电科大19年6月考试《信息安全概论》期末大作业答案

合集下载

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库

一、选择

1。密码学的目的是(C).

A. 研究数据加密

B. 研究数据解密

C。研究数据保密 D。研究信息安全

2。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A。阻止,检测,阻止,检测 B。检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制 B。数字签名机制

C. 访问控制机制

D. 加密机制

4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A。多一道加密工序使密文更难破译

B。提高密文的计算速度

C。缩小签名密文的长度,加快数字签名和验

证签名的运算速度

D。保证密文能正确还原成明文

5。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).

A. 公钥认证 B。零知识认证

C。共享密钥认证 D. 口令认证

6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A。分类组织成组 B. 严格限制数量

C。按访问时间排序,删除长期没有访问的用户

D. 不作任何限制

7. PKI管理对象不包括(A)。

A。 ID和口令 B. 证书

C. 密钥 D。证书撤消

8。下面不属于PKI组成部分的是(D)。

A. 证书主体

B. 使用证书的应用和系统

C。证书权威机构 D。 AS

9。 IKE协商的第一阶段可以采用(C).

A. 主模式、快速模式 B。快速模式、积极模式

C。主模式、积极模式 D。新组模式

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题

1、PDRR模型中的D代表的含义是( )。

A.检测

B.响应

C.关系

D.安全

正确答案:A

2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务

B.信息系统有电

C.信息系统本身没有病毒

D.信息系统可以对抗自然灾害

正确答案:A

3、信息系统的完整性指()。

A.信息没有被非法修改

B.信息系统不缺少零件

C.信息是机密的内容

D.信息的生产者不能否认信息的生产

正确答案:A

4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bit

B.DES算法的密钥是56bit

C.DES算法的加密的明文是64bit

D.DES算法的生产的密文是64bit

正确答案:A

5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备

B.网络蠕虫的传播通常需要依赖计算机漏洞

C. 网络蠕虫可能堵塞网络

D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A

6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现

B. 信息的机密性可以通过使用加密算法实现

C.信息的机密性可以通过访问控制实现

D.信息的机密性可以通过信息隐藏实现

正确答案:A

7、PDRR模型中的P代表的含义是( )。

A.检测

B.响应

C.保护

D.安全

正确答案:C

8、下列选项中,关于AES描述错误的是( )

A.AES是加密算法

B.AES主要用途是做数字签名

C..AES的密钥长度通常是128bit,明文数据通常是128bit

D.AES是美国政府的加密标准

正确答案:B

9、数字签名的描述,错误的是( )

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库

一、选择

1。密码学的目的是(C).

A. 研究数据加密

B. 研究数据解密

C。研究数据保密 D。研究信息安全

2。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A。阻止,检测,阻止,检测 B。检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制 B。数字签名机制

C. 访问控制机制

D. 加密机制

4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A。多一道加密工序使密文更难破译

B。提高密文的计算速度

C。缩小签名密文的长度,加快数字签名和验

证签名的运算速度

D。保证密文能正确还原成明文

5。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).

A. 公钥认证 B。零知识认证

C。共享密钥认证 D. 口令认证

6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A。分类组织成组 B. 严格限制数量

C。按访问时间排序,删除长期没有访问的用户

D. 不作任何限制

7. PKI管理对象不包括(A)。

A。 ID和口令 B. 证书

C. 密钥 D。证书撤消

8。下面不属于PKI组成部分的是(D)。

A. 证书主体

B. 使用证书的应用和系统

C。证书权威机构 D。 AS

9。 IKE协商的第一阶段可以采用(C).

A. 主模式、快速模式 B。快速模式、积极模式

C。主模式、积极模式 D。新组模式

信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案

第1章概论

1.谈谈你对信息的理解.

答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?

答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?

答:(1)完整性(Integrity)

(2)保密性(Confidentiality)

(3)可用性(Availability)

(4)不可否认性(Non-repudiation)

(5)可控性(Controllability)

4.信息安全的威胁主要有哪些?

