科大18春《信息安全概论》在线作业1
电子科技大学 18秋《信息安全概论》在线作业1满分答案
![电子科技大学 18秋《信息安全概论》在线作业1满分答案](https://img.taocdn.com/s3/m/444d59c69b89680203d825f0.png)
18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。
A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。
正确答案:A
IDEA算法的密钥是()位。
A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。
A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。
信息安全在线作业
![信息安全在线作业](https://img.taocdn.com/s3/m/c55598f2b0717fd5360cdcfa.png)
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
信息安全概论考试试题(一)附答案
![信息安全概论考试试题(一)附答案](https://img.taocdn.com/s3/m/20b3815519e8b8f67c1cb9f6.png)
信息安全概论考试试题(一)一、选择题(每小题2分,共30分)1.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络2. 在4G时代互联网中,传输的速度能达到()。
A. 56KbpsB. 1000KbpsC. 10Mbps到100MbpsD. 10Mbps3. 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
B. 对信息资产进行识别并对资产的价值进行赋值。
C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。
D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
4. 广义的电子商务是指()。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的支付活动C. 通过电子手段进行的商业事务活动D. 通过互联网进行的商品订购活动5. 以下关于无线网络相对于有线网络的优势不正确的是()。
A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高6. 以下关于智能建筑的描述,错误的是()。
A. 建筑智能化已成为发展趋势。
B. 智能建筑强调用户体验,具有内生发展动力。
C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
7. 对信息资产识别是()。
A. 对信息资产进行合理分类,确定资产的重要程度B. 以上答案都不对C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度8. 网络安全协议包括()。
A. SMTPB. SSL、TLS、IPSec、Telnet、SSH、SET等C. POP3和IMAP4D. TCP/IP9. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1
![电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1](https://img.taocdn.com/s3/m/cd0e0e76ff4733687e21af45b307e87101f6f81a.png)
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。
A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。
A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。
A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。
它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。
A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。
A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。
A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。
A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。
信息安全概论
![信息安全概论](https://img.taocdn.com/s3/m/dede95d7a32d7375a51780e5.png)
1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
试题编号:E04255答案:正确题型:判断题[试题分类]:第七章恶意代码2.在互联网上的计算机病毒呈现出的特点是____。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题[试题分类]:第十章防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
试题编号:002答案:错误题型:判断题[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。
A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。
A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。
A.机密性B.可用性C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。
A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。
A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法 ____是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案卷1
