电子科技大学22春“电子信息工程”《信息安全概论》平时作业(一)答案参考2

上传人:住在****他 文档编号:107407011 上传时间:2022-06-14 格式:DOCX 页数:14 大小:19.39KB
收藏 版权申诉 举报 下载
电子科技大学22春“电子信息工程”《信息安全概论》平时作业(一)答案参考2_第1页
第1页 / 共14页
电子科技大学22春“电子信息工程”《信息安全概论》平时作业(一)答案参考2_第2页
第2页 / 共14页
电子科技大学22春“电子信息工程”《信息安全概论》平时作业(一)答案参考2_第3页
第3页 / 共14页
资源描述:

《电子科技大学22春“电子信息工程”《信息安全概论》平时作业(一)答案参考2》由会员分享,可在线阅读,更多相关《电子科技大学22春“电子信息工程”《信息安全概论》平时作业(一)答案参考2(14页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她电子科技大学22春“电子信息工程”信息安全概论平时作业(一)答案参考一.综合考核(共50题)1.下面不属于信息隐藏攻击者的主要目的的是()。A.检测隐藏信息的存在性B.估计隐藏信息的长度和提取隐藏信息C.在隐藏信息前对信息加密D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息参考答案:C2.强制口令破解不包括以下()A、猜解简单口令B、字典攻击C、窥视输入的口令D、暴力猜解参考答案:C3.公开密钥加密体制是1976年,由()首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Ri

2、vest和Adleman参考答案:A4.网络隔离技术中,网络协议断开是指()。A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层参考答案:D5.使用Hash签名时,主要局限是()。A、发送方不必持有用户密钥的副本B、接收方必须持有用户密钥的副本C、接收方不必持有用户密钥的副本D、A和B参考答案:B6.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP

3、和客户端使用保留IP地址参考答案:C7.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界参考答案:D8.对安全边界周边进行监控的技术是()。A.门禁系统B.巡更系统C.围墙D.红外防护系统参考答案:B9.关于NAT说法错误的是()。A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都

4、被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT参考答案:D10.以下关于RSA算法说法正确的是()。A.RSA算法不能用来加密大数据B.RSA不能实现数字签名C.RSA算法可以用来实现密钥传输D.RSA算法不能和DES算法混合使用参考答案:C11.下面的加密系统属于对称密码体制的是()。A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一

5、个推导出另一个D.B和C都是参考答案:A12.使用漏洞库匹配的扫描方法,能发现()A、未知的漏洞B、已知的漏洞C、自行设计的软件中的漏洞D、所有漏洞参考答案:B13.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元参考答案:A14.()主要针对边界安全中的物理安全问题,保护的对象包括内部的物理环境和物理载体,而非针对通过网络进行信息获取的边界安全问题。A.物理边界控制B.入侵检测C.防火墙D.网闸参考答案:A15.下面不可能存在于基于网络的漏洞扫描器中()。A、漏洞数据库模块B、扫描引

6、擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块参考答案:D16.网络攻击中权限获取及提升的方法有()。A、通过网络监听、基于网络账号口令破解、社会工程B、通过网络监听、强制口令破解、网络钓鱼C、通过网络监听、基于网络账号口令破解、通过网络欺骗D、通过网络监听、获取口令文件、社会工程参考答案:C17.下面算法中,不属于Hash算法的是()。A.MD-4算法B.MD-5算法C.DSA算法D.SHA算法参考答案:C18.下面属于流密码算法的是()算法。A、DESB、AESC、RC4D、RSA参考答案:C19.在信息安全体系结构中,以下属于核心基础安全基础的是()。A.网络系统安全技术B.内容

7、安全技术C.密码技术D.标识与认证技术参考答案:C20.不能防止计算机感染病毒的措施是()A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A21.视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D22.路由控制技术不包括()。A.路由选择B.路由连接C.安全审计D.安全策略参考答案:C23.数字签名机制取决于两个过程_。A、加密过程和验证过程B、Hash散列过程和签名过程C、签名过程和验证过程D、加密过程和

8、Hash散列过程参考答案:C24.以下不属于物理边界控制技术的是()A、门禁系统B、巡更系统C、安全审计D、红外防护系统参考答案:C25.下面不属于攻击Hash函数的典型方法的是()。A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B26.数字签名的实现方法包括()。A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对参考答案:C27.下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问

9、内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C28.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。A.声波B.噪音C.激光D.红外辐射参考答案:D29.网络控制技术不包括()。A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制参考答案:D30.基于PKI的服务中,属于支撑服务的是()。A.认证B.不可否认性服务C.完整性D.保密性参考答案:B31.下面属于仿射密码的是()。A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,yZ26)B.=0

10、 1 2 3 423 24 25 01234232425C.P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b)K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)D.对于a,b,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密参考答案:C32.下面属于主动攻击的手段是()。A.窃听B.截收C.分析D.修改信息参考答案:D33.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A.PMIB.数字水印C.PKID.密码技术参考答案:A34.RSA算法是一种基于()的公钥体系。A.

11、素数不能分解B.大数没有质因数的假设C.大数不可能对质因数进行分解假设D.公钥可以公开的假设参考答案:C35.DES入口参数中的Mode表示DES的工作方式,有两种:()。A、加密或混淆B、加密或解密C、混淆或解密D、加密或扩散参考答案:B36.以下属于入侵检测软件的是()。A.SnortB.SquidC.netfilterD.DES参考答案:A37.企业在选择防病毒产品时不应该考虑的指标为()A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:D38.下面关于DMZ区的说法错误的是()。A.通

12、常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C39.关于NAT说法错误的是()。A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的已经越来越缺乏的全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C

13、.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT参考答案:D40.要保证盲签名协议可行,必须满足如下条件()。A.签名算法和乘法不可交换B.签名算法和乘法是可交换的C.乘法因子必须是随机的D.B和C参考答案:D41.从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应参考答案:C42.在建立堡垒主机时()。A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高

14、的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A43.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M=KB公开(KA秘密(M),B方收到密文的解密方案是()。A.KB公开(KA秘密(M)B.KA公开(KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M)参考答案:C44.OSI安全体系结构中以“底层网络安全协议”的方式提供安全服务的是()。A.表示层B.会话层C.数据链路层D.应用层参考答案:C45.认证使用的技术不包括()。A.消息认证B.水印技术C.身份认证D.数字签名参考答案:B46

15、.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。A.加密B.密钥C.解密D.以上都是参考答案:B47.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A48.下面不属于信息隐藏攻击者的主要目的的是()。A、检测隐藏信息的存在性B、估计隐藏信息的长度和提取隐藏信息C、在隐藏信息前对信息加密D、在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息参考答案:C49.使用漏洞库匹配的扫描方法,能发现()。A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞参考答案:B50.网络监听程序一般包含以下步骤()。A.数据包过滤与分解、强制口令破解、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!