电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点
版(带答案)
一.综合考核(共50题)
1.
NDIS工作的网络协议层次不包括()
A、应用层
B、传输层
C、网络层
D、数据链路层
参考答案:A
2.
网络攻击中权限获取及提升的方法有()。

A、通过网络监听、基于网络账号口令破解、社会工程
B、通过网络监听、强制口令破解、网络钓鱼
C、通过网络监听、基于网络账号口令破解、通过网络欺骗
D、通过网络监听、获取口令文件、社会工程
参考答案:C
3.
网络监听程序一般包含以下步骤:()
A.数据包过滤与分解、强制口令破解、数据分析
B.数据包捕获、强制口令破解、数据分析
C.数据包捕获、数据包过滤与分解、数据分析
D.网络欺骗、获取口令文件、数据包过滤与分解
参考答案:C
4.
为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A.声波
B.噪音
C.激光
D.红外辐射
5.
就信息安全来说,完整性是()。

A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合
参考答案:C
6.
强制口令破解不包括以下:()
A.猜解简单口令
B.字典攻击
C.窥视输入的口令
D.暴力猜解
参考答案:C
7.
从系统结构上来看,入侵检测系统可以不包括()
A、数据源
B、分析引擎
C、审计
D、响应
参考答案:C
8.
使用Hash签名时,主要局限是()。

A.发送方不必持有用户密钥的副本
B.接收方必须持有用户密钥的副本
C.接收方不必持有用户密钥的副本
D.A和B
参考答案:B
下面的加密系统属于公钥密码体制的是()
A、一个加密系统的加密密钥和解密密钥相同
B、一个加密系统的加密密钥和解密密钥不同
C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个
D、A和C都是
参考答案:B
10.
下面关于DMZ区的说法错误的是()。

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
参考答案:C
11.
关于网闸的工作原理,下面说法错误的是()
A、切断网络之间的通用协议连接
B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C、网闸工作在OSI模型的二层以上
D、任何时刻,网闸两端的网络之间不存在物理连接品
参考答案:C
12.
门禁系统属于()系统中的一种安防系统。

A、智能强电
B、智能弱电
C、非智能强电
D、非智能弱电
参考答案:B
误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A.异常模型
B.规则集处理引擎去
C.网络攻击特征库
D.审计日志
参考答案:C
14.
门禁系统属于()系统中的一种安防系统。

A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
参考答案:B
15.
下面属于流密码算法的是()算法。

A.DES
B.AES
C.RC4
D.RSA
参考答案:C
16.
下面不属于信息安全属性的是()。

A、完整性
B、保密性
C、不可否认性
D、有序性
参考答案:D
17.
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有漏洞
参考答案:B
18.
下面算法中,不属于Hash算法的是()。

A.MD-4算法
B.MD-5算法
C.DSA算法
D.SHA算法
参考答案:C
19.
以下不利用硬件就能实现的认证方式是()。

A.安全令牌
B.智能卡
C.双向认证
D.口令
参考答案:D
20.
在建立堡垒主机时()。

A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给予尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A
21.
下面不属于令牌的是()。

A.时间令牌
B.出入证件
参考答案:B
22.
强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则()。

A、无向上写,无向下读
B、无向上写,无向下写
C、无向上读,无向下读
D、无向上读,无向下写
参考答案:D
23.
一个完整的信息安全技术措施包括()
A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制
B、数据备份和灾难恢复、网络控制技术、反病毒技术
C、安全审计、业务填充、路由控制机制、公正机制
D、以上都是
参考答案:D
24.
下面哪个选项不属于信息认证的目的()
A、信源的认证和识别
B、信宿的认证和识别
C、获取信息的口令
D、验证消息的完整性
参考答案:C
25.
下面不属于信息隐藏攻击者的主要目的的是()。

A.检测隐藏信息的存在性
B.估计隐藏信息的长度和提取隐藏信息
C.在隐藏信息前对信息加密
D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息
26.
通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
参考答案:A
27.
在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。

