电科18春《信息安全概论》在线作业1答案满分答案
18春《信息安全概论》在线作业1-0001
试卷总分:100 得分:0
一、 单选题 (共 49 道试题,共 98 分)
1.下列关于启发式病毒扫描技术的描述中错误的是( )
A.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
B.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C.启发式病毒扫描技术不会产生误报,但可能会产生漏报
D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
专业答案:----
2.分组加密算法中( )是两个最重要的安全特性。
A.混淆和速度快;
B.扩散和速度快;
C.混淆及扩散;
D.速度快和易于标准化
正确选项:----
3.权限获取攻击中,完整的网络监听程序不包括( )
A.数据包捕获;
B.数据包过滤与分解;
C.数据分析;
D.网络欺骗
专业答案:----
4.下面说法不正确的是( )
A.“科学”是扩展人类各种器官功能的原理和规律;
专业答案:----
B.“技术”是扩展人类器官功能的具体方法和手段;
专业答案:----
C.人类利用的表征性资源是信息资源;
D.并非人类的一切活动都可以归结为认识世界和改造世界。
专业答案:----
5.常见的网络攻击工具不包括:
A.安全扫描工具;
B.网络仿真工具;
C.监听工具;
D.口令破译工具
正确答案:----
6.下面属于流密码算法的是( )算法。
A.DES;
正确答案:----
B.AES;
C.RC4;
D.RSA
专业答案:----
正确选项:----
7.公开密钥加密体制是1976年,由( )首次提出的。
A.Diffie和Hellman;
专业答案:----
B.Diffie和Rivest;
正确答案:----
C.Hellman和Shamire;
D.Rivest和Adleman
正确答案:----
8.IDEA算法的混合性是有混合3种操作而成的,其中的模加法运算是模( )的加法运算。
正确答案:----
A.28
B.216
C.216+1
D.232
正确答案:----
9.在 PDRR 模型中,( )是静态防护转化为动态的关键,是动态响应的依据。
正确选项:----
A.防护
B.检测
C.响应
D.恢复
正确答案:----
10.基于网络的入侵检测系统的信息源是( )
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
专业答案:----
11.RSA算法是一种基于()的公钥体系。
A.素数不能分解;
B.大数没有质因数的假设;
C.大数不可能对质因数进行分解假设;
D.公钥可以公开的假设。
专业答案:----
12.下面属于分组密码算法的是( )算法。
A.ECC;
B.IDEA;
正确选项:----
C.RC4;
D.RSA
13.下面的加密系统属于对称密码体制的是( )
A.一个加密系统的加密密钥和解密密钥相同;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,不能由一个推导出另一个;
D.B和C都是。
正确选项:----
14.强制口令破解不包括以下( )
A.猜解简单口令;
B.字典攻击;
C.窥视输入的口令;
D.暴力猜解。
正确选项:----
15.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。
正确选项:----
A.无向上写,无向下读;
B.无向上写,无向下写;
C.无向上读,无向下读;
D.无向上读,无向下写。
正确选项:----
16.要保证盲签名协议可行,必须满足如下条件()。
A.签名算法和乘法不可交换;
B.签名算法和乘法是可交换的;
C.乘法因子必须是随机的;
D.B和C。
正确选项:----
17.下面不属于攻击Hash函数的典型方法的是( )。
A.穷举攻击;
B.差分密码分析;
C.生日攻击;
D.中途相遇攻击。
正确答案:----
18.从系统结构上来看,入侵检测系统可以不包括( )
A.数据源
B.分析引擎
C.审计
D.响应
正确答案:----
19.关于应用代理网关防火墙说法正确的是( )
A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B.一种服务需要一种代理模块,扩展服务较难
C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D.不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击
专业答案:----
20.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。
A.抗差分分析;
B.线性分析;
C.非线性分析;
D.A和B。
专业答案:----
21.关于网闸的工作原理,下面说法错误的是( )
A.切断网络之间的通用协议连接
B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C.网闸工作在OSI模型的二层以上
D.任何时刻,网闸两端的网络之间不存在物理连接品
正确选项:----
22.根据密钥信息的交换方式,密钥分配可以分成3类()
A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;
B.人工密钥分发、密钥分发中心、密钥转换中心;
C.密钥分发中心、密钥转换中心、公开密钥加密系统;
D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。
正确答案:----
23.企业在选择防病毒产品时不应该考虑的指标为()
A.产品能够从一个中央位置进行远程安装、升级'
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出
专业答案:----
24.网络攻击中权限获取及提升的方法有()。
A.通过网络监听、基于网络账号口令破解、社会工程;
B.通过网络监听、强制口令破解、网络钓鱼;
C.通过网络监听、基于网络账号口令破解、通过网络欺骗;
D.通过网络监听、获取口令文件、社会工程。
专业答案:----
25.下面不属于数字签名特性的是 。
A.签名是可信的、不可伪造的;
B.签名是不可复制的和不可改变的;
C.签名是不可验证的;
D.签名是不可抵赖的。
正确答案:----
26.IDEA算法的密钥是()位。
正确选项:----
A.56;
B.48;
C.128;
D.256
正确答案:----
27.网络监听程序一般包含以下步骤___。
A.数据包过滤与分解、强制口令破解、数据分析
B.数据包捕获、强制口令破解、数据分析
C.数据包捕获、数据包过滤与分解、数据分析
D.网络欺骗、获取口令文件、数据包过滤与分解
专业答案:----
正确选项:----
28.安全策略的实施原则是( )。
A.最小特权原则、最小泄露原则、多级安全策略;
B.最小泄露原则、最大特权原则、多级安全原则;
C.最大泄露原则、最小特权原则、多级安全原则;
D.最小特权原则、最小泄露原则、单级安全策略。
专业答案:----
29.A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。
A.B对文件的签名是合法的;
B.B对文件的签名是非法的;
C.B能够保存它所签过名的所有文件;
D.B不能将所签文件与实际文件联系起来。
正确答案:----
30.MD-5算法每轮的基本函数是( )之一。
正确选项:----
A.D,E,F,G;
专业答案:----
B.E,F,G,H;
C.F,G,H,I;
D.G,H,I,J。
正确答案:----
31.访问控制包括3个要素是( )。
A.主体、客体和控制模型;
B.角色、对象和任务;
C.密钥、主体、客体;
D.主体、客体和控制策略。
正确答案:----
32.入侵检测系统分为如下4个基本组件( ) 。
A.事件产生器、事件记录器、响应单元、事件存储器;
B.事件呈现器、事件注册器、事件运行器、事件记录器
C.事件呈现器、事件监控器、事件运行器、事件记录器
D.事件产生器、事件分析器、响应单元、事件数据库
专业答案:----
33.下面关于响应的说法正确的是()
A.主动响应和被动响应是相互对立的,不能同时采用
B.被动响应是入侵检测系统中的唯一响应方式
C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
正确答案:----
34.关于NAT说法错误的是()
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址