答:

(1)信息泄露

(2)破坏信息的完整性

(3)拒绝服务

(4)非法使用(非授权访问)

(5)窃听(6)业务流分析

(7)假冒

(8)旁路控制

(9)授权侵犯

(10)特洛伊木马

(11)陷阱门

(12)抵赖

(13)重放

(14)计算机病毒

(15)人员不慎

(16)媒体废弃

(17)物理侵入

(18)窃取

(19)业务欺骗等

5.怎样实现信息安全?

答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;

B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

2019年电大期末试题及答案-精选word文档 (8页)

2019年电大期末试题及答案-精选word文档 (8页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!

== 本文为word格式,下载后可方便编辑和修改! ==

电大期末试题及答案

篇一:中央广播电视大学期末试题及答案

中央广播电视大学《基础会计》试题及答案

1、根据现有的发现,我国会计一职最早出现在(西周时期)。

2、下列各项中属于所有者权益的是(未分配利润)。

3、正确的会计等式是(资产=负债+所有者权益)。

4、在下列账户中与负债账户,结构相同的是(所有者权益)账户。

5、复式记账法的基本理论依据是(资产=负债+所有者权益)。

6、某企业购进材料一批,买价15000元,运输费600元,入库前整理挑选费400元,该批材料的

采购成本是(16000元)。 7、下列属于制造企业其他业务收入的是(出售材料收入)。

8、会计凭证分为原始凭证和记账凭证,其分类标准是(按其填制的程序和用途不同)。 9、下列账簿中可以采用卡片账的是(固定资产明细账)。 10、下列各项中属于会计法律的是(《中华人民共和国会计法》)。 11、会计方法应包括(ABCDE)。

A、会计核算方法

B、会计分析方法

C、会计预测方法

D、会计决策方法

E、会计考评方法 12、资产的确认条件有(AC)。

A 、与该资源有关的经济利益很可能流入企业 B、与该资源有关的经济利益很可能流入企业

C、该资源的成本或者价值能够可靠地计量

D、该资源的成本或者价值能够计量

E、与该资源有关的经济利益基本确定流入企业

13、下列项目中属于会计科目的有(ACE)。

A、固定资产

B、运输设备

C、原材料

信息安全概论期末试卷样卷1答案

信息安全概论期末试卷样卷1答案
2
3. PKI 的基本组成包括 CA、RA、KMC、目录服务器等。(3 分)PKI 提供认证、 保密性、完整性、不可否认性等安全服务。(2 分)
4. 数字证书中包含有效起止日期、公钥、CA 机构名称、证书拥有者名称、签名 算法等内容。(3 分)利用证书链进行真实性验证,利用上层 CA 机构的公钥 验证证书的签名从而确定有效性。(2 分)
8. 使用 Connect 开放扫描进行端口扫描时,当收到回复 SYN+ACK 包时,表示目 标端口关闭。 改为开放
9. 在使用防火墙进行安全防护时,公司可供用户从外网访问的 Web 服务器通常 放在内部业务区。 改为 DMZ
10. 强制型访问控制中,BIBA 模型支持上读下写,这主要解决面向机密性的访问 控制。 改为完整
5. 在利用公钥密码技术实现对称会话密钥的传递时,发送方使用接收方的私钥加 密会话密钥。 改为公钥
6. 反弹端口型木马由服务端发起连接的主要原因是提高连接速度。 改为突破防火墙
7. 主机中安装的 Wireshark 只所以能捕获共享网络中的数据包,是因为将主机的 网卡接收模式改为广播模式。 改为混杂
五、 分析题(第一小题 14 分,第二小题 8 分,第三小题 8 分,共 30 分) 1. 1Fra Baidu bibliotek 分
(1) 自主访问控制。(1 分) (2) (3 分)
(3) 能。(1 分)该木马读取敏感文件中的数据并将其写入 back 文件夹。 (2 分)

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)

一、选择题(每小题2分,共30分)