![电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案卷1](https://img.taocdn.com/s3/m/f15324e848649b6648d7c1c708a1284ac950055f.png)
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.安全策略的实施原则是()。
A.最小特权原则、最小泄露原则、多级安全策略B.最小泄露原则、最大特权原则、多级安全原则C.最大泄露原则、最小特权原则、多级安全原则D.最小特权原则、最小泄露原则、单级安全策略2.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令3.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库4.路由控制技术不包括()。
A.路由选择B.路由连接C.安全审计D.安全策略5.在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机6.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的哪个功能?()A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证7.使用Hash签名时,主要局限是()。
A、发送方不必持有用户密钥的副本B、接收方必须持有用户密钥的副本C、接收方不必持有用户密钥的副本D、A和B8.在信息安全体系结构中,以下属于核心基础安全基础的是()。
A.网络系统安全技术B.内容安全技术C.密码技术D.标识与认证技术9.以下关于包过滤技术的缺点,描述错误的是()。
A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大10.基于PKI的服务中,属于支撑服务的是()。
A.认证B.不可否认性服务C.完整性D.保密性第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:D4.参考答案:C5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:C9.参考答案:C10.参考答案:B。
信息安全概论课后答案
![信息安全概论课后答案](https://img.taocdn.com/s3/m/4b0a9e3558eef8c75fbfc77da26925c52cc591c2.png)
信息安全概论课后答案信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
信息安全概论第一章作业
![信息安全概论第一章作业](https://img.taocdn.com/s3/m/9defcb7527284b73f24250ca.png)
第1章概论作业一、单选题1、计算机信息系统的使用单位()安全管理制度A 不一定都要建立B 可以建立C 应当建立D 自愿建立2、违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()A 非法入侵计算机信息系统罪B 破坏计算机信息系统罪C 扰乱无线电通信管理秩序罪D 删除、修改、增加计算机信息系统数据和应用程序罪3、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役A 后果严重B 产生危害C 造成系统失常D 信息丢失4、中华人民共和国境内的计算机信息网络进行国际联网,应当依照()办理A 计算机信息系统安全保护条例B 计算机信息网络国际联网管理暂行规定实施办法C 中国公用计算机互联网国际联网管理办法D 中国互联网络域名注册暂行管理办法5、计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统A 计算机硬件B 计算机C 计算机软件D 计算机网络6、计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A 计算机及其相关的和配套的设备、设施(含网络)的安全B 计算机的安全C 计算机硬件的系统安全D 计算机操作人员的安全7、()是全国计算机信息系统安全保护工作的主管部门A 国家安全部B 国家保密局C 公安部D 教育部8、(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全A 除计算机专业技术人员外的任何人B 除从事国家安全工作人员外的任何人C 除未满18周岁未成年人外的人会儿D 任何组织或者个人9、计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制订A 司法部B 公安部C 国家安全部D 中国科学院10、我国计算机信息系统实行()保护A 责任制B 主任值班制C 安全等级D 专职人员资格11、对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由()归口管理A 公安部B 司法部C 国务院D 国家保密局12、《中华人民共和国计算机信息系统安全保护条例》中规定,对计算机病毒和()的其他有害数据的防治研究工作,由公安部归口管理A 盗版软件B 刑事犯罪C 危害社会公共安全D 危害计算机系统13、国家对计算机信息系统安全专用产品的销售()A 由行业主管部门负责B 实行许可证制度C 与其他产品一样,可以任意进行D 国家不作规定14、()违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任A 计算机操作人员B 计算机管理人员C 任何组织或者个人D 除从事国家安全的专业人员外任何人15、计算机病毒是指编制或者在()中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码A 计算机程序B 计算机C 计算机软盘D 计算机硬盘16、公安机关计算机管理监察机构应当保护计算机信息网络国际联网的(),维护从事国际联网业务的单位和个人的合法权益和公众利益A 技术规范B 公共安全C 网络秘密D 管理条例17、涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离A 不得直接或间接B 不得直接C 不得间接D 直接和间接18、从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交()A 产品样本B 病毒样本C 产品说明D 经营许可证19、()的生产者在其产品进入市场销售之前,必须申领《计算机信息系统安全专用产品销售许可证》A 计算机信息系统安全专用产品B 计算机产品C 计算机信息产品D 