电子科技大学22春“电子信息工程”《信息安全概论》期末考试题库易错、难点精编【C】(参考答案)试卷号:11

上传人:住在****帅小... 文档编号:154228845 上传时间:2022-09-20 格式:DOCX 页数:16 大小:20.10KB
收藏 版权申诉 举报 下载
电子科技大学22春“电子信息工程”《信息安全概论》期末考试题库易错、难点精编【C】(参考答案)试卷号:11_第1页
第1页 / 共16页
电子科技大学22春“电子信息工程”《信息安全概论》期末考试题库易错、难点精编【C】(参考答案)试卷号:11_第2页
第2页 / 共16页
电子科技大学22春“电子信息工程”《信息安全概论》期末考试题库易错、难点精编【C】(参考答案)试卷号:11_第3页
第3页 / 共16页
资源描述:

《电子科技大学22春“电子信息工程”《信息安全概论》期末考试题库易错、难点精编【C】(参考答案)试卷号:11》由会员分享,可在线阅读,更多相关《电子科技大学22春“电子信息工程”《信息安全概论》期末考试题库易错、难点精编【C】(参考答案)试卷号:11(16页珍藏版)》请在装配图网上搜索。

1、书山有路勤为径,学海无涯苦作舟! 住在富人区的她电子科技大学22春“电子信息工程”信息安全概论期末考试题库易错、难点精编【C】(参考答案)一.综合考核(共50题)1.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。A、声波B、噪音C、激光D、红外辐射参考答案:D2.下面关于隔离网闸的说法,正确的是()A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用参考答案:C3.下面关于DMZ区的说法错误的是()A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、S

2、MTP服务器和DNS服务器等B、内部网络可以无限制地访问外部网络以及DMZC、DMZ可以访问内部网络D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C4.要保证盲签名协议可行,必须满足如下条件()。A.签名算法和乘法不可交换B.签名算法和乘法是可交换的C.乘法因子必须是随机的D.B和C参考答案:D5.根据密钥信息的交换方式,密钥分配可以分成3类()。A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B.人工密钥分发、密钥分发中心、密钥转换中心C.密钥分发中心、密钥转换中心、公开密钥加密系统D.密钥分发中

3、心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥参考答案:A6.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M=KB公开(KA秘密(M),B方收到密文的解密方案是()。A.KB公开(KA秘密(M)B.KA公开(KA公开(M)C.KA公开(KB秘密(M)D.KB秘密(KA秘密(M)参考答案:C7.下面关于隔离网闸的说法,正确的是()。A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用参考答案:C8.为了防御网络监

4、听,最常用的方法是()。A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输参考答案:B9.A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B10.数字签名的实现方法包括()。A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名D.以上都不对参考答案:C11.视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A.人脸

5、识别B.对讲系统C.门禁系统D.报警设备参考答案:D12.以下不利用硬件就能实现的认证方式是()。A、安全令牌B、智能卡C、双向认证D、口令参考答案:D13.访问控制包括3个要素是()。A、主体、客体和控制模型B、角色、对象和任务C、密钥、主体、客体D、主体、客体和控制策略参考答案:D14.下面关于响应的说法正确的是()。A.主动响应和被动响应是相互对立的,不能同时采用B.被动响应是入侵检测系统中的唯一响应方式C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题参考答案:D15.使用Hash签名

6、时,主要局限是()。A.发送方不必持有用户密钥的副本B.接收方必须持有用户密钥的副本C.接收方不必持有用户密钥的副本D.A和B参考答案:B16.我国信息论专家钟义信教授将信息定义为()。A、信息是用来减少随机不定性的东西B、信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称C、信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身D、信息是事物运动的状态和状态变化的方式参考答案:D17.数字签名机制取决于两个过程()。A、加密过程和验证过程B、Hash散列过程和签名过程C、签名过程和验证过程D、加密过程和Hash散列过程参考答