1.在我国,互联网内容提供商(ICP)()。

A. 不需要批准

B. 要经过资格审查

C. 要经过国家主管部门批准

D. 必须是电信运营商

2. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 可扩展性好

B. 灵活度高

C. 维护费用低

D. 安全性更高

3. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动

B. 通过电子手段进行的商业事务活动

C. 通过电子手段进行的支付活动

D. 通过互联网进行的商品订购活动

4. 计算机病毒是()。

A. 一种芯片

B. 具有远程控制计算机功能的一段程序

C. 一种生物病毒

D. 具有破坏计算机功能或毁坏数据的一组程序代码

5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A. 5~7

B. 4~6

C. 7~9

D. 6~8

6. 黑客主要用社会工程学来()。

A. 进行TCP连接

B. 进行DDoS攻击

C. 进行ARP攻击

D. 获取口令

7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 特权受限原则

B. 最大特权原则

C. 最小特权原则

D. 最高特权原则

8. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码

B. 修改权限密码

C. 添加权限密码

D. 创建权限密码

9. 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录

信息安全概论期末考试.doc

信息安全概论期末考试.doc

1、常用的网络命令冇哪些??

答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。

2、什么是电子邮件服务??

答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。通过电了邮件,可以与Internet上的任何人交换信息。

3、说明ping命令的作用是什么,常用的使用方法是什么???

答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。

常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count0

1、网络攻击的分类有?(以下五选一即可)

答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。

(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。

(3)按照攻击方式分类:1被动攻击、2主动攻击。

(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。

(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。

2、什么是网络踩点?

答:网络踩点,也就是信息收集。通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。

3、什么是网络扫描?

答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概

论》网课测试题答案

(图片大小可自由调整)

第1卷

一.综合考核(共15题)

1.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A、PMI

B、数字水印

C、PKI

D、密码技术

2.以下不属于包过滤防火墙的作用的是()

A、过滤进出网络的数据

B、管理进出网络的访问行为

C、封堵某些禁止的行为

D、对用户类型进行限制

3.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析

B.线性分析

C.非线性分析

D.A和B

4.下面不属于令牌的是()。

A、时间令牌

B、出入证件

C、为每一次认证产生不同认证值的小型电子设备

D、挑战应答令牌

5.分组加密算法中()是两个最重要的安全特性。

A、混淆和速度快

B、扩散和速度快

C、混淆及扩散

D、速度快和易于标准化6.以下技术中,不能隐藏内部主机IP的是()。

A.NAT

B.应用代理

C.隧道

D.包过滤

7.以下关于包过滤技术的缺点,描述错误的是()。

A.无法对用户身份进行识别

B.无法对应用数据进行过滤

C.只能通过客户端设置才能实现

D.包过滤规则数量会随着应用的深入变得庞大

8.就信息安全来说,完整性是()

A、保护组织的声誉

B、保护系统资源免遭意外损害

C、保护系统信息或过程免遭有意或意外的未经授权的修改

D、两个或多个信息系统的成功安全组合

9.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A.声波

B.噪音

C.激光

D.红外辐射

10.入侵检测系统分为如下4个基本组件:()

A.事件产生器、事件记录器、响应单元、事件存储器

《信息安全概论》19秋期末 参考资料

《信息安全概论》19秋期末 参考资料

《信息安全概论》19秋期末

1 单选题

1 Bell-LaPaDula访问控制模型的读写原则是哪项?

A 向下读,向上写

B 向上读,向上写

C 向下读,向下写

D 向上读,向下写

2 以下哪一项标准是信息安全管理体系标准?

A CC

B ISO/IE

C 13355

C SSE-CMM

D BS 17799

3 Snort系统可用作什么?

A 防火墙

B 杀毒软件

C 入侵检测系统

D 虚拟局域网

4 以下哪项不是AES算法的可能密钥长度

A 64

B 128

C 192

D 256

5 在面向变换域的数字水印算法中,DWT算法是一种

A 离散傅里叶变换算法

B 离散余弦变换算法

C 离散小波变换算法

D 最低有效位变换算法

6 以下哪项不是VLAN划分的方法?

A 基于端口的VLAN划分

B 基于MAC地址的VLAN划分

C 基于IP子网的VLAN划分

D 基于终端操作系统类型的VLAN划分

7 《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?

A 用户自主保护级

B 系统审计级保护级

C 安全标记保护级

D 结构化保护级

E 访问验证级

8 AES算法的分组长度为多少位?

A 64

B 128

C 192

D 256

9 攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?

A 僵尸网络

B 缓冲区溢出

C 网络钓鱼

D DNS欺骗

10 以下哪项不是访问控制模型?