计算机应用领域20、在计算机信息系统中,含有危害国家安全内容的信息,是属于()A 计算机破坏性信息B 计算机有害数据C 计算机病毒D 计算机污染二、多选题1、我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全A 国家事务B 经济建设、国防建设C 尖端科学技术D 教育文化2、为了维护国家安全和社会稳定,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网造谣、诽谤或者发表、传播其他有害信息,煽动颠覆国家政权、推翻社会主义制度,或者煽动分裂国家,破坏国家统一B 通过互联网窃取、泄露国家秘密、情报或者军事秘密C 利用互联网煽动民族仇恨、民族歧视,破坏民族团结D 利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施3、为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()A 利用互联网销售伪劣产品或者对商品、服务作虚假宣传B 利用互联网损害他人商业信誉和商品声誉、利用互联网侵犯他人知识产权C 在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片D 利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息4、有下列哪些行为,将由公安机关处以警告或停机整顿:()A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全B 违反计算机信息系统国际联网备案制度C 不按规定时间报告计算机信息系统中发生的案件D 有危害计算机信息系统安全的其他行为5、下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动A 危害国家安全的行为B 泄露国家秘密的行为C 侵犯国家的、社会的、集体的利益的行为D 侵犯公民的合法权益的行为6、下列属于危害计算机信息网络安全的有()A 未经允许,进入计算机信息网络或者使用计算机信息网络资源的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 故意制作、传播计算机病毒等破坏性程序的;其他危害计算机信息网络安全的D 未经允许,对计算机信息网络中存储、处理或者传播的数据和应用程序进行删除、修改或者增加的7、互联网信息服务提供者不得制作、复制、发布、传播含有下列内容的信息:()A 反对宪法所确定的基本原则的;危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;损害国家荣誉和利益的B 煽动民族仇恨、民族歧视,破坏民族团结的;破坏国家宗教政策,宣扬邪教和封建迷信的C 散布谣言,扰乱社会秩序,破坏社会稳定的;散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的D 侮辱或者诽谤他人,侵害他人合法权益的;含有法律、行政法规禁止的其他内容的8、任何单位和个人不得有下列传播计算机病毒的行为:()A 故意输入计算机病毒,危害计算机信息系统安全B 向他人提供含有计算机病毒的文件、软件、媒体C 销售、出租、附赠含有计算机病毒的媒体D 其他传播计算机病毒的行为9、计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()A 建立本单位的计算机病毒防治管理制度;采取计算机病毒安全技术防治措施B 对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录C 提供含有计算机病毒的文件进行研究D 使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场10、生产企业有()行为,视为未经许可出售安全专用产品,由公安机关根据《中华人民共和国计算机信息系统安全保护条例》的规定予以处罚A 没有申领销售许可证而将生产的安全专用产品进入市场销售的B 安全专用产品功能发生改变,而没有重新申领销售许可证进行销售的;销售许可证有效期满,未办理延期申领手续而继续销售的C 提供虚假的安全专用产品检测报告或者虚假的计算机病毒防治研究的备案证明,骗取销售许可证的;销售的安全专用产品与送检样品安全功能不一致的D 未在安全专用产品上标明“销售许可”标记而销售的;伪造、变造销售许可证和“销售许可”标记的11、计算机有害数据是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有()等信息A 攻击人民民主专政、社会主义制度B 攻击党和国家领导人,破坏民族团结等危害国家安全内容的信息C 宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息D 危害计算机信息系统运行和功能发挥、应用软件、数据可靠性、完整性和保密性,用于违法活动的计算机程序(含计算机病毒)1.Confidentiality:The information is encrypted that only the person who encrypted the information know how restore information.Integrity : Nobody can destroy your information ,Guarantee you can get the complete information.So nobody except himself could change the information.2.I think about The bank card password the confidentiality is more important than the integrity.Because you reveal the password means your card can be used illegally.第3章信息保密技术基础实验1-1 古典密码算法一.实验原理古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解密。
信息安全在线作业完整版
![信息安全在线作业完整版](https://img.taocdn.com/s3/m/508cfb7dc281e53a5902ff3b.png)
信息安全在线作业 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX正确答案:A单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
