需要答案請加QQ:296856541 微信:aopopengzs
可做奧鵬全部院校在線作業(yè)、離線作業(yè)、畢業(yè)論文
《信息安全概論》課程在線作業(yè)2
試卷總分:100 得分:100
第1題,通用入侵檢測框架(CIDF)模型中,()的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。
A、事件產(chǎn)生器
B、事件分析器
C、事件數(shù)據(jù)庫
D、響應(yīng)單元
正確答案:
第2題,用于實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能的是()。
A、PMI
B、數(shù)字水印
C、PKI
D、密碼技術(shù)
正確答案:
第3題,視頻監(jiān)控系統(tǒng)與( )聯(lián)動能夠?qū)崿F(xiàn)更為主動的安全防范措施,是一種防范能力較強的綜合系統(tǒng)。
A、人臉識別
B、對講系統(tǒng)
C、門禁系統(tǒng)
D、報警設(shè)備
正確答案:
第4題,以下屬于入侵檢測軟件的是()
A、Snort
B、Squid
C、netfilter
D、DES
正確答案:
答案來源:(www.),下面不屬于攻擊Hash函數(shù)的典型方法的是( )。
A、窮舉攻擊;
B、差分密碼分析;
C、生日攻擊;
D、中途相遇攻擊。
正確答案:
第6題,下面關(guān)于隔離網(wǎng)閘的說法,正確的是()
A、能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞
B、可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制
C、任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接
D、在OSI的二層以上發(fā)揮作用
正確答案:
第7題,以下不屬于包過濾防火墻的作用的是( )
A、過濾進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)
B、管理進(jìn)出網(wǎng)絡(luò)的訪問行為
C、封堵某些禁止的行為
D、對用戶類型進(jìn)行限制
正確答案:
第8題,不能防止計算機(jī)感染病毒的措施是( )
A、定時備份重要文件
B、經(jīng)常更新操作系統(tǒng)
C、除非確切知道附件內(nèi)容,否則不要打開電子郵件附件
D、重要部門的計算機(jī)盡量專機(jī)專用與外界隔絕
正確答案:
第9題,下面屬于分組密碼算法的是( )算法。
A、ECC;
B、IDEA;
C、RC4;
D、RSA
正確答案:
答案來源:(www.),信息技術(shù)簡單地說就是( )
A、計算機(jī)、通信和情報;
B、通信、控制和情報;
C、計算機(jī)、通信和控制;
D、計算機(jī)、控制和管理。
正確答案:
第11題,軟件系統(tǒng)攻擊技術(shù)包括如下方法( ) 。
A、緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、端口掃描漏洞利用
B、緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、注冊表權(quán)限提升、端口掃描漏洞利用
C、緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、shellcode技術(shù)
D、端口掃描漏洞利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、shellcode技術(shù)
正確答案:
答案來源:(www.),我們稱Hash函數(shù)為單向Hash函數(shù),原因在于()。
A、輸入x可以為任意長度;
B、輸出數(shù)據(jù)長度固定;
C、給出一個Hash值,很難反向計算出原始輸入;
D、難以找到兩個不同的輸入會得到相同的Hash輸出值。
正確答案:
第13題,DES入口參數(shù)中的Mode表示DES的工作方式,有兩種:()。
A、加密或混淆;
B、加密或解密;
C、混淆或解密;
D、加密或擴(kuò)散
正確答案:
第14題,網(wǎng)絡(luò)防范方法包括以下層次的防范對策()。
A、實體層次
B、實體層次、能量層次
C、實體層次、能量層次、信息層次
D、實體層次、能量層次、信息層次、管理層次
正確答案:
答案來源:(www.),企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為()
A、產(chǎn)品能夠從一個中央位置進(jìn)行遠(yuǎn)程安裝、升級'
B、產(chǎn)品的誤報、漏報率較低
C、產(chǎn)品提供詳細(xì)的病毒活動記錄
D、產(chǎn)品能夠防止企業(yè)機(jī)密信息通過郵件被傳出
正確答案:
第16題,使用Hash簽名時,主要局限是( )。
A、發(fā)送方不必持有用戶密鑰的副本;
B、接收方必須持有用戶密鑰的副本;
C、接收方不必持有用戶密鑰的副本;
D、A和B。
正確答案:
第17題,消息認(rèn)證碼是與( )相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。
A、加密;
B、密鑰;
C、解密;
D、以上都是
正確答案:
第18題,消息認(rèn)證碼是與()相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。
A、加密;
B、密鑰;
C、解密;
D、以上都是
正確答案:
第19題,為提高密鑰管理的安全性,采用如下措施()
A、盡量減少網(wǎng)絡(luò)中使用密鑰的個數(shù);
B、采用(k,w)門限體制增強主密鑰的保密強度;
C、密鑰分發(fā)、政府監(jiān)聽;
D、A和B
正確答案:
答案來源:(www.),防火墻是在網(wǎng)絡(luò)環(huán)境中的()應(yīng)用。
A、字符串匹配
B、訪問控制技術(shù)
C、入侵檢測技術(shù)
D、防病毒技術(shù)
正確答案:
第21題,下面不屬于令牌的是( )。
A、時間令牌;
B、出入證件;
C、為每一次認(rèn)證產(chǎn)生不同認(rèn)證值的小型電子設(shè)備;
D、挑戰(zhàn)應(yīng)答令牌
正確答案:
第22題,下面關(guān)于DMZ區(qū)的說法錯誤的是()
A、通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等
B、內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZ
C、DMZ可以訪問內(nèi)部網(wǎng)絡(luò)
D、有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度
正確答案:
第23題,關(guān)于NAT說法錯誤的是()
A、NAT允許一個機(jī)構(gòu)專用Intramt中的主機(jī)透明地連接到公共域中的主機(jī),元需內(nèi)部主機(jī)擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址
B、靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址
C、動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接、當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個IP地址就會被釋放而留待以后使用
D、動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT
正確答案:
第24題,下面關(guān)于防火墻策略說法正確的是( )
A、在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析
B、防火墻安全策略一旦設(shè)定,就不能在再作任何改變
C、防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接
D、防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)
正確答案:
答案來源:(www.),根據(jù)密鑰信息的交換方式,密鑰分配可以分成3類()
A、人工密鑰分發(fā)、基于中心的密鑰分法、基于認(rèn)證的密鑰分發(fā);
B、人工密鑰分發(fā)、密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心;
C、密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心、公開密鑰加密系統(tǒng);
D、密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心、加密密鑰由本地和遠(yuǎn)端密鑰管理實體合作產(chǎn)生密鑰。
正確答案:
第26題,關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是( )
A、基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略
B、一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難
C、和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快
D、不支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制一般只能依據(jù)包頭信息,因此很容易受到" 地址欺騙型 " 攻擊
正確答案:
第27題,下面算法中,不屬于Hash算法的是( ) 。
A、MD-4算法;
B、MD-5算法
C、DSA算法;
D、SHA算法。
正確答案:
第28題,下面的威脅中,對計算機(jī)和網(wǎng)絡(luò)系統(tǒng)的最大威脅是:
A、竊聽;
B、重放;
C、計算機(jī)病毒;
D、假冒
正確答案:
第29題,下面哪個選項不屬于信息認(rèn)證的目的()
A、信源的認(rèn)證和識別;
B、信宿的認(rèn)證和識別;
C、獲取信息的口令;
D、驗證消息的完整性
正確答案:
答案來源:(www.),RSA算法是一種基于( )的公鑰體系。
A、素數(shù)不能分解;
B、大數(shù)沒有質(zhì)因數(shù)的假設(shè);
C、大數(shù)不可能對質(zhì)因數(shù)進(jìn)行分解假設(shè);
D、公鑰可以公開的假設(shè)。
正確答案:
第31題,關(guān)于主機(jī)入侵檢測技術(shù)說法正確的是( )
A、位于內(nèi)外網(wǎng)絡(luò)邊界
B、針對主機(jī)信息進(jìn)行檢測
C、能防御針對內(nèi)部網(wǎng)絡(luò)的攻擊
D、能對數(shù)據(jù)進(jìn)行加密傳遞
正確答案:
第32題,在 PDRR 模型中,( )是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù)。
A、防護(hù)
B、檢測
C、響應(yīng)
D、恢復(fù)
正確答案:
第33題,下面不屬于數(shù)字簽名特性的是( ) 。
A、簽名是可信的、不可偽造的;
B、簽名是不可復(fù)制的和不可改變的;
C、簽名是不可驗證的;
D、簽名是不可抵賴的。
正確答案:
第34題,A自己的文件乘上隨機(jī)因子后,再將文件交給B,下面不屬于完全盲簽名的特點的是( )。
A、B對文件的簽名是合法的;
