版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
電子科技大學23春“電子信息工程”《信息安全概論》補考試題庫附答案第I卷一.綜合考核(共15題)1.下面不屬于令牌的是()。A.時間令牌B.出入證件C.為每一次認證產(chǎn)生不同認證值的小型電子設備D.挑戰(zhàn)應答令牌2.對狀態(tài)檢查技術的優(yōu)缺點描述有誤的是()。A.采用檢測模塊監(jiān)測狀態(tài)信息B.支持多種協(xié)議和應用C.不支持監(jiān)測RPC和UDP的端口信息D.對應用透明3.在PDRR模型中,()是靜態(tài)防護轉(zhuǎn)化為動態(tài)的關鍵,是動態(tài)響應的依據(jù)。A、防護B、檢測C、響應D、恢復4.我國信息論專家鐘義信教授將信息定義為()。A、信息是用來減少隨機不定性的東西B、信息是人們在適應外部世界,且該適應反作用于外部世界的過程中,同外部世界進行互相交換的內(nèi)容的名稱C、信息是反映事物的形式、關系和差別的東西,它包含在事物的差異之中,而不在事物本身D、信息是事物運動的狀態(tài)和狀態(tài)變化的方式5.以下不屬于物理邊界控制技術的是()。A.門禁系統(tǒng)B.巡更系統(tǒng)C.安全審計D.紅外防護系統(tǒng)6.在建立堡壘主機時()A、在堡壘主機上應設置盡可能少的網(wǎng)絡服務B、在堡壘主機上應設置盡可能多的網(wǎng)絡服務C、對必須設置的服務給予盡可能高的權限D(zhuǎn)、不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機7.下面不屬于數(shù)字簽名特性的是()。A、簽名是可信的、不可偽造的B、簽名是不可復制的和不可改變的C、簽名是不可驗證的D、簽名是不可抵賴的8.下面不可能存在于基于網(wǎng)絡的漏洞掃描器中()。A、漏洞數(shù)據(jù)庫模塊B、掃描引擎模塊C、當前活功的掃描知識庫模塊D、阻斷規(guī)則設置模塊9.被動攻擊包括(選擇兩項):()A、篡改系統(tǒng)中所含信息B、搭線竊聽C、改變系統(tǒng)狀態(tài)和操作D、業(yè)務流分析10.在數(shù)字信封方案中,用于加密對稱分組算法的密鑰的算法一定是()算法。A、分組密碼B、對稱密碼C、公鑰密碼D、流密碼11.()主要針對邊界安全中的物理安全問題,保護的對象包括內(nèi)部的物理環(huán)境和物理載體,而非針對通過網(wǎng)絡進行信息獲取的邊界安全問題。A.物理邊界控制B.入侵檢測C.防火墻D.網(wǎng)閘12.下面屬于流密碼算法的是()算法。A.DESB.AESC.RC4D.RSA13.為提高密鑰管理的安全性,采用如下措施()A、盡量減少網(wǎng)絡中使用密鑰的個數(shù)B、采用(k,w)門限體制增強主密鑰的保密強度C、密鑰分發(fā)、政府監(jiān)聽D、A和B14.以下屬于異常檢測技術的是()。A.統(tǒng)計分析B.專家系統(tǒng)C.模型推理D.狀態(tài)轉(zhuǎn)換分析15.以下屬于條件安全認證的身份認證系統(tǒng)是()。A、即理論安全性,與敵方的計算能力和擁有的資源無關B、即實際安全性,是根據(jù)破譯該系統(tǒng)所需的計算量來評價的C、能同時提供認證和保密兩種功能D、只是純粹的認證系統(tǒng),不提供數(shù)據(jù)加密傳輸功能第II卷一.綜合考核(共15題)1.下面關于防火墻的說法中,正確的有()。A.防火墻可以解決來自內(nèi)部網(wǎng)絡的攻擊B.防火墻可以防止受病毒感染的文件的傳輸C.防火墻會削弱計算機網(wǎng)絡系統(tǒng)的性能D.防火墻可以防止錯誤配置引起的安全威脅2.加密的口令()。A、能夠阻止重放攻擊B、不能夠阻止重放攻擊C、適于用在終端與認證系統(tǒng)直接連接的環(huán)境D、適于用在認證數(shù)據(jù)庫不為非法用戶所獲得的環(huán)境3.通用入侵檢測框架(CIDF)模型中,()的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A、事件產(chǎn)生器B、事件分析器C、事件數(shù)據(jù)庫D、響應單元4.