信息安全概论习题答案
![信息安全概论习题答案](https://img.taocdn.com/s3/m/b8a4559c011ca300a7c3908e.png)
信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解。
答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non—repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
信息安全在线作业
![信息安全在线作业](https://img.taocdn.com/s3/m/5d709e193c1ec5da50e270cf.png)
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
信息安全在线作业
![信息安全在线作业](https://img.taocdn.com/s3/m/420597aaf61fb7360a4c6527.png)
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX正确答案:A单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
《信息安全概论》课后习题及答案
![《信息安全概论》课后习题及答案](https://img.taocdn.com/s3/m/f5da3b41a88271fe910ef12d2af90242a895abab.png)
《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全概论作业1
![信息安全概论作业1](https://img.taocdn.com/s3/m/473fc5791eb91a37f1115c96.png)
1.略
2.
3.“CIA”特性:机密性、完整性、可用性
4.信息安全综合保障模型——PDRR模型:P保护、D检测、R响应、R恢复
在信息安全整体解决方案中,PDRR从技术角度对信息生命周期进行了完整的保护,但没有考虑人的作用!在PDRR技术保障模型的前提下,综合信息安全管理措施,实施立体化的信息安全防护。
即整体解决方案=PDRR模型+ 安全管理。
5.HTTP : TCP
FTP : TCP
TFTP : UDP
DNS : DNS服务器之间传输时使用TCP,而客户端与DNS服务器之间传输时用的是UDP
SNMP : UDP
DHCP : UDP
TELNET : TCP
电子邮件: TCP
网络文件系统(NFS) : 在局域网使用的是UDP
远程打印: TCP和UDP
远程执行: TCP
名字服务器:
RIP : UDP。
信息安全在线作业
![信息安全在线作业](https://img.taocdn.com/s3/m/2d115323af1ffc4ffe47ac77.png)
您的本次作业分数为:89分单选题1.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A 信息加密和解密B 信息隐匿C 数字签名和身份认证技术D 数字水印正确答案:C单选题2.【第11、12章】计算机病毒最重要的特征是(____)。
A 隐蔽性B 传染性C 潜伏性D 表现性正确答案:B单选题3.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A 定时备份重要文件B 经常更新操作系统C 除非确切知道附件内容,否则不要打开电子邮件附件D 重要部门的计算机尽量专机专用,与外界隔绝正确答案:A单选题4.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(____)。
A 文件型病毒B 宏病毒C 网络蠕虫病毒D 特洛伊木马病毒正确答案:C单选题5.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
A 保护B 检测C 响应D 恢复正确答案:B单选题6.【第11、12章】安全扫描可以(____)。
A 弥补由于认证机制薄弱带来的问题B 弥补由于协议本身而产生的问题C 弥补防火墙对内网安全威胁检测不足的问题D 扫描检测所有的数据包攻击,分析所有的数据流正确答案:C单选题7.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A 引导型B 文件型C 网络蠕虫D 木马型正确答案:C单选题8.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A 网络带宽B 数据包C 防火墙D LINUX单选题9.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
16秋《信息安全概论》在线作业1
![16秋《信息安全概论》在线作业1](https://img.taocdn.com/s3/m/af7803e4700abb68a982fb96.png)
请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。
16秋《信息安全概论》在线作业1试卷总分:100 测试时间:--单选题一、单选题(共25 道试题,共100 分。
)1. 数字签名机制取决于两个过程()。
A. 加密过程和验证过程;B. Hash散列过程和签名过程;C. 签名过程和验证过程;D. 加密过程和Hash散列过程满分:4 分2. 我国信息论专家钟义信教授将信息定义为()。
A. 信息是用来减少随机不定性的东西B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D. 信息是事物运动的状态和状态变化的方式。
满分:4 分3. 下面关于隔离网闸的说法,正确的是()A. 能够发现已知的数据库漏洞B. 可以通过协议代理的方法,穿透网闸的安全控制C. 任何时刻,网闸两端的网络之间不存在物理连接D. 在OSI的二层以上发挥作用满分:4 分4. RSA算法是一种基于()的公钥体系。
A. 素数不能分解;B. 大数没有质因数的假设;C. 大数不可能对质因数进行分解假设;D. 公钥可以公开的假设。
满分:4 分5. 门禁系统属于()系统中的一种安防系统。
A. 智能强电B. 智能弱电C. 非智能强电D. 非智能弱电满分:4 分6. 数据库的存取控制机制通常采用的是()。
A. 基于任务的访问控制模型B. 基于角色的访问控制模型C. 强制访问控制模型D. 基于对象的访问控制模型满分:4 分7. 关于NAT说法错误的是()A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D. 动态NAT又叫做网络地址端口转换NAPT满分:4 分8. 软件系统攻击技术包括如下方法()。