A DAC

B MAC

C HASH

D RBAC

11 IDS是指哪种网络防御技术?

19年6月考试《计算机网络安全》期末大作业

19年6月考试《计算机网络安全》期末大作业
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
D RSA是公钥算法和对称密钥算法
学生答案: B
27
IDEA加密算法采用()位密钥。
2分
A 64
B 108
C 128
D 168
学生答案:C
28
对数字签名的认证是采用()进行解密
2分
A 流密码
B 公钥
C 私钥
D 会话密钥
学生答案: B
29
TCP?SYN?泛洪攻击的原理是利用了()
2分
A TCP?三次握手过程
12
信息安全的基本属性是___。
2分
A 保密性
B 完整性
C 可用性、可控性、可靠性
D A,B,C都是
学生答案:D
13
密码保管不善属于()安全隐患。
2分
A 管理
B 技术
C 加密
D 解密
学生答案: A

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案

第一章:

1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?

答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?

答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?

答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?

答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?

答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)附答案

信息安全概论考试试题(二)

一、选择题(每小题2分,共30分)

1.在我国,互联网内容提供商(ICP)()。

A. 不需要批准

B. 要经过资格审查

C. 要经过国家主管部门批准

D. 必须是电信运营商

2. 以下关于无线网络相对于有线网络的优势不正确的是()。

A. 可扩展性好

B. 灵活度高

C. 维护费用低

D. 安全性更高

3. 广义的电子商务是指()。

A. 通过互联网在全球范围内进行的商务贸易活动

B. 通过电子手段进行的商业事务活动

C. 通过电子手段进行的支付活动

D. 通过互联网进行的商品订购活动

4. 计算机病毒是()。

A. 一种芯片

B. 具有远程控制计算机功能的一段程序

C. 一种生物病毒

D. 具有破坏计算机功能或毁坏数据的一组程序代码

5. 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A. 5~7

B. 4~6

C. 7~9

D. 6~8

6. 黑客主要用社会工程学来()。

A. 进行TCP连接

B. 进行DDoS攻击

C. 进行ARP攻击

D. 获取口令

7. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。

A. 特权受限原则

B. 最大特权原则

C. 最小特权原则

D. 最高特权原则

8. 给Excel文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码

B. 修改权限密码

C. 添加权限密码

D. 创建权限密码

9. 要安全浏览网页,不应该()。

A. 定期清理浏览器缓存和上网历史记录

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3

电子科技大学智慧树知到“电子信息工程”《信息安全概

论》网课测试题答案

(图片大小可自由调整)

第1卷

一.综合考核(共10题)

1.下面的加密系统属于对称密码体制的是()

A、一个加密系统的加密密钥和解密密钥相同

B、一个加密系统的加密密钥和解密密钥不同

C、一个加密系统的加解密密钥中,不能由一个推导出另一个

D、B和C都是

2.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析

B.线性分析

C.非线性分析

D.A和B

3.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度

B.输出数据长度固定

C.给出一个Hash值,很难反向计算出原始输入

D.难以找到两个不同的输入会得到相同的Hash输出值

4.下面不属于信息安全属性的是()。

A.完整性

B.保密性

C.不可否认性

D.有序性

5.信息技术简单地说就是()。

A.计算机、通信和情报

B.通信、控制和情报

C.计算机、通信和控制

D.计算机、控制和管理6.以下不属于包过滤防火墙的作用的是()。

A.过滤进出网络的数据

B.管理进出网络的访问行为

C.封堵某些禁止的行为

D.对用户类型进行限制

7.根据密钥信息的交换方式,密钥分配可以分成3类()

A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发

B、人工密钥分发、密钥分发中心、密钥转换中心

C、密钥分发中心、密钥转换中心、公开密钥加密系统

D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥

8.代理服务作为防火墙技术主要在OSI的哪一层实现()

A、数据链路层

电科大19年6月考试《信息安全概论》期末大作业答案

电科大19年6月考试《信息安全概论》期末大作业答案

电科大19年6月考试《信息安全概论》期末大作业答案

预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制

17年12月考试《信息安全概论》期末大作业-0001

试卷总分:100 得分:0

一、单选题(共49 道试题,共98 分)

