电科18春《信息安全概论》在线作业2答案满分答案
18春《信息安全概论》在线作业2-0001
试卷总分:100 得分:0
一、 单选题 (共 49 道试题,共 98 分)
1.TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()
A.要拒绝一个TCP时只要拒绝连接的第一个包即可
B.TCP段中首包的ACK=0,后续包的ACK=1
C.确认号是用来保证数据可靠传输的编号
D.TCP的端口号通常表明了上层所运行的应用服务类型
正确选项:----
2.软件系统攻击技术包括如下方法( ) 。
A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
专业答案:----
D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
正确选项:----
3.目前常用的身份认证技术不包括( )。
A.基于口令的身份认证技术;
B.基于生物特征的认证技术;
C.基于零知识证明的认证技术;
D.信息隐藏技术。
正确答案:----
4.我们称Hash函数为单向Hash函数,原因在于()。
A.输入x可以为任意长度;
B.输出数据长度固定;
C.给出一个Hash值,很难反向计算出原始输入;
D.难以找到两个不同的输入会得到相同的Hash输出值。
正确答案:----
5.常见的网络攻击工具不包括:
A.安全扫描工具;
B.网络仿真工具;
C.监听工具;
D.口令破译工具
专业答案:----
6.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
专业答案:----
A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
正确答案:----
7.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()
正确答案:----
A.文件型病毒
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
正确答案:----
8.对安全边界周边进行监控的技术是()
A.门禁系统
B.巡更系统
C.围墙
D.红外防护系统
正确选项:----
正确选项:----
9.关于NAT说法错误的是()
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫做网络地址端口转换NAPT
正确选项:----
10.根据教材,防火墙体系结构中的混合模式不包括的种类是()。
A.将屏蔽子网结构中的内部路由器和外部路由器合并;
B.使用多台堡垒主机;
C.使用多台外部路由器;
D.使用多台内部路由器
正确选项:----
11.采用 " 进程注入 "; 可以( )
A.隐藏进程
B.隐藏网络端口
C.以其他程序的名义连接网络
D.以上都正确
正确选项:----
12.下面属于双因子认证技术的是( ) 。
A.口令和智能安全存储介质;
B.口令和生物特征;
C.智能安全存储介质和指纹;
D.口令和虹膜
正确选项:----
13.使用Hash签名时,主要局限是( )。
A.发送方不必持有用户密钥的副本;
B.接收方必须持有用户密钥的副本;
C.接收方不必持有用户密钥的副本;
D.A和B。
专业答案:----
14.消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A.加密;
B.密钥;
C.解密;
D.以上都是
正确选项:----
15.加密的口令( )。
A.能够阻止重放攻击;
B.不能够阻止重放攻击;
C.适于用在终端与认证系统直接连接的环境;
D.适于用在认证数据库不为非法用户所获得的环境。
正确答案:----
16.MD-5算法每轮的基本函数是( )之一。
专业答案:----
A.D,E,F,G;
正确选项:----
B.E,F,G,H;
C.F,G,H,I;
D.G,H,I,J。
正确选项:----
17.一个完整的信息安全技术措施包括( )
A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;
B.数据备份和灾难恢复、网络控制技术、反病毒技术;
C.安全审计、业务填充、路由控制机制、公正机制;
D.以上都是。
正确选项:----
18.系统安全包括如下三个系统的安全()。
A.网络系统、主机系统、数据库系统
B.操作系统、应用系统和数据库系统
C.操作系统、网络系统、数据库系统
D.应用系统、网络系统、主机系统
正确选项:----
19.身份认证中,利用硬件实现的3种认证方式如下,包括
A.安全令牌、口令和智能卡
B.安全令牌、智能卡、双向认证
C.时间令牌、挑战应答令牌、智能卡
D.指纹、智能卡、双向认证
正确选项:----
20.以下不属于物理边界控制技术的是()
A.门禁系统
B.巡更系统
C.安全审计
D.红外防护系统
21.网络监听程序一般包含以下步骤()。
A.数据包过滤与分解、强制口令破解、数据分析
B.数据包捕获、强制口令破解、数据分析
C.数据包捕获、数据包过滤与分解、数据分析
D.网络欺骗、获取口令文件、数据包过滤与分解
正确答案:----
22.为避免RSA算法中选取容易分解的整数n,应该注意以下问题:( )
A.p和q的长度相差不能太多;
B.p-1和q-1都应该包含大的素因子;
C.p-1和q-1的最大公因子要尽可能小;
D.ABC都是。
正确选项:----
23.以下属于无条件安全认证的身份认证系统是( )。
A.即理论安全性,与敌方的计算能力和拥有的资源无关;
B.即实际安全性,是根据破译该系统所需的计算量来评价的;
C.能同时提供认证和保密两种功能;
D.只是纯粹的认证系统,不提供数据加密传输功能。
正确答案:----
24.公开密钥加密体制是1976年,由( )首次提出的。
A.Diffie和Hellman;
专业答案:----
B.Diffie和Rivest;
专业答案:----
C.Hellman和Shamire;
D.Rivest和Adleman
正确选项:----
25.下面说法错误的是( )
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
正确答案:----
26.不能防止计算机感染病毒的措施是( )
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
正确答案:----
27.要保证盲签名协议可行,必须满足如下条件()。
A.签名算法和乘法不可交换;
B.签名算法和乘法是可交换的;
C.乘法因子必须是随机的;
D.B和C。
正确答案:----
28.AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。
A.线性混合层;
B.非线性层;
C.密钥加层;
D.A和B 。
专业答案:----
29.下面不属于生物特征认证技术的是:
A.语音识别技术
B.基于零知识证明的识别技术
C.脸型识别技术
D.虹膜图样识别技术
专业答案:----
30.下面不属于令牌的是( )。
A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确选项:----
31.强制口令破解不包括以下( )
A.猜解简单口令;
B.字典攻击;
C.窥视输入的口令;
D.暴力猜解。
专业答案:----
32.就信息安全来说,完整性是( )
A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合
专业答案:----
33.关于包过滤防火墙说法错误的是()
A.包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C.包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击