欢迎光临
奥鹏作业辅导

[奥鹏]电科22春《信息安全概论》课程在线作业2[正确正确答案]

来源:奥鹏远程教育   日期: 作者:奥鹏作业辅导
可做全部院校网课作业、课程代看、网考、论文辅导!答案请加微信:xx99ttt 或QQ:1514133056

[奥鹏]电科22春《信息安全概论》课程在线作业2[正确正确答案]

电科22春《信息安全概论课程在线作业2[正确正确答案]单选题答案

正确选项:--------

《信息安全概论》课程在线作业2题目

试卷总分:100  得分:100

一、单选题 (共 49 道试题,共 98 分)

1.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A.事件产生器

B.事件分析器

C.事件数据库

D.响应单元

正确选项:--------

 

2.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A.PMI

B.数字水印

C.PKI

D.密码技术

 

3.视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。

A.人脸识别

B.对讲系统

C.门禁系统

D.报警设备

 

4.以下属于入侵检测软件的是()

A.Snort

B.Squid

C.netfilter

正确选项:--------

D.DES

 

5.下面不属于攻击Hash函数的典型方法的是( )。

A.穷举攻击;

B.差分密码分析;

C.生日攻击;

D.中途相遇攻击。

正确选项:--------

 

6.下面关于隔离网闸的说法,正确的是()

A.能够发现已知的数据库漏洞

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

 

7.以下不属于包过滤防火墙的作用的是( )

A.过滤进出网络的数据

B.管理进出网络的访问行为

C.封堵某些禁止的行为

D.对用户类型进行限制

正确选项:--------

 

8.不能防止计算机感染病毒的措施是( )

A.定时备份重要文件

B.经常更新操作系统

C.除非确切知道附件内容,否则不要打开电子邮件附件

D.重要部门的计算机尽量专机专用与外界隔绝

正确选项:--------

 

9.下面属于分组密码算法的是( )算法。

A.ECC;

B.IDEA;

C.RC4;

D.RSA

 

10.信息技术简单地说就是( )

A.计算机、通信和情报;

B.通信、控制和情报;

C.计算机、通信和控制;

D.计算机、控制和管理。

正确选项:--------

 

11.软件系统攻击技术包括如下方法( ) 。

A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

 

12.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度;

B.输出数据长度固定;

C.给出一个Hash值,很难反向计算出原始输入;

D.难以找到两个不同的输入会得到相同的Hash输出值。

 

13.DES入口参数中的Mode表示DES的工作方式,有两种:()。

A.加密或混淆;

B.加密或解密;

C.混淆或解密;

D.加密或扩散

 

14.网络防范方法包括以下层次的防范对策()。

A.实体层次

B.实体层次、能量层次

C.实体层次、能量层次、信息层次

D.实体层次、能量层次、信息层次、管理层次

 

15.企业在选择防病毒产品时不应该考虑的指标为()

A.产品能够从一个中央位置进行远程安装、升级'

B.产品的误报、漏报率较低

C.产品提供详细的病毒活动记录

D.产品能够防止企业机密信息通过邮件被传出

 

16.使用Hash签名时,主要局限是( )。

A.发送方不必持有用户密钥的副本;

B.接收方必须持有用户密钥的副本;

C.接收方不必持有用户密钥的副本;

D.A和B。

正确选项:--------

 

17.消息认证码是与( )相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密;

B.密钥;

C.解密;

D.以上都是

正确选项:--------

正确选项:--------

 

18.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密;

B.密钥;

C.解密;

D.以上都是

 

19.为提高密钥管理的安全性,采用如下措施()

A.尽量减少网络中使用密钥的个数;

B.采用(k,w)门限体制增强主密钥的保密强度;

C.密钥分发、政府监听;

D.A和B

 

20.防火墙是在网络环境中的()应用。

A.字符串匹配

B.访问控制技术

C.入侵检测技术

D.防病毒技术

 

21.下面不属于令牌的是( )。

A.时间令牌;

B.出入证件;

C.为每一次认证产生不同认证值的小型电子设备;

D.挑战应答令牌

 

22.下面关于DMZ区的说法错误的是()

正确选项:--------

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

正确选项:--------

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

 

23.关于NAT说法错误的是()

A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

扫描二维码获取答案

热门文章

  • 胚胎期大约是()。

  • 1. 胚胎期大约是()。 2. 产品责任险的特点有( )。 3. 一般系统的主要特征包括() 4. 企业家精神主要体现的是企业家的创新精神与风险承担精神。 5. 关于
  • 以下属于“浙派”的画家为()

  • 1. 以下属于浙派的画家为() 2. 卡特尔人格特质理论中用于问卷编制的人格因素包括()。 3. 1、简要回答教育问题主要有哪几类? 4. 下列说法中错误的是
  • 不属于商号登记类型的是:( )。

  • 1. 不属于商号登记类型的是:( )。 2. ( )领导学发展的动力 3. ? 一般认为商业模式包含的要素主要有()。 4. 古书中提到狗屠的地方比屠羊等多得多。

猜你喜欢

  • 天大17秋《西方经济学》在线作业二答案

  • 《西方经济学》在线作业二 试卷总分:100 得分:0 一、 单选题 (共 40 道试题,共 100 分) 1. IS曲线右移而LM曲线左移,对一般均衡的影响是( ) A. 货币市场均衡利