作业辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

作业辅导、毕业论文、学业辅导,请加qq2762169544(微信:2762169544)
查看: 392|回复: 0
打印 上一主题 下一主题

17春《信息安全概论》在线作业1

[复制链接]

4万

主题

4万

帖子

4万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
48438
跳转到指定楼层
楼主
发表于 2017-4-8 14:10:19 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
需要购买此门答案请加qq2762169544(微信:2762169544)
17春《信息安全概论》在线作业1
试卷总分:100       测试时间:--
单选题

一、单选题(共 25 道试题,共 100 分。)V
1.  通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A. 事件产生器
B. 事件分析器
C. 事件数据库
D. 响应单元
      满分:4  分
2.  消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是
      满分:4  分
3.  网络防范方法包括以下层次的防范对策()。
A. 实体层次
B. 实体层次、能量层次
C. 实体层次、能量层次、信息层次
D. 实体层次、能量层次、信息层次、管理层次
      满分:4  分
4.  用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A. PMI
B. 数字水印
C. PKI
D. 密码技术
      满分:4  分
5.  信息具有的重要性质中,不包括()
A. 普遍性;
B. 无限性;
C. 相对性;
D. 保密性
      满分:4  分
6.  网络攻击中权限获取及提升的方法有()。
A. 通过网络监听、基于网络账号口令破解、社会工程;
B. 通过网络监听、强制口令破解、网络钓鱼;
C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;
D. 通过网络监听、获取口令文件、社会工程。
      满分:4  分
7.  下面哪个选项不属于信息认证的目的()
A. 信源的认证和识别;
B. 信宿的认证和识别;
C. 获取信息的口令;
D. 验证消息的完整性
      满分:4  分
8.  下面哪种攻击属于被动攻击()
A. 网络窃听
B. 拒绝服务
C. 缓冲区溢出
D. 端口扫描
      满分:4  分
9.  误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A. 异常模型
B. 规则集处理引擎去
C. 网络攻击特征库
D. 审计日志
      满分:4  分
10.  要保证盲签名协议可行,必须满足如下条件()。
A. 签名算法和乘法不可交换;
B. 签名算法和乘法是可交换的;
C. 乘法因子必须是随机的;
D. B和C。
      满分:4  分
11.  DES算法中的S盒是将()的变换。
A. 48位变换为32位;
B. 32位变换为16位;
C. 56位变换为48位;
D. 64位变换为56位。
      满分:4  分
12.  数字签名机制取决于两个过程()。
A. 加密过程和验证过程;
B. Hash散列过程和签名过程;
C. 签名过程和验证过程;
D. 加密过程和Hash散列过程
      满分:4  分
13.  下面关于DMZ区的说法错误的是()
A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B. 内部网络可以无限制地访问外部网络以及DMZ
C. DMZ可以访问内部网络
D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
      满分:4  分
14.  下面不属于信息的功能的是()
A. 信息是一切生物进化的导向资源;
B. 信息是知识的来源;
C. 信息是电子信息、光学信息和生物信息的集合;
D. 信息是思维的材料
      满分:4  分
15.  以下属于入侵检测软件的是()
A. Snort
B. Squid
C. netfilter
D. DES
      满分:4  分
16.  安全策略的实施原则是()。
A. 最小特权原则、最小泄露原则、多级安全策略;
B. 最小泄露原则、最大特权原则、多级安全原则;
C. 最大泄露原则、最小特权原则、多级安全原则;
D. 最小特权原则、最小泄露原则、单级安全策略。
      满分:4  分
17.  根据教材,防火墙体系结构中的混合模式不包括的种类是()。
A. 将屏蔽子网结构中的内部路由器和外部路由器合并;
B. 使用多台堡垒主机;
C. 使用多台外部路由器;
D. 使用多台内部路由器
      满分:4  分
18.  TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()
A. 要拒绝一个TCP时只要拒绝连接的第一个包即可
B. TCP段中首包的ACK=0,后续包的ACK=1
C. 确认号是用来保证数据可靠传输的编号
D. TCP的端口号通常表明了上层所运行的应用服务类型
      满分:4  分
19.  对安全边界周边进行监控的技术是()
A. 门禁系统
B. 巡更系统
C. 围墙
D. 红外防护系统
      满分:4  分
20.  IDEA算法的密钥是()位。
A. 56;
B. 48;
C. 128;
D. 256
      满分:4  分
21.  以下不属于物理边界控制技术的是()
A. 门禁系统
B. 巡更系统
C. 安全审计
D. 红外防护系统
      满分:4  分
22.  下面关于信息的特征方面,错误说法是()
A. 信息来源于物质,也是物质本身;
B. 信息来源于精神世界;
C. 信息来源于物质,又不是物质本身;
D. 信息与能量息息相关;
      满分:4  分
23.  我们称Hash函数为单向Hash函数,原因在于()。
A. 输入x可以为任意长度;
B. 输出数据长度固定;
C. 给出一个Hash值,很难反向计算出原始输入;
D. 难以找到两个不同的输入会得到相同的Hash输出值。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
需要购买此门答案请加qq2762169544(微信:2762169544)
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

作业辅导、毕业论文、学业辅导,考试辅导资料,请加qq2762169544(微信:2762169544)

Archiver|手机版|小黑屋|作业辅导网  

GMT+8, 2024-9-25 03:21 , Processed in 0.030221 second(s), 24 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表