最新消息:可做奥鹏等各院校作业论文,答案请联系QQ/微信:18866732

【奥鹏】电科22春《信息安全概论》课程在线作业1

《信息安全概论》课程在线作业1题目

试卷总分:100  得分:100

一、单选题 (共 49 道试题,共 98 分)

1.使用漏洞库匹配的扫描方法,能发现()

A.未知的漏洞

B.已知的漏洞

C.自行设计的软件中的漏洞

D.所有漏洞

 

2.下面不属于信息隐藏攻击者的主要目的的是( )。

A.检测隐藏信息的存在性;

B.估计隐藏信息的长度和提取隐藏信息;

C.在隐藏信息前对信息加密;

D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息

 

3.对安全边界周边进行监控的技术是()

A.门禁系统

B.巡更系统

C.围墙

D.红外防护系统

 

4.下面属于流密码算法的是( )算法。

A.DES;

B.AES;

C.RC4;

D.RSA

 

5.下面的加密系统属于对称密码体制的是( )

A.一个加密系统的加密密钥和解密密钥相同;

B.一个加密系统的加密密钥和解密密钥不同;

C.一个加密系统的加解密密钥中,不能由一个推导出另一个;

D.B和C都是。

 

6.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。

A.分组密码;

B.对称密码;

C.公钥密码;

D.流密码

 

7.数字签名机制取决于两个过程()。

A.加密过程和验证过程;

B.Hash散列过程和签名过程;

C.签名过程和验证过程;

D.加密过程和Hash散列过程

 

8.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()

A.服务器一般要使用双网卡的主机

B.客户端需要配置代理服务器的地址和端口参数

C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务

D.代理服务器的内网网卡IP和客户端使用保留IP地址

 

9.基于网络的入侵检测系统的信息源是( )

A.系统的审计日志

B.系统的行为数据

C.应用程序的事务日志文件

D.网络中的数据包

 

10.分组加密算法中( )是两个最重要的安全特性。

A.混淆和速度快;

B.扩散和速度快;

C.混淆及扩散;

D.速度快和易于标准化

 

11.下面的加密系统属于公钥密码体制的是( )

A.一个加密系统的加密密钥和解密密钥相同;

B.一个加密系统的加密密钥和解密密钥不同;

C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;

D.A和C都是。

 

12.强制口令破解不包括以下( )

A.猜解简单口令;

B.字典攻击;

C.窥视输入的口令;

D.暴力猜解。

 

13.下面关于隔离网闸的说法,正确的是()

A.能够发现已知的数据库漏洞奥鹏作业答案请进open5.net或请联系QQ/微信:18866732

B.可以通过协议代理的方法,穿透网闸的安全控制

C.任何时刻,网闸两端的网络之间不存在物理连接

D.在OSI的二层以上发挥作用

 

14.就信息安全来说,完整性是( )

A.保护组织的声誉

B.保护系统资源免遭意外损害

C.保护系统信息或过程免遭有意或意外的未经授权的修改

D.两个或多个信息系统的成功安全组合

 

15.以下不属于物理边界控制技术的是()

A.门禁系统

B.巡更系统

C.安全审计

D.红外防护系统

 

16.门禁系统属于()系统中的一种安防系统。

A.智能强电

B.智能弱电

C.非智能强电

D.非智能弱电

 

17.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )

A.假冒IP地址的侦测

B.网络地址转换技术

C.内容检查技术

D.基于地址的身份认证

 

18.IDEA算法的密钥是()位。

A.56;

B.48;

C.128;

D.256

 

19.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb = 6,Nk = 4时,Nr应为( )轮

A.8

B.10

C.12

D.14

 

20.SHA算法的输出信息长度为( )bit。

A.128;

B.160;

C.480;

D.512。

 

21.关于NAT说法错误的是()

A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫做网络地址端口转换NAPT

 

22.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的( )的能力。

A.抗差分分析;

B.线性分析;

C.非线性分析;

D.A和B。

 

23.关于网闸的工作原理,下面说法错误的是( )

A.切断网络之间的通用协议连接

B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等

C.网闸工作在OSI模型的二层以上

D.任何时刻,网闸两端的网络之间不存在物理连接品

 

24.路由控制技术不包括:

A.路由选择;

B.路由连接;

C.安全审计;

D.安全策略

 

25.我国信息论专家钟义信教授将信息定义为()。

A.信息是用来减少随机不定性的东西

B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。

C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。

D.信息是事物运动的状态和状态变化的方式。

 

26.以下不利用硬件就能实现的认证方式是( ) 。

A.安全令牌;

B.智能卡;

C.双向认证;

D.口令

 

27.网络攻击中权限获取及提升的方法有()。

A.通过网络监听、基于网络账号口令破解、社会工程;