A.防护
B.检测
C.响应
D.恢复
参考答案:B
28.
对状态检查技术的优缺点描述有误的是()。

A.采用检测模块监测状态信息
B.支持多种协议和应用
C.不支持监测RPC和UDP的端口信息
D.对应用透明
参考答案:C
29.
企业在选择防病毒产品时不应该考虑的指标为()。

A.产品能够从一个中央位置进行远程安装、升级
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出
参考答案:D
以下不属于包过滤防火墙的作用的是()
A、过滤进出网络的数据
B、管理进出网络的访问行为
C、封堵某些禁止的行为
D、对用户类型进行限制
参考答案:D
31.
数字签名的实现方法包括()。

A.用对称加密算法进行数字签名
B.用非对称加密算法进行数字签名
C.A和B
D.以上都不对
参考答案:C
32.
MD-5算法每轮的基本函数是()之一。

A.D,E,F,G
B.E,F,G,H
C.F,G,H,I
D.G,H,I,J
参考答案:C
33.
关于应用代理网关防火墙说法正确的是()。

A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B.一种服务需要一种代理模块,扩展服务较难
C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D.不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击参考答案:B
A、路由选择
B、路由连接
C、安全审计
D、安全策略
参考答案:C
35.
以下关于Diffie-Hellman(DH协议)说法正确的是()。

A.DH协议可以用来进行认证和密钥协商
B.DH协议存在中间人攻击
C.DH协议的安全性取决于特定的环境,一般来说非常安全
D.DH协议由于不安全,因此对于实际应用来说没有价值
参考答案:B
36.
数字签名的实现方法包括()。

A、用对称加密算法进行数字签名
B、用非对称加密算法进行数字签名
C、A和B
D、以上都不对
参考答案:C
37.
软件系统攻击技术包括如下方法()。

A、缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B、缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C、缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D、端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术参考答案:C
38.
RSA算法是一种基于()的公钥体系。

A.素数不能分解
D.公钥可以公开的假设
参考答案:C
39.
对闯入安全边界的行为进行报警的技术是()。

A.门禁系统
B.巡更系统
C.视频监控系统
D.红外防护系统
参考答案:D
40.
微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。

它的安装要求中不包括()。

A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
参考答案:C
41.
数字签名机制取决于两个过程___。

A、加密过程和验证过程
B、Hash散列过程和签名过程
C、签名过程和验证过程
D、加密过程和Hash散列过程
参考答案:C
42.
AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析
B.线性分析
C.非线性分析
D.A和B
43.
DES入口参数中的Mode表示DES的工作方式,有两种:()。

A、加密或混淆
B、加密或解密
C、混淆或解密
D、加密或扩散
参考答案:B
44.
以下属于入侵检测软件的是()。

A.Snort
B.Squid
filter
D.DES
参考答案:A
45.
下面哪个选项不属于信息认证的目的?()
A.信源的认证和识别
B.信宿的认证和识别
C.获取信息的口令
D.验证消息的完整性
参考答案:C
46.
关于NAT说法错误的是()
A、NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C、动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D、动态NAT又叫做网络地址端口转换NAPT
参考答案:D
47.
缺少信息的世界是()。

A.空虚的世界
B.死寂的世界
C.混乱的世界
D.有序的世界
参考答案:C
48.
DES算法的扩展置换是将()。

A.32位扩展为48位
B.28为扩展为32位
C.48位扩展为56位
D.56为扩展为64位
参考答案:A
49.
为了防御网络监听,最常用的方法是()。

A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
参考答案:B
50.
当包过滤防火墙中某条规则已经匹配了当前数据包,则会进行的操作是()。

A.继续扫描下一条规则
B.执行规则定义的目标动作
C.允许数据包通过
D.向管理员告警
参考答案:B。

相关文档
最新文档