B、B對文件的簽名是非法的;
C、B能夠保存它所簽過名的所有文件;
D、B不能將所簽文件與實際文件聯(lián)系起來。
正確答案:
第35題,對闖入安全邊界的行為進(jìn)行報警的技術(shù)是( )
A、門禁系統(tǒng)
B、巡更系統(tǒng)
C、視頻監(jiān)控系統(tǒng)
D、紅外防護(hù)系統(tǒng)
正確答案:
第36題,下面關(guān)于防火墻策略說法正確的是( )
A、在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析
B、防火墻安全策略一旦設(shè)定,就不能在再作任何改變
C、防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接
D、防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)
正確答案:
第37題,數(shù)字簽名的實現(xiàn)方法包括()。
A、用對稱加密算法進(jìn)行數(shù)字簽名;
B、用非對稱加密算法進(jìn)行數(shù)字簽名;
C、A和B;
D、以上都不對。
正確答案:
第38題,下面屬于置換密碼的是()
A、ek(x)=x+k(mod26),dk(x)=y-k(mod26)(x,y∈Z26);
B、∏=01234......2324250'1'2'3'4'......23'24'25'
C、P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},對k=(a,b)∈K,定義e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D、對于a,b,......,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現(xiàn)加密。
正確答案:
第39題,下面不屬于信息安全屬性的是( )。
A、完整性;
B、保密性;
C、不可否認(rèn)性;
D、有序性。
正確答案:
第40題,安全策略的實施原則是( )。
A、最小特權(quán)原則、最小泄露原則、多級安全策略;
B、最小泄露原則、最大特權(quán)原則、多級安全原則;
C、最大泄露原則、最小特權(quán)原則、多級安全原則;
D、最小特權(quán)原則、最小泄露原則、單級安全策略。
正確答案:
第41題,在建立堡壘主機(jī)時( )
A、在堡壘主機(jī)上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)
B、在堡壘主機(jī)上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)
C、對必須設(shè)置的服務(wù)給予盡可能高的權(quán)限
D、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(jī)
正確答案:
第42題,PKI提供常用PKI功能的可復(fù)用函數(shù),其中提供的核心服務(wù)包括( )
A、認(rèn)證、完整性、不可否認(rèn)性;
B、完整性、保密性、不可否認(rèn)性;
C、認(rèn)證、完整性、保密性;
D、完整性、不可否認(rèn)性、安全時間戳。
正確答案:
第43題,以下屬于條件安全認(rèn)證的身份認(rèn)證系統(tǒng)是 。
A、即理論安全性,與敵方的計算能力和擁有的資源無關(guān);
B、即實際安全性,是根據(jù)破譯該系統(tǒng)所需的計算量來評價的;
C、能同時提供認(rèn)證和保密兩種功能;
D、只是純粹的認(rèn)證系統(tǒng),不提供數(shù)據(jù)加密傳輸功能。
正確答案:
第44題,要保證盲簽名協(xié)議可行,必須滿足如下條件()。
A、簽名算法和乘法不可交換;
B、簽名算法和乘法是可交換的;
C、乘法因子必須是隨機(jī)的;
D、B和C。
正確答案:
第45題,加密的口令( )。
A、能夠阻止重放攻擊;
B、不能夠阻止重放攻擊;
C、適于用在終端與認(rèn)證系統(tǒng)直接連接的環(huán)境;
D、適于用在認(rèn)證數(shù)據(jù)庫不為非法用戶所獲得的環(huán)境。
正確答案:
第46題,一個完整的信息安全技術(shù)措施包括( )
A、信息加密、數(shù)字簽名、數(shù)據(jù)完整性保護(hù)、身份鑒別、訪問控制;
B、數(shù)據(jù)備份和災(zāi)難恢復(fù)、網(wǎng)絡(luò)控制技術(shù)、反病毒技術(shù);
C、安全審計、業(yè)務(wù)填充、路由控制機(jī)制、公正機(jī)制;
D、以上都是。
正確答案:
第47題,網(wǎng)絡(luò)監(jiān)聽程序一般包含以下步驟()。
A、數(shù)據(jù)包過濾與分解、強制口令破解、數(shù)據(jù)分析
B、數(shù)據(jù)包捕獲、強制口令破解、數(shù)據(jù)分析
C、數(shù)據(jù)包捕獲、數(shù)據(jù)包過濾與分解、數(shù)據(jù)分析
D、網(wǎng)絡(luò)欺騙、獲取口令文件、數(shù)據(jù)包過濾與分解
正確答案:
第48題,公開密鑰加密體制是1976年,由( )首次提出的。
A、Diffie和Hellman;
B、Diffie和Rivest;
C、Hellman和Shamire;
D、Rivest和Adleman
正確答案:
第49題,從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括( )
A、數(shù)據(jù)源
B、分析引擎
C、審計
D、響應(yīng)
正確答案:
答案來源:(www.),被動攻擊包括(選擇兩項):
A、篡改系統(tǒng)中所含信息;
B、搭線竊聽;
C、改變系統(tǒng)狀態(tài)和操作;
D、業(yè)務(wù)流分析
正確答案:,D