请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。
16秋《信息安全概论》在线作业1
试卷总分:100 测试时间:--
单选题
一、单选题(共 25 道试题,共 100 分。) 1. 数字签名机制取决于两个过程()。
A. 加密过程和验证过程; B. Hash散列过程和签名过程; C. 签名过程和验证过程; D. 加密过程和Hash散列过程
满分:4 分
2. 我国信息论专家钟义信教授将信息定义为()。
A. 信息是用来减少随机不定性的东西
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。 D. 信息是事物运动的状态和状态变化的方式。 满分:4 分
3. 下面关于隔离网闸的说法,正确的是()
A. 能够发现已知的数据库漏洞
B. 可以通过协议代理的方法,穿透网闸的安全控制 C. 任何时刻,网闸两端的网络之间不存在物理连接 D. 在OSI的二层以上发挥作用
满分:4 分
4. RSA算法是一种基于()的公钥体系。
A. 素数不能分解;
B. 大数没有质因数的假设;
C. 大数不可能对质因数进行分解假设; D. 公钥可以公开的假设。
满分:4 分
5. 门禁系统属于()系统中的一种安防系统。
A. 智能强电 B. 智能弱电 C. 非智能强电 D. 非智能弱电
满分:4 分
6. 数据库的存取控制机制通常采用的是()。
A. 基于任务的访问控制模型 B. 基于角色的访问控制模型 C. 强制访问控制模型 D. 基于对象的访问控制模型 满分:4 分
7. 关于NAT说法错误的是()
A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D. 动态NAT又叫做网络地址端口转换NAPT 满分:4 分
8. 软件系统攻击技术包括如下方法()。
A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 满分:4 分
9. 网络防范方法包括以下层次的防范对策()。
A. 实体层次
B. 实体层次、能量层次
C. 实体层次、能量层次、信息层次
D. 实体层次、能量层次、信息层次、管理层次 满分:4 分
10. DES算法中的S盒是将()的变换。
A. 48位变换为32位; B. 32位变换为16位; C. 56位变换为48位; D. 64位变换为56位。
满分:4 分
11. 网络监听程序一般包含以下步骤()。
A. 数据包过滤与分解、强制口令破解、数据分析 B. 数据包捕获、强制口令破解、数据分析 C. 数据包捕获、数据包过滤与分解、数据分析 D. 网络欺骗、获取口令文件、数据包过滤与分解 满分:4 分
12. 以下属于入侵检测软件的是()
A. Snort B. Squid C. netfilter D. DES
满分:4 分
13. 对安全边界周边进行监控的技术是()
A. 门禁系统 B. 巡更系统 C. 围墙 D. 红外防护系统
满分:4 分
14. 下面不属于访问控制信任模型的3种基本类型的模型是()。
A. 信任链模型 B. 层次信任模型 C. 对等信任模型