B.通过网络监听、强制口令破解、网络钓鱼;

C.通过网络监听、基于网络账号口令破解、通过网络欺骗;

D.通过网络监听、获取口令文件、社会工程。

 

28.下面属于仿射密码的是( )

A.ek(x) = x + k (mod 26),dk(x) = y – k (mod 26) (x,y∈Z26);

B.∏ = 0 1 2 3 4 …… 23 24 25 0’ 1’ 2’ 3’ 4’ …… 23’ 24’ 25’

C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)

D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。

 

29.关于主机入侵检测技术说法正确的是( )

A.位于内外网络边界

B.针对主机信息进行检测

C.能防御针对内部网络的攻击

D.能对数据进行加密传递

 

30.为防止外界干扰,主动红外探测器发射机所发出的( )必须经过调制。

A.声波

B.噪音

C.激光

D.红外辐射

 

31.访问控制包括3个要素是( )。

A.主体、客体和控制模型;

B.角色、对象和任务;

C.密钥、主体、客体;

D.主体、客体和控制策略。

 

32.下面说法不正确的是( )

A.“科学”是扩展人类各种器官功能的原理和规律;

B.“技术”是扩展人类器官功能的具体方法和手段;

C.人类利用的表征性资源是信息资源;

D.并非人类的一切活动都可以归结为认识世界和改造世界。

 

33.访问控制策略中,基于身份的安全策略包括()。

A.基于个人的策略、基于规则的策略;

B.基于组的策略、基于规则的策略;

C.基于组的策略

D.基于个人的策略、基于组的策略

 

34.下面关于DMZ区的说法错误的是()

A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B.内部网络可以无限制地访问外部网络以及DMZ

C.DMZ可以访问内部网络

D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

 

35.常见的网络攻击工具不包括:

A.安全扫描工具;

B.网络仿真工具;

C.监听工具;

D.口令破译工具

 

36.RSA算法是一种基于()的公钥体系。

A.素数不能分解;

B.大数没有质因数的假设;

C.大数不可能对质因数进行分解假设;

D.公钥可以公开的假设。

 

37.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则( ) 。

A.无向上写,无向下读;

B.无向上写,无向下写;

C.无向上读,无向下读;

D.无向上读,无向下写。

 

38.摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集

A.家用摄像机

B.专业摄像机

C.高清摄像机

D.模拟摄像机

 

39.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()

A.文件型病毒

B.宏病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

 

40.NDIS工作的网络协议层次不包括( )

A.应用层

B.传输层

C.网络层

D.数据链路层

 

41.下面不可能存在于基于网络的漏洞扫描器中( )。

A.漏洞数据库模块

B.扫描引擎模块

C.当前活功的扫描知识库模块

D.阻断规则设置模块

 

42.网络监听程序一般包含以下步骤___。

A.数据包过滤与分解、强制口令破解、数据分析

B.数据包捕获、强制口令破解、数据分析

C.数据包捕获、数据包过滤与分解、数据分析

D.网络欺骗、获取口令文件、数据包过滤与分解

 

43.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。

A.加密;

B.密钥;

C.解密;

D.以上都是

 

44.数字签名机制取决于两个过程___。

A.加密过程和验证过程;

B.Hash散列过程和签名过程;

C.签名过程和验证过程;

D.加密过程和Hash散列过程

 

45.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A.异常模型

B.规则集处理引擎去

C.网络攻击特征库

D.审计日志

 

46.入侵检测系统分为如下4个基本组件( ) 。

A.事件产生器、事件记录器、响应单元、事件存储器;

B.事件呈现器、事件注册器、事件运行器、事件记录器

C.事件呈现器、事件监控器、事件运行器、事件记录器

D.事件产生器、事件分析器、响应单元、事件数据库

 

47.加密的口令( )。

A.能够阻止重放攻击;

B.不能够阻止重放攻击;

C.适于用在终端与认证系统直接连接的环境;

D.适于用在认证数据库不为非法用户所获得的环境。

 

48.代理服务作为防火墙技术主要在OSI的哪一层实现( )

A.数据链路层

B.网络层

C.应用层

D.传输层

 

49.身份认证中,利用硬件实现的3种认证方式如下,包括

A.安全令牌、口令和智能卡

B.安全令牌、智能卡、双向认证

C.时间令牌、挑战应答令牌、智能卡

D.指纹、智能卡、双向认证

 

二、多选题 (共 1 道试题,共 2 分)

50.网络防范中,属于积极安全防范的是( )

A.对正常行为建模,将获得的数据与之匹配;

B.对发现的攻击建模,将获得的数据与之匹配;

C.路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;

D.误用入侵检测技术。

转载请注明:奥鹏作业之家 » 【奥鹏】电科22春《信息安全概论》课程在线作业1

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址