21秋電科大《信息安全概論》課程在線作業(yè)1-1(標準答案)

可做奧鵬全部院校在線離線作業(yè)畢業(yè)論文QQ:3230981406 微信:aopopenfd777

發(fā)布時間:2021/10/21 22:23:14來源:admin瀏覽: 118 次

需要答案請加QQ:296856541  微信:aopopengzs 

可做奧鵬全部院校在線作業(yè)、離線作業(yè)、畢業(yè)論文



《信息安全概論》課程在線作業(yè)1
試卷總分:100    得分:100
第1,使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)()
A、未知的漏洞
B、已知的漏洞
C、自行設計的軟件中的漏洞
D、所有漏洞
正確答案:


第2題,下面不屬于信息隱藏攻擊者的主要目的的是(     )。
A、檢測隱藏信息的存在性;
B、估計隱藏信息的長度和提取隱藏信息;
C、在隱藏信息前對信息加密;
D、在不改變隱藏對象的前提下刪除或擾亂隱藏對象中的嵌入信息
正確答案:


第3題,對安全邊界周邊進行監(jiān)控的技術是()
A、門禁系統(tǒng)
B、巡更系統(tǒng)
C、圍墻
D、紅外防護系統(tǒng)
正確答案:


第4題,下面屬于流密碼算法的是(     )算法。
A、DES;
B、AES;
C、RC4;
D、RSA
正確答案:


答案來源:(www.),下面的加密系統(tǒng)屬于對稱密碼體制的是(     )
A、一個加密系統(tǒng)的加密密鑰和解密密鑰相同;
B、一個加密系統(tǒng)的加密密鑰和解密密鑰不同;
C、一個加密系統(tǒng)的加解密密鑰中,不能由一個推導出另一個;
D、B和C都是。
正確答案:


第6題,在數(shù)字信封方案中,用于加密對稱分組算法的密鑰的算法一定是(      )算法。
A、分組密碼;
B、對稱密碼;
C、公鑰密碼;
D、流密碼
正確答案:


第7題,數(shù)字簽名機制取決于兩個過程()。
A、加密過程和驗證過程;
B、Hash散列過程和簽名過程;
C、簽名過程和驗證過程;
D、加密過程和Hash散列過程
正確答案:


第8題,微軟的ProxyServer是使一臺WINDOWS服務器成為代理服務器的軟件。它的安裝要求中不包括()
A、服務器一般要使用雙網(wǎng)卡的主機
B、客戶端需要配置代理服務器的地址和端口參數(shù)
C、當客戶使用一個新網(wǎng)絡客戶端軟件時,需要在代理服務器上為之單獨配置提供服務
D、代理服務器的內網(wǎng)網(wǎng)卡IP和客戶端使用保留IP地址
正確答案:


第9題,基于網(wǎng)絡的入侵檢測系統(tǒng)的信息源是(   )
A、系統(tǒng)的審計日志
B、系統(tǒng)的行為數(shù)據(jù)
C、應用程序的事務日志文件
D、網(wǎng)絡中的數(shù)據(jù)包
正確答案:


答案來源:(www.),分組加密算法中(     )是兩個最重要的安全特性。
A、混淆和速度快;
B、擴散和速度快;
C、混淆及擴散;
D、速度快和易于標準化
正確答案:


第11題,下面的加密系統(tǒng)屬于公鑰密碼體制的是(    )
A、一個加密系統(tǒng)的加密密鑰和解密密鑰相同;
B、一個加密系統(tǒng)的加密密鑰和解密密鑰不同;
C、一個加密系統(tǒng)的加解密密鑰中,由其中任意一個可以很容易地推導出另一個;
D、A和C都是。
正確答案:


答案來源:(www.),強制口令破解不包括以下(      )
A、猜解簡單口令;
B、字典攻擊;
C、窺視輸入的口令;
D、暴力猜解。
正確答案:


第13題,下面關于隔離網(wǎng)閘的說法,正確的是()
A、能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞
B、可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制
C、任何時刻,網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接
D、在OSI的二層以上發(fā)揮作用
正確答案:


第14題,就信息安全來說,完整性是(     )
A、保護組織的聲譽
B、保護系統(tǒng)資源免遭意外損害
C、保護系統(tǒng)信息或過程免遭有意或意外的未經(jīng)授權的修改
D、兩個或多個信息系統(tǒng)的成功安全組合
正確答案:


答案來源:(www.),以下不屬于物理邊界控制技術的是()
A、門禁系統(tǒng)
B、巡更系統(tǒng)
C、安全審計
D、紅外防護系統(tǒng)
正確答案:


第16題,門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A、智能強電
B、智能弱電
C、非智能強電
D、非智能弱電
正確答案:


第17題,某公司申請到1個公網(wǎng)IP地址,要使公司的20臺主機都能聯(lián)到INTERNET上,他需要防火墻的那個功能?(  )
A、假冒IP地址的偵測
B、網(wǎng)絡地址轉換技術
C、內容檢查技術
D、基于地址的身份認證
正確答案:


第18題,IDEA算法的密鑰是()位。
A、56;
B、48;
C、128;
D、256
正確答案:


第19題,AES算法中,如果用Nb表示一個數(shù)據(jù)塊中字的個數(shù),用Nk表示密鑰中字的個數(shù),用Nr表示算法輪數(shù),則當Nb = 6,Nk = 4時,Nr應為(      )輪
A、8
B、10
C、12
D、14
正確答案:


答案來源:(www.),SHA算法的輸出信息長度為(     )bit。
A、128;
B、160;
C、480;
D、512。
正確答案:


第21題,關于NAT說法錯誤的是()
A、NAT允許一個機構專用Intramt中的主機透明地連接到公共域中的主機,元需內部主機擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址
B、靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉換方式,內部網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法的地址
C、動態(tài)NAT主要應用于撥號和頻繁的遠程連接、當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用
D、動態(tài)NAT又叫做網(wǎng)絡地址端口轉換NAPT
正確答案:


第22題,AES利用有限域上的逆映射來構造S-盒的好處是其具有良好的(     )的能力。
A、抗差分分析;
B、線性分析;
C、非線性分析;
D、A和B。
正確答案:


第23題,關于網(wǎng)閘的工作原理,下面說法錯誤的是(    )
A、切斷網(wǎng)絡之間的通用協(xié)議連接
B、將數(shù)據(jù)包進行分解或重組為靜態(tài)數(shù)據(jù);對靜態(tài)數(shù)據(jù)進行安全審查,包括網(wǎng)絡協(xié)議檢查和代碼掃描等
C、網(wǎng)閘工作在OSI模型的二層以上
D、任何時刻,網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接品
正確答案:


第24題,路由控制技術不包括:
A、路由選擇;
B、路由連接;
C、安全審計;
D、安全策略
正確答案:


答案來源:(www.),我國信息論專家鐘義信教授將信息定義為()。
A、信息是用來減少隨機不定性的東西
B、信息是人們在適應外部世界,且該適應反作用于外部世界的過程中,同外部世界進行互相交換的內容的名稱。
C、信息是反映事物的形式、關系和差別的東西,它包含在事物的差異之中,而不在事物本身。
D、信息是事物運動的狀態(tài)和狀態(tài)變化的方式。
正確答案:


第26題,以下不利用硬件就能實現(xiàn)的認證方式是(         )          。
A、安全令牌;
B、智能卡;
C、雙向認證;
D、口令
正確答案:


第27題,網(wǎng)絡攻擊中權限獲取及提升的方法有()。
A、通過網(wǎng)絡監(jiān)聽、基于網(wǎng)絡賬號口令破解、社會工程;
B、通過網(wǎng)絡監(jiān)聽、強制口令破解、網(wǎng)絡釣魚;
C、通過網(wǎng)絡監(jiān)聽、基于網(wǎng)絡賬號口令破解、通過網(wǎng)絡欺騙;
D、通過網(wǎng)絡監(jiān)聽、獲取口令文件、社會工程。
正確答案:


第28題,下面屬于仿射密碼的是(     )
A、ek(x) = x + k (mod 26),dk(x) = y - k (mod 26) (x,y∈Z26);
B、∏ =  0 1 2 3 4 ......   23  24 25      0' 1' 2' 3' 4' ...... 23' 24' 25'
C、P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},對k=(a,b) ∈K,定義e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)
D、對于a,b,......,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現(xiàn)加密。
正確答案:


第29題,關于主機入侵檢測技術說法正確的是(     )
A、位于內外網(wǎng)絡邊界
B、針對主機信息進行檢測
C、能防御針對內部網(wǎng)絡的攻擊
D、能對數(shù)據(jù)進行加密傳遞
正確答案:


答案來源:(www.),為防止外界干擾,主動紅外探測器發(fā)射機所發(fā)出的(  )必須經(jīng)過調制。
A、聲波
B、噪音
C、激光
D、紅外輻射
正確答案:


第31題,訪問控制包括3個要素是(       )。
A、主體、客體和控制模型;
B、角色、對象和任務;
C、密鑰、主體、客體;
D、主體、客體和控制策略。
正確答案:


第32題,下面說法不正確的是(     )
A、"科學"是擴展人類各種器官功能的原理和規(guī)律;
B、"技術"是擴展人類器官功能的具體方法和手段;
C、人類利用的表征性資源是信息資源;
D、并非人類的一切活動都可以歸結為認識世界和改造世界。
正確答案:


第33題,訪問控制策略中,基于身份的安全策略包括()。
A、基于個人的策略、基于規(guī)則的策略;
B、基于組的策略、基于規(guī)則的策略;
C、基于組的策略
D、基于個人的策略、基于組的策略
正確答案:


第34題,下面關于DMZ區(qū)的說法錯誤的是()
A、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等
B、內部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡以及DMZ
C、DMZ可以訪問內部網(wǎng)絡
D、有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網(wǎng)絡結構的復雜程度
正確答案:


第35題,常見的網(wǎng)絡攻擊工具不包括:
A、安全掃描工具;
B、網(wǎng)絡仿真工具;
C、監(jiān)聽工具;
D、口令破譯工具
正確答案:


第36題,RSA算法是一種基于()的公鑰體系。
A、素數(shù)不能分解;
B、大數(shù)沒有質因數(shù)的假設;
C、大數(shù)不可能對質因數(shù)進行分解假設;
D、公鑰可以公開的假設。
正確答案:


第37題,強制訪問控制模型中的Bell-LaPadula模型采用如下訪問控制原則(         ) 。
A、無向上寫,無向下讀;
B、無向上寫,無向下寫;
C、無向上讀,無向下讀;
D、無向上讀,無向下寫。
正確答案:


第38題,攝像設備可分為網(wǎng)絡數(shù)字攝像機和(   ),可用作前端視頻圖像信號的采集
A、家用攝像機
B、專業(yè)攝像機
C、高清攝像機
D、模擬攝像機
正確答案:


第39題,某病毒利用RPCDCOM緩沖區(qū)溢出漏洞選行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvcl.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為()
A、文件型病毒
B、宏病毒
C、網(wǎng)絡蠕蟲病毒
D、特洛伊木馬病毒
正確答案:


第40題,NDIS工作的網(wǎng)絡協(xié)議層次不包括(   )
A、應用層
B、傳輸層
C、網(wǎng)絡層
D、數(shù)據(jù)鏈路層
正確答案:


第41題,下面不可能存在于基于網(wǎng)絡的漏洞掃描器中(    )。
A、漏洞數(shù)據(jù)庫模塊
B、掃描引擎模塊
C、當前活功的掃描知識庫模塊
D、阻斷規(guī)則設置模塊
正確答案:


第42題,網(wǎng)絡監(jiān)聽程序一般包含以下步驟___。
A、數(shù)據(jù)包過濾與分解、強制口令破解、數(shù)據(jù)分析
B、數(shù)據(jù)包捕獲、強制口令破解、數(shù)據(jù)分析
C、數(shù)據(jù)包捕獲、數(shù)據(jù)包過濾與分解、數(shù)據(jù)分析
D、網(wǎng)絡欺騙、獲取口令文件、數(shù)據(jù)包過濾與分解
正確答案:


第43題,消息認證碼是與()相關的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。
A、加密;
B、密鑰;
C、解密;
D、以上都是
正確答案:


第44題,數(shù)字簽名機制取決于兩個過程___。
A、加密過程和驗證過程;
B、Hash散列過程和簽名過程;
C、簽名過程和驗證過程;
D、加密過程和Hash散列過程
正確答案:


第45題,誤用入侵檢測技術的核心問題是()的建立以及后期的維護和更新。
A、異常模型
B、規(guī)則集處理引擎去
C、網(wǎng)絡攻擊特征庫
D、審計日志
正確答案:


第46題,入侵檢測系統(tǒng)分為如下4個基本組件(         ) 。
A、事件產(chǎn)生器、事件記錄器、響應單元、事件存儲器;
B、事件呈現(xiàn)器、事件注冊器、事件運行器、事件記錄器
C、事件呈現(xiàn)器、事件監(jiān)控器、事件運行器、事件記錄器
D、事件產(chǎn)生器、事件分析器、響應單元、事件數(shù)據(jù)庫
正確答案:


第47題,加密的口令(         )。
A、能夠阻止重放攻擊;
B、不能夠阻止重放攻擊;
C、適于用在終端與認證系統(tǒng)直接連接的環(huán)境;
D、適于用在認證數(shù)據(jù)庫不為非法用戶所獲得的環(huán)境。
正確答案:


第48題,代理服務作為防火墻技術主要在OSI的哪一層實現(xiàn)(   )
A、數(shù)據(jù)鏈路層
B、網(wǎng)絡層
C、應用層
D、傳輸層
正確答案:


第49題,身份認證中,利用硬件實現(xiàn)的3種認證方式如下,包括
A、安全令牌、口令和智能卡
B、安全令牌、智能卡、雙向認證
C、時間令牌、挑戰(zhàn)應答令牌、智能卡
D、指紋、智能卡、雙向認證
正確答案:


答案來源:(www.),網(wǎng)絡防范中,屬于積極安全防范的是(       )
A、對正常行為建模,將獲得的數(shù)據(jù)與之匹配;
B、對發(fā)現(xiàn)的攻擊建模,將獲得的數(shù)據(jù)與之匹配;
C、路由器審查每個數(shù)據(jù)報以便確定其是否與某一條包過濾規(guī)則匹配;
D、誤用入侵檢測技術。
正確答案:,C














  • 上一篇:
  • 下一篇:
  • 作業(yè)咨詢 論文咨詢
    微信客服掃一掃

    回到頂部