www.vu8o.com
??------------------------------------------------------------------------------------------------------------------------------
(单选题) 43: 下面不属于信息隐藏方法的是( )。 A: 最低有效位(LSB)算法; B: 离散傅立叶变换(DFT)方法; C: 离散余弦变换(DCT)方法 D: Diffie-Hellman算法 正确答案:
(单选题) 44: 下面属于置换密码的是()
A: ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26); B: ∏=01234……2324250’1’2’3’4’……23’24’25’
C: P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D: 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:
(单选题) 45: 数据库的存取控制机制通常采用的是()。 A: 基于任务的访问控制模型 B: 基于角色的访问控制模型 C: 强制访问控制模型
D: 基于对象的访问控制模型 正确答案:
(单选题) 46: A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。 A: B对文件的签名是合法的; B: B对文件的签名是非法的;
C: B能够保存它所签过名的所有文件; D: B不能将所签文件与实际文件联系起来。 正确答案:
(单选题) 47: P2DR模型中的各项表示( )。 A: 防护、策略、决定、运行; B: 警察、策略、检测、运行; C: 防护、策略、检测、响应; D: 防护、警察、检测、响应。 正确答案:
(单选题) 48: 数字签名可以解决否认、( )、篡改及冒充等问题。 A: 加密
B: 零知识证明的识别技术 C: 伪造
D: 指纹识别技术 正确答案:
(单选题) 49: SHA算法的输出信息长度为( )bit。 A: 128; B: 160; C: 480; D: 512。 正确答案:
(多选题) 1: 被动攻击包括(选择两项): A: 篡改系统中所含信息; B: 搭线窃听;
C: 改变系统状态和操作; D: 业务流分析 正确答案:
奥鹏电子科大(单选题) 1: TCP可为通信双方提供 (单选题) 1: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:() A: 要拒绝一个TCP时只要拒绝连接的第一个包即可 B: TCP段中首包的ACK=0,后续包的ACK=1
www.vu8o.com
??------------------------------------------------------------------------------------------------------------------------------
C: 确认号是用来保证数据可靠传输的编号
D: TCP的端口号通常表明了上层所运行的应用服务类型 正确答案:
(单选题) 2: 软件系统攻击技术包括如下方法( ) 。
A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 正确答案:
(单选题) 3: 目前常用的身份认证技术不包括( )。 A: 基于口令的身份认证技术; B: 基于生物特征的认证技术; C: 基于零知识证明的认证技术; D: 信息隐藏技术。 正确答案:
(单选题) 4: 我们称Hash函数为单向Hash函数,原因在于()。 A: 输入x可以为任意长度; B: 输出数据长度固定;
C: 给出一个Hash值,很难反向计算出原始输入;
D: 难以找到两个不同的输入会得到相同的Hash输出值。 正确答案:
(单选题) 5: 常见的网络攻击工具不包括: A: 安全扫描工具; B: 网络仿真工具; C: 监听工具; D: 口令破译工具 正确答案:
(单选题) 6: 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
A: 服务器一般要使用双网卡的主机
B: 客户端需要配置代理服务器的地址和端口参数
C: 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务