电科19秋《信息安全概论》在线作业2[满分答案]答案
19秋《信息安全概论》在线作业2-0001
试卷总分:100 得分:100
一、 单选题 (共 49 道试题,共 98 分)
1.门禁系统属于()系统中的一种安防系统。
A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
正确答案:?
2.不能防止计算机感染病毒的措施是( )
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
正确答案:?
3.我国信息论专家钟义信教授将信息定义为()。
A.信息是用来减少随机不定性的东西
B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D.信息是事物运动的状态和状态变化的方式。
正确答案:?
4.对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录
A.读卡器
B.门禁控制器
C.电控锁
D.连接线
正确答案:?
5.关于NAT说法错误的是()
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫做网络地址端口转换NAPT
正确答案:?
6.RSA算法是一种基于( )的公钥体系。
A.素数不能分解;
B.大数没有质因数的假设;
C.大数不可能对质因数进行分解假设;
D.公钥可以公开的假设。
正确答案:?
7.A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。
A.B对文件的签名是合法的;
B.B对文件的签名是非法的;
C.B能够保存它所签过名的所有文件;
D.B不能将所签文件与实际文件联系起来。
正确答案:?
8.关于主机入侵检测技术说法正确的是( )
A.位于内外网络边界
B.针对主机信息进行检测
C.能防御针对内部网络的攻击
D.能对数据进行加密传递
正确答案:?
9.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。
A.分组密码;
B.对称密码;
C.公钥密码;
D.流密码
正确答案:?
10.TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()
A.要拒绝一个TCP时只要拒绝连接的第一个包即可
B.TCP段中首包的ACK=0,后续包的ACK=1
C.确认号是用来保证数据可靠传输的编号
D.TCP的端口号通常表明了上层所运行的应用服务类型
正确答案:?
11.网络监听程序一般包含以下步骤___。
A.数据包过滤与分解、强制口令破解、数据分析
B.数据包捕获、强制口令破解、数据分析
C.数据包捕获、数据包过滤与分解、数据分析
D.网络欺骗、获取口令文件、数据包过滤与分解
正确答案:?
12.DES入口参数中的Mode表示DES的工作方式,有两种:()。
A.加密或混淆;
B.加密或解密;
C.混淆或解密;
D.加密或扩散
正确答案:?
13.AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。
A.线性混合层;
B.非线性层;
C.密钥加层;
D.A和B 。
正确答案:?
14.使用Hash签名时,主要局限是( )。
A.发送方不必持有用户密钥的副本;
B.接收方必须持有用户密钥的副本;
C.接收方不必持有用户密钥的副本;
D.A和B。
正确答案:?
15.防火墙是在网络环境中的()应用。
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
正确答案:?
16.P2DR模型中的各项表示( )。
A.防护、策略、决定、运行;
B.警察、策略、检测、运行;
C.防护、策略、检测、响应;
D.防护、警察、检测、响应。
正确答案:?
17.软件系统攻击技术包括如下方法( ) 。
A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
正确答案:?
18.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A.PMI
B.数字水印
C.PKI
D.密码技术
正确答案:?
19.下面不属于信息的功能的是()
A.信息是一切生物进化的导向资源;
B.信息是知识的来源;
C.信息是电子信息、光学信息和生物信息的集合;
D.信息是思维的材料
正确答案:?
20.数字签名的实现方法包括()。
A.用对称加密算法进行数字签名;
B.用非对称加密算法进行数字签名;
C.A和B;
D.以上都不对。
正确答案:?
21.下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:?
22.下面不属于数字签名特性的是 。
A.签名是可信的、不可伪造的;
B.签名是不可复制的和不可改变的;
C.签名是不可验证的;
D.签名是不可抵赖的。
正确答案:?
23.一般而言,Internet防火墙建立在一个网络的( )
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
正确答案:?
24.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
正确答案:?
25.数字签名可以解决否认、( )、篡改及冒充等问题。
A.加密
B.零知识证明的识别技术
C.伪造
D.指纹识别技术
正确答案:?
26.以下不属于物理边界控制技术的是()
A.门禁系统
B.巡更系统
C.安全审计
D.红外防护系统
正确答案:?
27.下面属于双因子认证技术的是( ) 。
A.口令和智能安全存储介质;
B.口令和生物特征;
C.智能安全存储介质和指纹;
D.口令和虹膜
正确答案:?
28.下列关于启发式病毒扫描技术的描述中错误的是( )
A.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
B.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C.启发式病毒扫描技术不会产生误报,但可能会产生漏报
D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
正确答案:?
29.目前常用的身份认证技术不包括 。
A.基于口令的身份认证技术;
B.基于生物特征的认证技术;
C.基于零知识证明的认证技术;
D.信息隐藏技术
正确答案:?
30.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A.加密;
B.密钥;
C.解密;
D.以上都是
正确答案:?
31.下面不属于信息隐藏攻击者的主要目的的是( )。
A.检测隐藏信息的存在性;
B.估计隐藏信息的长度和提取隐藏信息;
C.在隐藏信息前对信息加密;
D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息
正确答案:?
32.访问控制策略中,基于身份的安全策略包括()。
A.基于个人的策略、基于规则的策略;
B.基于组的策略、基于规则的策略;
C.基于组的策略
D.基于个人的策略、基于组的策略
正确答案:?
33.下面关于响应的说法正确的是()
A.主动响应和被动响应是相互对立的,不能同时采用
B.被动响应是入侵检测系统中的唯一响应方式
C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
正确答案:?
34.以下不属于包过滤防火墙的作用的是( )
A.过滤进出网络的数据
B.管理进出网络的访问行为
C.封堵某些禁止的行为
D.对用户类型进行限制
正确答案:?
35.为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。
A.声波
B.噪音
C.激光
D.红外辐射
正确答案:?
36.信息技术简单地说就是( )
A.计算机、通信和情报;
B.通信、控制和情报;
C.计算机、通信和控制;
D.计算机、控制和管理。
正确答案:?
37.从系统结构上来看,入侵检测系统可以不包括( )
A.数据源
B.分析引擎
C.审计
D.响应
正确答案:?
38.身份认证中,利用硬件实现的3种认证方式如下,包括
A.安全令牌、口令和智能卡
B.安全令牌、智能卡、双向认证
C.时间令牌、挑战应答令牌、智能卡
D.指纹、智能卡、双向认证
正确答案:?
39.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A.异常模型
B.规则集处理引擎去
C.网络攻击特征库
D.审计日志
正确答案:?