电子科大18秋《信息安全概论》在线作业1
![电子科大18秋《信息安全概论》在线作业1](https://img.taocdn.com/s3/m/c492f4d80242a8956bece4e4.png)
(单选题) 1: DES算法中的S盒是将()的变换。
A: 48位变换为32位;B: 32位变换为16位;C: 56位变换为48位;D: 64位变换为56位。
正确答案:(单选题) 2: IDEA算法的密钥是()位。
A: 56;B: 48;C: 128;D: 256正确答案:(单选题) 3: 下面关于隔离网闸的说法,正确的是()A: 能够发现已知的数据库漏洞B: 可以通过协议代理的方法,穿透网闸的安全控制C: 任何时刻,网闸两端的网络之间不存在物理连接D: 在OSI的二层以上发挥作用正确答案:(单选题) 4: NDIS工作的网络协议层次不包括()A: 应用层B: 传输层C: 网络层D: 数据链路层正确答案:(单选题) 5: 下面不属于令牌的是()。
A: 时间令牌;B: 出入证件;C: 为每一次认证产生不同认证值的小型电子设备;D: 挑战应答令牌正确答案:(单选题) 6: 下面说法不正确的是( )A: “科学”是扩展人类各种器官功能的原理和规律;B: “技术”是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。
正确答案:(单选题) 7: 数字签名机制取决于两个过程()。
A: 加密过程和验证过程;B: Hash散列过程和签名过程;C: 签名过程和验证过程;D: 加密过程和Hash散列过程正确答案:(单选题) 8: 下面不属于信息的功能的是()A: 信息是一切生物进化的导向资源;B: 信息是知识的来源;C: 信息是电子信息、光学信息和生物信息的集合;D: 信息是思维的材料正确答案:(单选题) 9: 网络安全工作目标中的“进不来”可由()机制实现A: 访问控制;B: 授权;C: 加密;D: 数据完整性正确答案:(单选题) 10: 入侵检测系统分为如下4个基本组件( ) 。
A: 事件产生器、事件记录器、响应单元、事件存储器;B: 事件呈现器、事件注册器、事件运行器、事件记录器C: 事件呈现器、事件监控器、事件运行器、事件记录器D: 事件产生器、事件分析器、响应单元、事件数据库正确答案:(单选题) 11: 权限获取攻击中,完整的网络监听程序不包括()A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析;D: 网络欺骗正确答案:(单选题) 12: 下面的加密系统属于公钥密码体制的是()A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D: A和C都是。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(单选题) 1: 下列关于启发式病毒扫描(单选题) 1: 下列关于启发式病毒扫描技术的描述中错误的是()A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒正确答案:(单选题) 2: 分组加密算法中()是两个最重要的安全特性。
A: 混淆和速度快;B: 扩散和速度快;C: 混淆及扩散;D: 速度快和易于标准化正确答案:(单选题) 3: 权限获取攻击中,完整的网络监听程序不包括()A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析;D: 网络欺骗正确答案:(单选题) 4: 下面说法不正确的是( )A: “科学”是扩展人类各种器官功能的原理和规律;B: “技术”是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。
正确答案:(单选题) 5: 常见的网络攻击工具不包括:A: 安全扫描工具;B: 网络仿真工具;C: 监听工具;D: 口令破译工具正确答案:(单选题) 6: 下面属于流密码算法的是()算法。
A: DES;B: AES;C: RC4;D: RSA正确答案:(单选题) 7: 公开密钥加密体制是1976年,由()首次提出的。
A: Diffie和Hellman;B: Diffie和Rivest;C: Hellman和Shamire;D: Rivest和Adleman正确答案:(单选题) 8: IDEA算法的混合性是有混合3种操作而成的,其中的模加法运算是模()的加法运算。
A: 28B: 216C: 216+1D: 232正确答案:(单选题) 9: 在 PDRR 模型中,()是静态防护转化为动态的关键,是动态响应的依据。
A: 防护B: 检测C: 响应D: 恢复正确答案:(单选题) 10: 基于网络的入侵检测系统的信息源是()A: 系统的审计日志B: 系统的行为数据C: 应用程序的事务日志文件D: 网络中的数据包正确答案:(单选题) 11: RSA算法是一种基于()的公钥体系。
A: 素数不能分解;B: 大数没有质因数的假设;C: 大数不可能对质因数进行分解假设;D: 公钥可以公开的假设。
正确答案:(单选题) 12: 下面属于分组密码算法的是()算法。
A: ECC;B: IDEA;C: RC4;D: RSA正确答案:(单选题) 13: 下面的加密系统属于对称密码体制的是()A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,不能由一个推导出另一个;D: B和C都是。
正确答案:(单选题) 14: 强制口令破解不包括以下()A: 猜解简单口令;B: 字典攻击;C: 窥视输入的口令;D: 暴力猜解。
正确答案:(单选题) 15: 强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。
A: 无向上写,无向下读;B: 无向上写,无向下写;C: 无向上读,无向下读;D: 无向上读,无向下写。
正确答案:(单选题) 16: 要保证盲签名协议可行,必须满足如下条件()。
A: 签名算法和乘法不可交换;B: 签名算法和乘法是可交换的;C: 乘法因子必须是随机的;D: B和C。
正确答案:(单选题) 17: 下面不属于攻击Hash函数的典型方法的是()。
A: 穷举攻击;B: 差分密码分析;C: 生日攻击;D: 中途相遇攻击。