下面屬于仿射密碼的是()A、ek(x)=x+k(mod26),dk(x)=y-k(mod26)(x,y∈Z26)B、∏=01234……2324250’1’2’3’4’……23’24’25’C、P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},對k=(a,b)∈K,定義e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D、對于a,b,……,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現(xiàn)加密5.一個完整的信息安全技術措施包括()A、信息加密、數(shù)字簽名、數(shù)據(jù)完整性保護、身份鑒別、訪問控制B、數(shù)據(jù)備份和災難恢復、網(wǎng)絡控制技術、反病毒技術C、安全審計、業(yè)務填充、路由控制機制、公正機制D、以上都是6.下面不屬于攻擊Hash函數(shù)的典型方法的是()。A、窮舉攻擊B、差分密碼分析C、生日攻擊D、中途相遇攻擊7.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()。A.采用物理傳輸(非網(wǎng)絡)B.信息加密C.無線網(wǎng)D.使用專線傳輸8.我們稱Hash函數(shù)為單向Hash函數(shù),原因在于()。A.輸入x可以為任意長度B.輸出數(shù)據(jù)長度固定C.給出一個Hash值,很難反向計算出原始輸入D.難以找到兩個不同的輸入會得到相同的Hash輸出值9.用于實現(xiàn)權限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能的是()。A.PMIB.數(shù)字水印C.PKID.密碼技術10.常見的網(wǎng)絡攻擊工具不包括:()A、安全掃描工具B、網(wǎng)絡仿真工具C、監(jiān)聽工具D、口令破譯工具11.常見的網(wǎng)絡攻擊工具不包括()。A.安全掃描工具B.網(wǎng)絡仿真工具C.監(jiān)聽工具D.口令破譯工具12.下面不屬于攻擊Hash函數(shù)的典型方法的是()。A.窮舉攻擊B.差分密碼分析C.生日攻擊D.中途相遇攻擊13.IDEA算法的密鑰是()位。A.56B.48C.128D.25614.下面說法不正確的是()A、“科學”是擴展人類各種器官功能的原理和規(guī)律B、“技術”是擴展人類器官功能的具體方法和手段C、人類利用的表征性資源是信息資源D、并非人類的一切活動都可以歸結為認識世界和改造世界15.微軟的ProxyServer是使一臺WINDOWS服務器成為代理服務器的軟件。它的安裝要求中不包括()A、服務器一般要使用雙網(wǎng)卡的主機B、客戶端需要配置代理服務器的地址和端口參數(shù)C、當客戶使用一個新網(wǎng)絡客戶端軟件時,需要在代理服務器上為之單獨配置提供服務D、代理服務器的內(nèi)網(wǎng)網(wǎng)卡IP和客戶端使用保留IP地址第III卷一.綜合考核(共15題)1.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞選行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvcl.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為()A、文件型病毒B、宏病毒C、網(wǎng)絡蠕蟲病毒D、特洛伊木馬病毒2.數(shù)字簽名的實現(xiàn)方法包括()。A.用對稱加密算法進行數(shù)字簽名B.用非對稱加密算法進行數(shù)字簽名C.A和BD.以上都不對3.以下不屬于包過濾防火墻的作用的是()。A.過濾進出網(wǎng)絡的數(shù)據(jù)B.管理進出網(wǎng)絡的訪問行為C.封堵某些禁止的行為D.對用戶類型進行限制4.下面不屬于PKI支撐服務的是()。A.不可否認性服務B.安全時間戳服務C.完整性D.