7、案:C18.属于Web中使用的安全协议是()。A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL参考答案:C19.下面属于仿射密码的是()A、ek(x)=x+k(mod 26),dk(x)=y-k(mod 26)(x,yZ26)B、=0123423242501234232425C、P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)=1,对k=(a,b)K,定义e(x)=ax+b(mod 26)且dk(y)=a-1(y-b)(mod 26)D、对于a,b,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密

8、参考答案:C20.下面关于防火墙的说法中,正确的有()。A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁参考答案:B21.IDEA算法的明文分组在每一轮中都是被分成()份。A.4B.3C.5D.2参考答案:A22.下面不属于令牌的是()。A、时间令牌B、出入证件C、为每一次认证产生不同认证值的小型电子设备D、挑战应答令牌参考答案:B23.数字签名的实现方法包括()。A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.A和BD.以上都不对参考答案:C24.下面属于流密码算法的是(

9、)算法。A.DESB.AESC.RC4D.RSA参考答案:C25.下面属于分组密码算法的是()算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B26.IDEA算法的明文和密文分组都是()位算法。A.32B.16C.48D.64参考答案:D27.就信息安全来说,完整性是()A、保护组织的声誉B、保护系统资源免遭意外损害C、保护系统信息或过程免遭有意或意外的未经授权的修改D、两个或多个信息系统的成功安全组合参考答案:C28.下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可

10、以很容易地推导出另一个D、A和C都是参考答案:B29.公开密钥加密体制是1976年,由()首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Rivest和Adleman参考答案:A30.安全策略的实施原则是()。A、最小特权原则、最小泄露原则、多级安全策略B、最小泄露原则、最大特权原则、多级安全原则C、最大泄露原则、最小特权原则、多级安全原则D、最小特权原则、最小泄露原则、单级安全策略参考答案:A31.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志参考答案:

11、C32.入侵检测系统分为如下4个基本组件()。A、事件产生器、事件记录器、响应单元、事件存储器B、事件呈现器、事件注册器、事件运行器、事件记录器C、事件呈现器、事件监控器、事件运行器、事件记录器D、事件产生器、事件分析器、响应单元、事件数据库参考答案:D33.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=6,Nk=4时,Nr应为()轮。A.8B.10C.12D.14参考答案:C34.网络控制技术不包括()。A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制参考答案:D35.不能防止计算机感染病毒的措施是()。A.定时备份重

12、要文件B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用,与外界隔绝参考答案:A36.从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应参考答案:C37.路由控制技术不包括:()A、路由选择B、路由连接C、安全审计D、安全策略参考答案:C38.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给予尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A39.网络监听程序一般包含以下步骤()。A.数据包过滤与分解、强制口令破解

13、、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解参考答案:C40.对于口令攻击,异常检测使用统计的方式将口令登录失败的次数同相关的()进行比较,以确定潜在的威胁。A.规则B.阈值C.攻击脚本D.专家系统参考答案:B41.下面不属于信息安全属性的是()。A、完整性B、保密性C、不可否认性D、有序性参考答案:D42.强制口令破解不包括以下:()A.猜解简单口令B.字典攻击C.窥视输入的口令D.暴力猜解参考答案:C43.下面不属于令牌的是()。A.时间令牌B.出入证件C.为每一次认证产生不同认证值的小型电子设备D.

14、挑战应答令牌参考答案:B44.SHA算法的输出信息长度为()bit。A.128B.160C.480D.512参考答案:B45.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒参考答案:C46.被动攻击包括(选择两项):()。A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析参考答案:BD47.为提高密钥管理的安全性,采用如下措施()。A.尽量减少网络中使用密钥的

15、个数B.采用(k,w)门限体制增强主密钥的保密强度C.密钥分发、政府监听D.A和B参考答案:D48.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元参考答案:A49.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C50.软件系统攻击技术包括如下方法()。A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术参考答案:C

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!