电子科大19春《信息安全概论》在线作业2

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(单选题)1: 门禁系统属于()系统中的一种安防系统。

A: 智能强电

B: 智能弱电

C: 非智能强电

D: 非智能弱电

正确答案:

(单选题)2: 不能防止计算机感染病毒的措施是()

A: 定时备份重要文件

B: 经常更新操作系统

C: 除非确切知道附件内容,否则不要打开电子邮件附件

D: 重要部门的计算机尽量专机专用与外界隔绝

正确答案:

(单选题)3: 我国信息论专家钟义信教授将信息定义为()。

A: 信息是用来减少随机不定性的东西

B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D: 信息是事物运动的状态和状态变化的方式。

正确答案:

(单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录

A: 读卡器

B: 门禁控制器

C: 电控锁

D: 连接线

正确答案:

(单选题)5: 关于NAT说法错误的是()

A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D: 动态NAT又叫做网络地址端口转换NAPT

正确答案:

(单选题)6: RSA算法是一种基于()的公钥体系。

A: 素数不能分解;

B: 大数没有质因数的假设;

C: 大数不可能对质因数进行分解假设;

D: 公钥可以公开的假设。

正确答案:

(单选题)7: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。

A: B对文件的签名是合法的;

B: B对文件的签名是非法的;

C: B能够保存它所签过名的所有文件;

D: B不能将所签文件与实际文件联系起来。

正确答案:

(单选题)8: 关于主机入侵检测技术说法正确的是( )

A: 位于内外网络边界

B: 针对主机信息进行检测

C: 能防御针对内部网络的攻击

D: 能对数据进行加密传递

正确答案:

(单选题)9: 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。A: 分组密码;

B: 对称密码;

C: 公钥密码;

D: 流密码

正确答案:

(单选题)10: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()

A: 要拒绝一个TCP时只要拒绝连接的第一个包即可

B: TCP段中首包的ACK=0,后续包的ACK=1

C: 确认号是用来保证数据可靠传输的编号

D: TCP的端口号通常表明了上层所运行的应用服务类型

正确答案:

(单选题)11: 网络监听程序一般包含以下步骤___。

A: 数据包过滤与分解、强制口令破解、数据分析

B: 数据包捕获、强制口令破解、数据分析

C: 数据包捕获、数据包过滤与分解、数据分析

D: 网络欺骗、获取口令文件、数据包过滤与分解

正确答案:

(单选题)12: DES入口参数中的Mode表示DES的工作方式,有两种:()。

A: 加密或混淆;

B: 加密或解密;

C: 混淆或解密;

D: 加密或扩散

正确答案:

(单选题)13: AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。

A: 线性混合层;

B: 非线性层;

C: 密钥加层;

D: A和B 。

正确答案:

(单选题)14: 使用Hash签名时,主要局限是()。

A: 发送方不必持有用户密钥的副本;

B: 接收方必须持有用户密钥的副本;

C: 接收方不必持有用户密钥的副本;

D: A和B。

正确答案:

(单选题)15: 防火墙是在网络环境中的()应用。

A: 字符串匹配

B: 访问控制技术

C: 入侵检测技术

D: 防病毒技术

正确答案:

(单选题)16: P2DR模型中的各项表示()。

A: 防护、策略、决定、运行;

B: 警察、策略、检测、运行;

C: 防护、策略、检测、响应;

D: 防护、警察、检测、响应。

正确答案:

(单选题)17: 软件系统攻击技术包括如下方法()。

A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

正确答案:

(单选题)18: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A: PMI

B: 数字水印

C: PKI

D: 密码技术

相关文档
最新文档