1.信息具有的重要性质中,不包括()

A.普遍性;

B.无限性;

C.相对性;

D.保密性

正确答案:D

2.在建立堡垒主机时()

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给予尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

正确答案:A

3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集

A.家用摄像机

B.专业摄像机

C.高清摄像机

D.模拟摄像机

正确答案:D

4.就信息安全来说,完整性是( )

A.保护组织的声誉

B.保护系统资源免遭意外损害

C.保护系统信息或过程免遭有意或意外的未经授权的修改

D.两个或多个信息系统的成功安全组合

正确答案:C

5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密;

B.密钥;

C.解密;

D.以上都是

正确答案:B

6.数字签名机制取决于两个过程___。

A.加密过程和验证过程;

B.Hash散列过程和签名过程;

C.签名过程和验证过程;

D.加密过程和Hash散列过程

正确答案:C

7.下面算法中,不属于Hash算法的是( ) 。

A.MD-4算法;

B.MD-5算法

C.DSA算法;

D.SHA算法。

正确答案:C

8.下面属于仿射密码的是()

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库

一、选择

1。密码学的目的是(C).

A. 研究数据加密

B. 研究数据解密

C。研究数据保密 D。研究信息安全

2。从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A。阻止,检测,阻止,检测 B。检测,阻止,检测,阻止

C. 检测,阻止,阻止,检测

D. 上面3项都不是

3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制 B。数字签名机制

C. 访问控制机制

D. 加密机制

4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A。多一道加密工序使密文更难破译

B。提高密文的计算速度

C。缩小签名密文的长度,加快数字签名和验

证签名的运算速度

D。保证密文能正确还原成明文

5。基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).

A. 公钥认证 B。零知识认证

C。共享密钥认证 D. 口令认证

6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A。分类组织成组 B. 严格限制数量

C。按访问时间排序,删除长期没有访问的用户

D. 不作任何限制

7. PKI管理对象不包括(A)。

A。 ID和口令 B. 证书

C. 密钥 D。证书撤消

8。下面不属于PKI组成部分的是(D)。

A. 证书主体

B. 使用证书的应用和系统

C。证书权威机构 D。 AS

9。 IKE协商的第一阶段可以采用(C).

A. 主模式、快速模式 B。快速模式、积极模式

C。主模式、积极模式 D。新组模式

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

17年12月考试《信息安全概论》期末大作业-0001

试卷总分:100 得分:0

一、单选题(共49 道试题,共98 分)

1.信息具有的重要性质中,不包括()

A.普遍性;

B.无限性;

C.相对性;

D.保密性

正确答案:D

2.在建立堡垒主机时()

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给予尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

正确答案:A

3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集

A.家用摄像机

B.专业摄像机

C.高清摄像机

D.模拟摄像机

正确答案:D

4.就信息安全来说,完整性是( )

A.保护组织的声誉

B.保护系统资源免遭意外损害

C.保护系统信息或过程免遭有意或意外的未经授权的修改

D.两个或多个信息系统的成功安全组合

正确答案:C

5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密;

B.密钥;

C.解密;

D.以上都是

正确答案:B

6.数字签名机制取决于两个过程___。

A.加密过程和验证过程;

B.Hash散列过程和签名过程;

C.签名过程和验证过程;

D.加密过程和Hash散列过程

正确答案:C

7.下面算法中,不属于Hash算法的是( ) 。

A.MD-4算法;

B.MD-5算法

C.DSA算法;

D.SHA算法。

正确答案:C

8.下面属于仿射密码的是()

A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26);

B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’

C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod

26)且dk(y) = a-1(y-b)(mod 26)

D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。

正确答案:C

9.信息技术简单地说就是( )

A.计算机、通信和情报;

B.通信、控制和情报;

C.计算机、通信和控制;

D.计算机、控制和管理。

正确答案:C

10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()

A.服务器一般要使用双网卡的主机

B.客户端需要配置代理服务器的地址和端口参数

C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务

D.代理服务器的内网网卡IP和客户端使用保留IP地址

正确答案:C

11.下面属于数字签名功能的是()。

A.发送者事后不能否认发送的报文签名;

相关文档
最新文档