好文档 - 专业文书写作范文服务资料分享网站

电子科大19春《信息安全概论》在线作业1 

天下 分享 时间: 加入收藏 我要投稿 点赞

(单选题)1: DES算法中的S盒是将()的变换。 A: 48位变换为32位; B: 32位变换为16位; C: 56位变换为48位; D: 64位变换为56位。 正确答案:

(单选题)2: IDEA算法的密钥是()位。 A: 56; B: 48; C: 128; D: 256 正确答案:

(单选题)3: 下面关于隔离网闸的说法,正确的是() A: 能够发现已知的数据库漏洞

B: 可以通过协议代理的方法,穿透网闸的安全控制 C: 任何时刻,网闸两端的网络之间不存在物理连接 D: 在OSI的二层以上发挥作用 正确答案:

(单选题)4: NDIS工作的网络协议层次不包括( ) A: 应用层 B: 传输层 C: 网络层 D: 数据链路层 正确答案:

(单选题)5: 下面不属于令牌的是( )。 A: 时间令牌; B: 出入证件;

C: 为每一次认证产生不同认证值的小型电子设备; D: 挑战应答令牌 正确答案:

(单选题)6: 下面说法不正确的是( )

A: “科学”是扩展人类各种器官功能的原理和规律; B: “技术”是扩展人类器官功能的具体方法和手段; C: 人类利用的表征性资源是信息资源;

D: 并非人类的一切活动都可以归结为认识世界和改造世界。 正确答案:

(单选题)7: 数字签名机制取决于两个过程()。 A: 加密过程和验证过程;

B: Hash散列过程和签名过程; C: 签名过程和验证过程; D: 加密过程和Hash散列过程 正确答案:

(单选题)8: 下面不属于信息的功能的是() A: 信息是一切生物进化的导向资源; B: 信息是知识的来源;

C: 信息是电子信息、光学信息和生物信息的集合; D: 信息是思维的材料 正确答案:

(单选题)9: 网络安全工作目标中的“进不来”可由( )机制实现 A: 访问控制; B: 授权; C: 加密; D: 数据完整性 正确答案:

(单选题)10: 入侵检测系统分为如下4个基本组件( ) 。 A: 事件产生器、事件记录器、响应单元、事件存储器; B: 事件呈现器、事件注册器、事件运行器、事件记录器 C: 事件呈现器、事件监控器、事件运行器、事件记录器 D: 事件产生器、事件分析器、响应单元、事件数据库 正确答案:

(单选题)11: 权限获取攻击中,完整的网络监听程序不包括( ) A: 数据包捕获;

B: 数据包过滤与分解; C: 数据分析; D: 网络欺骗 正确答案:

(单选题)12: 下面的加密系统属于公钥密码体制的是( ) A: 一个加密系统的加密密钥和解密密钥相同; B: 一个加密系统的加密密钥和解密密钥不同;

C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个; D: A和C都是。 正确答案:

(单选题)13: 下面关于防火墙策略说法正确的是( )

A: 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析 B: 防火墙安全策略一旦设定,就不能在再作任何改变

C: 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通

信类型和连接

D: 防火墙规则集与防火墙平台体系结构无关 正确答案:

(单选题)14: 下面的加密系统属于对称密码体制的是( ) A: 一个加密系统的加密密钥和解密密钥相同; B: 一个加密系统的加密密钥和解密密钥不同;

C: 一个加密系统的加解密密钥中,不能由一个推导出另一个; D: B和C都是。 正确答案:

(单选题)15: 使用Hash签名时,主要局限是( )。 A: 发送方不必持有用户密钥的副本; B: 接收方必须持有用户密钥的副本; C: 接收方不必持有用户密钥的副本; D: A和B。 正确答案:

(单选题)16: 下面不属于数字签名特性的是( ) 。 A: 签名是可信的、不可伪造的; B: 签名是不可复制的和不可改变的; C: 签名是不可验证的; D: 签名是不可抵赖的。 正确答案:

(单选题)17: 下面属于数字签名功能的是( )。 A: 发送者事后不能否认发送的报文签名;

B: 接收者不能伪造或者部分篡改发送者的报文签名; C: 某一用户不能冒充另一用户作为发送者或接收者; D: 以上都是。 正确答案:

(单选题)18: 门禁系统属于()系统中的一种安防系统。 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 正确答案:

(单选题)19: P2DR模型中的各项表示( )。 A: 防护、策略、决定、运行; B: 警察、策略、检测、运行; C: 防护、策略、检测、响应; D: 防护、警察、检测、响应。

正确答案:

(单选题)20: DES入口参数中的Mode表示DES的工作方式,有两种:()。 A: 加密或混淆; B: 加密或解密; C: 混淆或解密; D: 加密或扩散 正确答案:

(单选题)21: 为提高密钥管理的安全性,采用如下措施() A: 尽量减少网络中使用密钥的个数;

B: 采用(k,w)门限体制增强主密钥的保密强度; C: 密钥分发、政府监听; D: A和B 正确答案:

(单选题)22: 一般地,作为代理服务器的堡垒主机,需要进行的配置是( ) A: 一块网卡且有一个IP地址

B: 两块网卡且有两个不同的IP地址 C: 两块网卡且有相同的IP地址 D: 多块网卡且动态获得IP地址 正确答案:

(单选题)23: 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()

A: 服务器一般要使用双网卡的主机

B: 客户端需要配置代理服务器的地址和端口参数

C: 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D: 代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:

(单选题)24: SHA算法的输出信息长度为( )bit。 A: 128; B: 160; C: 480; D: 512。 正确答案:

(单选题)25: 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A: 异常模型

B: 规则集处理引擎去 C: 网络攻击特征库 D: 审计日志 正确答案:

(单选题)26: 数字签名机制取决于两个过程___。 A: 加密过程和验证过程;

B: Hash散列过程和签名过程; C: 签名过程和验证过程; D: 加密过程和Hash散列过程 正确答案:

(单选题)27: 信息技术简单地说就是( ) A: 计算机、通信和情报; B: 通信、控制和情报; C: 计算机、通信和控制; D: 计算机、控制和管理。 正确答案:

(单选题)28: 网络防范方法包括以下层次的防范对策()。 A: 实体层次

B: 实体层次、能量层次

C: 实体层次、能量层次、信息层次

D: 实体层次、能量层次、信息层次、管理层次 正确答案:

(单选题)29: AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。 A: 抗差分分析; B: 线性分析; C: 非线性分析; D: A和B。 正确答案:

(单选题)30: 从目前已知的最好求解算法来看,1024bit的RSA算法安全性相当于( )bit的椭圆曲线密码算法的安全性。 A: 128; B: 512; C: 160; D: 64。 正确答案:

(单选题)31: 数据库的存取控制机制通常采用的是()。 A: 基于任务的访问控制模型 B: 基于角色的访问控制模型 C: 强制访问控制模型

D: 基于对象的访问控制模型 正确答案:

电子科大19春《信息安全概论》在线作业1 

(单选题)1:DES算法中的S盒是将()的变换。A:48位变换为32位;B:32位变换为16位;C:56位变换为48位;D:64位变换为56位。正确答案:(单选题)2:IDEA算法的密钥是()位。A:56;B:48;C:128;D:256正确答案:(单选题)3:下面关于隔离网闸的说法,正确的是()A:能够发
推荐度:
点击下载文档文档为doc格式
6pzor83tb72teb88j4i568ub00wtn200602
领取福利

微信扫码领取福利

微信扫码分享