好文档 - 专业文书写作范文服务资料分享网站

18年6月考试《信息安全概论》期末大作业

天下 分享 时间: 加入收藏 我要投稿 点赞

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

(单选题) 1: 信息具有的重要性质中,不包括() A: 普遍性; B: 无限性; C: 相对性; D: 保密性 正确答案:

(单选题) 2: 在建立堡垒主机时( )

A: 在堡垒主机上应设置尽可能少的网络服务 B: 在堡垒主机上应设置尽可能多的网络服务 C: 对必须设置的服务给予尽可能高的权限

D: 不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:

(单选题) 3: 摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集 A: 家用摄像机 B: 专业摄像机 C: 高清摄像机 D: 模拟摄像机 正确答案:

(单选题) 4: 就信息安全来说,完整性是( ) A: 保护组织的声誉

B: 保护系统资源免遭意外损害

C: 保护系统信息或过程免遭有意或意外的未经授权的修改 D: 两个或多个信息系统的成功安全组合 正确答案:

(单选题) 5: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A: 加密; B: 密钥; C: 解密; D: 以上都是 正确答案:

(单选题) 6: 数字签名机制取决于两个过程___。 A: 加密过程和验证过程;

B: Hash散列过程和签名过程; C: 签名过程和验证过程; D: 加密过程和Hash散列过程 正确答案:

(单选题) 7: 下面算法中,不属于Hash算法的是( ) 。 A: MD-4算法; B: MD-5算法 C: DSA算法; D: SHA算法。 正确答案:

(单选题) 8: 下面属于仿射密码的是( )

A: ek(x) = x + k (mod 26),dk(x) = y – k (mod 26) (x,y∈Z26);

B: ∏ = 0 1 2 3 4 …… 23 24 25 0’ 1’ 2’ 3’ 4’ …… 23’ 24’ 25’

C: P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)

D: 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:

(单选题) 9: 信息技术简单地说就是( ) A: 计算机、通信和情报; B: 通信、控制和情报; C: 计算机、通信和控制;

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

D: 计算机、控制和管理。 正确答案: (单选题) 10: 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()

A: 服务器一般要使用双网卡的主机

B: 客户端需要配置代理服务器的地址和端口参数

C: 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D: 代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:

(单选题) 11: 下面属于数字签名功能的是( )。 A: 发送者事后不能否认发送的报文签名;

B: 接收者不能伪造或者部分篡改发送者的报文签名; C: 某一用户不能冒充另一用户作为发送者或接收者; D: 以上都是。 正确答案:

(单选题) 12: 身份认证中,利用硬件实现的3种认证方式如下,包括 A: 安全令牌、口令和智能卡 B: 安全令牌、智能卡、双向认证 C: 时间令牌、挑战应答令牌、智能卡 D: 指纹、智能卡、双向认证 正确答案:

(单选题) 13: 下面不属于信息隐藏攻击者的主要目的的是( )。 A: 检测隐藏信息的存在性;

B: 估计隐藏信息的长度和提取隐藏信息; C: 在隐藏信息前对信息加密;

D: 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息 正确答案:

(单选题) 14: P2DR模型中的各项表示( )。 A: 防护、策略、决定、运行; B: 警察、策略、检测、运行; C: 防护、策略、检测、响应; D: 防护、警察、检测、响应。 正确答案:

(单选题) 15: 下面关于隔离网闸的说法,正确的是() A: 能够发现已知的数据库漏洞

B: 可以通过协议代理的方法,穿透网闸的安全控制 C: 任何时刻,网闸两端的网络之间不存在物理连接 D: 在OSI的二层以上发挥作用 正确答案:

(单选题) 16: 以下属于条件安全认证的身份认证系统是 。 A: 即理论安全性,与敌方的计算能力和拥有的资源无关; B: 即实际安全性,是根据破译该系统所需的计算量来评价的; C: 能同时提供认证和保密两种功能;

D: 只是纯粹的认证系统,不提供数据加密传输功能。 正确答案:

(单选题) 17: 下面说法错误的是( )

A: 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B: 基于主机的入侵检测可以运行在交换网络中

C: 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D: 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 正确答案:

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

(单选题) 18: PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( ) A: 认证、完整性、不可否认性; B: 完整性、保密性、不可否认性; C: 认证、完整性、保密性;

D: 完整性、不可否认性、安全时间戳。 正确答案:

(单选题) 19: 基于网络的入侵检测系统的信息源是( ) A: 系统的审计日志 B: 系统的行为数据

C: 应用程序的事务日志文件 D: 网络中的数据包 正确答案:

(单选题) 20: 代理服务作为防火墙技术主要在OSI的哪一层实现( ) A: 数据链路层 B: 网络层 C: 应用层 D: 传输层 正确答案:

(单选题) 21: A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。 A: B对文件的签名是合法的; B: B对文件的签名是非法的;

C: B能够保存它所签过名的所有文件; D: B不能将所签文件与实际文件联系起来。 正确答案:

(单选题) 22: AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。 A: 线性混合层; B: 非线性层; C: 密钥加层; D: A和B 。 正确答案:

(单选题) 23: 我们称Hash函数为单向Hash函数,原因在于()。 A: 输入x可以为任意长度; B: 输出数据长度固定;

C: 给出一个Hash值,很难反向计算出原始输入;

D: 难以找到两个不同的输入会得到相同的Hash输出值。 正确答案:

(单选题) 24: 使用漏洞库匹配的扫描方法,能发现() A: 未知的漏洞 B: 已知的漏洞

C: 自行设计的软件中的漏洞 D: 所有漏洞 正确答案:

(单选题) 25: 某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( ) A: 假冒IP地址的侦测 B: 网络地址转换技术 C: 内容检查技术

D: 基于地址的身份认证 正确答案:

(单选题) 26: 下面不属于访问控制信任模型的3种基本类型的模型是()。 A: 信任链模型 B: 层次信任模型

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

C: 对等信任模型 D: 网状信任模型 正确答案:

(单选题) 27: 网络控制技术不包括: A: 防火墙技术; B: 入侵检测技术; C: 内网安全技术; D: 业务填充技术 正确答案:

(单选题) 28: 下列关于启发式病毒扫描技术的描述中错误的是( ) A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒 B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术 C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报

D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒 正确答案:

(单选题) 29: RSA算法是一种基于()的公钥体系。 A: 素数不能分解;

B: 大数没有质因数的假设;

C: 大数不可能对质因数进行分解假设; D: 公钥可以公开的假设。 正确答案:

(单选题) 30: NDIS工作的网络协议层次不包括( ) A: 应用层 B: 传输层 C: 网络层 D: 数据链路层 正确答案:

(单选题) 31: 门禁系统属于()系统中的一种安防系统。 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 正确答案:

(单选题) 32: DES入口参数中的Mode表示DES的工作方式,有两种:()。 A: 加密或混淆; B: 加密或解密; C: 混淆或解密; D: 加密或扩散 正确答案:

(单选题) 33: 数字签名机制取决于两个过程()。 A: 加密过程和验证过程;

B: Hash散列过程和签名过程; C: 签名过程和验证过程; D: 加密过程和Hash散列过程 正确答案:

(单选题) 34: 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该() A: 打开附件,然后将它保存到硬盘

B: 打开附件,但是如果它有病毒,立即关闭它 C: 用防病毒软件扫描以后再打开附件 D: 直接删除该邮件 正确答案:

(单选题) 35: DES算法的密钥位是( )位。 A: 32

www.vu8o.com

??------------------------------------------------------------------------------------------------------------------------------

B: 48 C: 56 D: 64

正确答案:

(单选题) 36: 不能防止计算机感染病毒的措施是( ) A: 定时备份重要文件 B: 经常更新操作系统

C: 除非确切知道附件内容,否则不要打开电子邮件附件 D: 重要部门的计算机尽量专机专用与外界隔绝 正确答案:

(单选题) 37: ( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。 A: 激光探测器

B: 被动式红外探测器 C: 对射式主动红外探测器 D: 反射式主动红外探测器 正确答案:

(单选题) 38: 一般而言,Internet防火墙建立在一个网络的( ) A: 内部网络与外部网络的交叉点 B: 每个子网的内部

C: 部分内部网络与外部网络的结合处 D: 内部子网之间传送信息的中枢 正确答案:

(单选题) 39: 防火墙是在网络环境中的()应用。 A: 字符串匹配 B: 访问控制技术 C: 入侵检测技术 D: 防病毒技术 正确答案:

(单选题) 40: IDEA算法的密钥是()位。 A: 56; B: 48; C: 128; D: 256 正确答案: (单选题) 41: 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A: 事件产生器 B: 事件分析器 C: 事件数据库 D: 响应单元 正确答案:

(单选题) 42: 网络安全工作目标中的“进不来”可由( )机制实现 A: 访问控制; B: 授权; C: 加密; D: 数据完整性 正确答案:

(单选题) 43: 下面不属于信息的功能的是() A: 信息是一切生物进化的导向资源; B: 信息是知识的来源;

C: 信息是电子信息、光学信息和生物信息的集合; D: 信息是思维的材料

18年6月考试《信息安全概论》期末大作业

www.vu8o.com??------------------------------------------------------------------------------------------------------------------------------(
推荐度:
点击下载文档文档为doc格式
6radf2iov3507xn0uyq64mg6283nbb00pvs
领取福利

微信扫码领取福利

微信扫码分享