞

B: 可以通过协议代理的方法,穿透网闸的安全控制 C: 任何时刻,网闸两端的网络之间不存在物理连接 D: 在OSI的二层以上发挥作用 正确答案: C

(单选题)7: 以下不属于包过滤防火墙的作用的是( ) A: 过滤进出网络的数据 B: 管理进出网络的访问行为 C: 封堵某些禁止的行为 D: 对用户类型进行限制 正确答案: D

(单选题)8: 不能防止计算机感染病毒的措施是( ) A: 定时备份重要文件 B: 经常更新操作系统

C: 除非确切知道附件内容,否则不要打开电子邮件附件 D: 重要部门的计算机尽量专机专用与外界隔绝 正确答案: A

(单选题)9: 下面属于分组密码算法的是( )算法。 A: ECC; B: IDEA; C: RC4; D: RSA

正确答案: B

(单选题)10: 信息技术简单地说就是( ) A: 计算机、通信和情报; B: 通信、控制和情报; C: 计算机、通信和控制; D: 计算机、控制和管理。 正确答案: C

(单选题)11: 软件系统攻击技术包括如下方法( ) 。

A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 正确答案: C

(单选题)12: 我们称Hash函数为单向Hash函数,原因在于()。 A: 输入x可以为任意长度; B: 输出数据长度固定;

C: 给出一个Hash值,很难反向计算出原始输入;

D: 难以找到两个不同的输入会得到相同的Hash输出值。 正确答案: C

(单选题)13: DES入口参数中的Mode表示DES的工作方式,有两种:()。 A: 加密或混淆;

B: 加密或解密; C: 混淆或解密; D: 加密或扩散 正确答案: B

(单选题)14: 网络防范方法包括以下层次的防范对策()。 A: 实体层次

B: 实体层次、能量层次

C: 实体层次、能量层次、信息层次

D: 实体层次、能量层次、信息层次、管理层次 正确答案: D

(单选题)15: 企业在选择防病毒产品时不应该考虑的指标为() A: 产品能够从一个中央位置进行远程安装、升级' B: 产品的误报、漏报率较低 C: 产品提供详细的病毒活动记录

D: 产品能够防止企业机密信息通过邮件被传出 正确答案: D

(单选题)16: 使用Hash签名时,主要局限是( )。 A: 发送方不必持有用户密钥的副本; B: 接收方必须持有用户密钥的副本; C: 接收方不必持有用户密钥的副本; D: A和B。 正确答案: B

(单选题)17: 消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案: B

(单选题)18: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案: B

(单选题)19: 为提高密钥管理的安全性,采用如下措施() A: 尽量减少网络中使用密钥的个数;

B: 采用(k,w)门限体制增强主密钥的保密强度;

电子科大20春《信息安全概论》在线作业2

(单选题)1:通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A:事件产生器B:事件分析器C:事件数据库D:响应单元正确答案:A(单选题)2:用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A:PMIB:数字水印C:PKID:密码技术
推荐度:
点击下载文档文档为doc格式
2cmet8b2i902ra61x73m28mwx147wg01cta
领取福利

微信扫码领取福利

微信扫码分享