公證服務5.NDIS工作的網(wǎng)絡協(xié)議層次不包括()A、應用層B、傳輸層C、網(wǎng)絡層D、數(shù)據(jù)鏈路層6.下面屬于分組密碼算法的是()算法。A.ECCB.IDEAC.RC4D.RSA7.消息認證碼是與()相關的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。A、加密B、密鑰C、解密D、以上都是8.網(wǎng)絡隔離技術中,網(wǎng)絡協(xié)議斷開是指()。A.斷開物理層B.斷開數(shù)據(jù)鏈路層C.斷開應用層D.斷開網(wǎng)絡所有七層9.DES入口參數(shù)中的Mode表示DES的工作方式,有兩種:()。A、加密或混淆B、加密或解密C、混淆或解密D、加密或擴散10.SHA算法的輸出信息長度為()bit。A、128B、160C、480D、51211.某公司申請到1個公網(wǎng)IP地址,要使公司的20臺主機都能聯(lián)到INTERNET上,他需要防火墻的哪個功能?()A.假冒IP地址的偵測B.網(wǎng)絡地址轉(zhuǎn)換技術C.內(nèi)容檢查技術D.基于地址的身份認證12.使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)()。A.未知的漏洞B.已知的漏洞C.自行設計的軟件中的漏洞D.所有漏洞13.某公司申請到1個公網(wǎng)IP地址,要使公司的20臺主機都能聯(lián)到INTERNET上,他需要防火墻的哪個功能?()A、假冒IP地址的偵測B、網(wǎng)絡地址轉(zhuǎn)換技術C、內(nèi)容檢查技術D、基于地址的身份認證14.視頻監(jiān)控系統(tǒng)與()聯(lián)動能夠?qū)崿F(xiàn)更為主動的安全防范措施,是一種防范能力較強的綜合系統(tǒng)。A.人臉識別B.對講系統(tǒng)C.門禁系統(tǒng)D.報警設備15.訪問控制包括3個要素是()。A.主體、客體和控制模型B.角色、對象和任務C.密鑰、主體、客體D.主體、客體和控制策略第I卷參考答案一.綜合考核1.參考答案:B2.參考答案:C3.參考答案:B4.參考答案:D5.參考答案:C6.參考答案:A7.參考答案:C8.參考答案:D9.參考答案:BD10.參考答案:C11.參考答案:A12.參考答案:C13.參考答案:D14.參考答案:A15.參考答案:B第II卷參考答案一.綜合考核1.參考答案:B2.參考答案:B3.參考答案:A4.參考答案:C5.參考答案:D6.參考答案:B7.參考答案:B8.參考答案:C9.參考答案:A10
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2022幼兒園元旦活動總結范文5篇
- 2022年建筑施工工作總結三篇
- 豫滿全球電商培訓
- 石河子大學《足球》2022-2023學年第一學期期末試卷
- 石河子大學《食品工藝學實驗》2022-2023學年第一學期期末試卷
- 石河子大學《心理測量學》2022-2023學年第一學期期末試卷
- 石河子大學《家畜環(huán)境衛(wèi)生學》2023-2024學年第一學期期末試卷
- 石河子大學《法律文書》2023-2024學年期末試卷
- 沈陽理工大學《商務俄語翻譯》2023-2024學年第一學期期末試卷
- 沈陽理工大學《建筑設計》2021-2022學年第一學期期末試卷
- 合理用藥健康教育教學課件
- 初三【語文(統(tǒng)編)】《范進中舉》中人物丑態(tài)的表現(xiàn)課件2
- 家庭教育重要性-課件
- HCCDP 云遷移認證理論題庫
- 托伐普坦藥物治療進展課件
- 新《煤礦安全規(guī)程》第10講 《煤礦安全規(guī)程》關于井下電氣事故防治規(guī)定
- 做一粒種子中考滿分作文(8篇)
- 非飽和土力學培訓講義緒論
- 2021兒童體格發(fā)育評估與管理臨床實踐專家共識
- 建筑工程概預算知到章節(jié)答案智慧樹2023年浙江廣廈建設職業(yè)技術大學
- 英語漫談膠東海洋文化知到章節(jié)答案智慧樹2023年威海海洋職業(yè)學院
評論
0/150
提交評論