正确答案:(单选题) 18: 从系统结构上来看,入侵检测系统可以不包括()A: 数据源B: 分析引擎C: 审计D: 响应正确答案:(单选题) 19: 关于应用代理网关防火墙说法正确的是()A: 基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B: 一种服务需要一种代理模块,扩展服务较难C: 和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D: 不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击正确答案:(单选题) 20: AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。
A: 抗差分分析;B: 线性分析;C: 非线性分析;D: A和B。
正确答案:(单选题) 21: 关于网闸的工作原理,下面说法错误的是()A: 切断网络之间的通用协议连接B: 将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C: 网闸工作在OSI模型的二层以上D: 任何时刻,网闸两端的网络之间不存在物理连接品正确答案:(单选题) 22: 根据密钥信息的交换方式,密钥分配可以分成3类()A: 人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;B: 人工密钥分发、密钥分发中心、密钥转换中心;C: 密钥分发中心、密钥转换中心、公开密钥加密系统;D: 密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。
正确答案:(单选题) 23: 企业在选择防病毒产品时不应该考虑的指标为()A: 产品能够从一个中央位置进行远程安装、升级'B: 产品的误报、漏报率较低C: 产品提供详细的病毒活动记录D: 产品能够防止企业机密信息通过邮件被传出正确答案:(单选题) 24: 网络攻击中权限获取及提升的方法有()。
A: 通过网络监听、基于网络账号口令破解、社会工程;B: 通过网络监听、强制口令破解、网络钓鱼;C: 通过网络监听、基于网络账号口令破解、通过网络欺骗;D: 通过网络监听、获取口令文件、社会工程。
正确答案:(单选题) 25: 下面不属于数字签名特性的是。
A: 签名是可信的、不可伪造的;B: 签名是不可复制的和不可改变的;C: 签名是不可验证的;D: 签名是不可抵赖的。
正确答案:(单选题) 26: IDEA算法的密钥是()位。
A: 56;B: 48;C: 128;D: 256正确答案:(单选题) 27: 网络监听程序一般包含以下步骤___。
A: 数据包过滤与分解、强制口令破解、数据分析B: 数据包捕获、强制口令破解、数据分析C: 数据包捕获、数据包过滤与分解、数据分析D: 网络欺骗、获取口令文件、数据包过滤与分解正确答案:(单选题) 28: 安全策略的实施原则是( )。
A: 最小特权原则、最小泄露原则、多级安全策略;B: 最小泄露原则、最大特权原则、多级安全原则;C: 最大泄露原则、最小特权原则、多级安全原则;D: 最小特权原则、最小泄露原则、单级安全策略。
正确答案:(单选题) 29: A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。
A: B对文件的签名是合法的;B: B对文件的签名是非法的;C: B能够保存它所签过名的所有文件;D: B不能将所签文件与实际文件联系起来。
正确答案:(单选题) 30: MD-5算法每轮的基本函数是()之一。
A: D,E,F,G;B: E,F,G,H;C: F,G,H,I;D: G,H,I,J。
正确答案:(单选题) 31: 访问控制包括3个要素是( )。
A: 主体、客体和控制模型;B: 角色、对象和任务;C: 密钥、主体、客体;D: 主体、客体和控制策略。
正确答案:(单选题) 32: 入侵检测系统分为如下4个基本组件( ) 。
A: 事件产生器、事件记录器、响应单元、事件存储器;B: 事件呈现器、事件注册器、事件运行器、事件记录器C: 事件呈现器、事件监控器、事件运行器、事件记录器D: 事件产生器、事件分析器、响应单元、事件数据库正确答案:(单选题) 33: 下面关于响应的说法正确的是()A: 主动响应和被动响应是相互对立的,不能同时采用B: 被动响应是入侵检测系统中的唯一响应方式C: 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D: 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题正确答案:(单选题) 34: 关于NAT说法错误的是()A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP 地址,当用户断开时,这个IP地址就会被释放而留待以后使用D: 动态NAT又叫做网络地址端口转换NAPT正确答案:(单选题) 35: 我们称Hash函数为单向Hash函数,原因在于()。
A: 输入x可以为任意长度;B: 输出数据长度固定;C: 给出一个Hash值,很难反向计算出原始输入;D: 难以找到两个不同的输入会得到相同的Hash输出值。
正确答案:(单选题) 36: 下面不属于信息安全属性的是()。
A: 完整性;B: 保密性;C: 不可否认性;D: 有序性。
正确答案:(单选题) 37: 我国信息论专家钟义信教授将信息定义为()。
A: 信息是用来减少随机不定性的东西B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D: 信息是事物运动的状态和状态变化的方式。
正确答案:(单选题) 38: 数字签名可以解决否认、( )、篡改及冒充等问题。
A: 加密B: 零知识证明的识别技术C: 伪造D: 指纹识别技术正确答案:(单选题) 39: 路由控制技术不包括:A: 路由选择;B: 路由连接;C: 安全审计;D: 安全策略正确答案:(单选题) 40: 以下属于无条件安全认证的身份认证系统是()。
A: 即理论安全性,与敌方的计算能力和拥有的资源无关;B: 即实际安全性,是根据破译该系统所需的计算量来评价的;C: 能同时提供认证和保密两种功能;D: 只是纯粹的认证系统,不提供数据加密传输功能。
正确答案:(单选题) 41: 不能防止计算机感染病毒的措施是()A: 定时备份重要文件B: 经常更新操作系统C: 除非确切知道附件内容,否则不要打开电子邮件附件D: 重要部门的计算机尽量专机专用与外界隔绝正确答案:(单选题) 42: 网络监听程序一般包含以下步骤()。
A: 数据包过滤与分解、强制口令破解、数据分析B: 数据包捕获、强制口令破解、数据分析C: 数据包捕获、数据包过滤与分解、数据分析D: 网络欺骗、获取口令文件、数据包过滤与分解正确答案:(单选题) 43: 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。