电子科技大18秋《信息安全概论》在线作业12资料
18秋《信息安全概论》在线作业1核对题目下载答案,转载注明 无忧答案网
1.[单选题]DES算法中的S盒是将()的变换。 (满分:)
A. 48位变换为32位;
B. 32位变换为16位;
C. 56位变换为48位;
D. 64位变换为56位。]
正确答案:——A——
2.[单选题]IDEA算法的密钥是()位。 (满分:)
A. 56;
B. 48;
C. 128;
D. 256]
正确答案:——C——
3.[单选题]下面关于隔离网闸的说法,正确的是() (满分:)
A. 能够发现已知的数据库漏洞
B. 可以通过协议代理的方法,穿透网闸的安全控制
C. 任何时刻,网闸两端的网络之间不存在物理连接
D. 在OSI的二层以上发挥作用]
正确答案:——C——
4.[单选题]NDIS工作的网络协议层次不包括() (满分:)
A. 应用层
B. 传输层
C. 网络层
D. 数据链路层]
正确答案:————
5.[单选题]下面不属于令牌的是()。 (满分:)
A. 时间令牌;
B. 出入证件;
C. 为每一次认证产生不同认证值的小型电子设备;
D. 挑战应答令牌]
正确答案:————
6.[单选题]下面说法不正确的是() (满分:)
A. “科学”是扩展人类各种器官功能的原理和规律;
B. “技术”是扩展人类器官功能的具体方法和手段;
C. 人类利用的表征性资源是信息资源;
D. 并非人类的一切活动都可以归结为认识世界和改造世界。]
正确答案:————
7.[单选题]数字签名机制取决于两个过程()。 (满分:)
A. 加密过程和验证过程;
B. Hash散列过程和签名过程;
C. 签名过程和验证过程;
D. 加密过程和Hash散列过程]
正确答案:————
8.[单选题]下面不属于信息的功能的是() (满分:)
A. 信息是一切生物进化的导向资源;
B. 信息是知识的来源;
C. 信息是电子信息、光学信息和生物信息的集合;
D. 信息是思维的材料]
正确答案:————
9.[单选题]网络安全工作目标中的“进不来”可由()机制实现 (满分:)
A. 访问控制;
B. 授权;
C. 加密;
D. 数据完整性]
正确答案:————
10.[单选题]入侵检测系统分为如下4个基本组件()。 (满分:)
A. 事件产生器、事件记录器、响应单元、事件存储器;
B. 事件呈现器、事件注册器、事件运行器、事件记录器
C. 事件呈现器、事件监控器、事件运行器、事件记录器
D. 事件产生器、事件分析器、响应单元、事件数据库]
正确答案:————
11.[单选题]权限获取攻击中,完整的网络监听程序不包括() (满分:)
A. 数据包捕获;
B. 数据包过滤与分解;
C. 数据分析;
D. 网络欺骗]
正确答案:————
12.[单选题]下面的加密系统属于公钥密码体制的是() (满分:)
A. 一个加密系统的加密密钥和解密密钥相同;
B. 一个加密系统的加密密钥和解密密钥不同;
C. 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
D. A和C都是。]
正确答案:————
13.[单选题]下面关于防火墙策略说法正确的是() (满分:)
A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定,就不能在再作任何改变
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
D. 防火墙规则集与防火墙平台体系结构无关]
正确答案:————
14.[单选题]下面的加密系统属于对称密码体制的是() (满分:)
A. 一个加密系统的加密密钥和解密密钥相同;
B. 一个加密系统的加密密钥和解密密钥不同;
C. 一个加密系统的加解密密钥中,不能由一个推导出另一个;
D. B和C都是。]
正确答案:————
15.[单选题]使用Hash签名时,主要局限是()。 (满分:)
A. 发送方不必持有用户密钥的副本;
B. 接收方必须持有用户密钥的副本;
C. 接收方不必持有用户密钥的副本;
D. A和B。]
正确答案:————
16.[单选题]下面不属于数字签名特性的是()。 (满分:)
A. 签名是可信的、不可伪造的;
B. 签名是不可复制的和不可改变的;
C. 签名是不可验证的;
D. 签名是不可抵赖的。]
正确答案:————
17.[单选题]下面属于数字签名功能的是()。 (满分:)
A. 发送者事后不能否认发送的报文签名;
B. 接收者不能伪造或者部分篡改发送者的报文签名;
C. 某一用户不能冒充另一用户作为发送者或接收者;
D. 以上都是。]
正确答案:————
18.[单选题]门禁系统属于()系统中的一种安防系统。 (满分:)
A. 智能强电
B. 智能弱电
C. 非智能强电
D. 非智能弱电]
正确答案:————
19.[单选题]P2DR模型中的各项表示()。 (满分:)
A. 防护、策略、决定、运行;
B. 警察、策略、检测、运行;
C. 防护、策略、检测、响应;
D. 防护、警察、检测、响应。]
正确答案:————
20.[单选题]DES入口参数中的Mode表示DES的工作方式,有两种:()。 (满分:)
A. 加密或混淆;
B. 加密或解密;
C. 混淆或解密;
D. 加密或扩散]
正确答案:————
21.[单选题]为提高密钥管理的安全性,采用如下措施() (满分:)
A. 尽量减少网络中使用密钥的个数;
B. 采用(k,w)门限体制增强主密钥的保密强度;
C. 密钥分发、政府监听;
D. A和B]
正确答案:————
22.[单选题]一般地,作为代理服务器的堡垒主机,需要进行的配置是() (满分:)
A. 一块网卡且有一个IP地址 奥鹏作业答案
B. 两块网卡且有两个不同的IP地址
C. 两块网卡且有相同的IP地址
D. 多块网卡且动态获得IP地址]
正确答案:————
23.[单选题]微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() (满分:)
A. 服务器一般要使用双网卡的主机
B. 客户端需要配置代理服务器的地址和端口参数
C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D. 代理服务器的内网网卡IP和客户端使用保留IP地址]
正确答案:————
24.[单选题]SHA算法的输出信息长度为()bit。 (满分:)
A. 128;
B. 160;
C. 480;
D. 512。]
正确答案:————
25.[单选题]误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 (满分:)
A. 异常模型
B. 规则集处理引擎去
C. 网络攻击特征库
D. 审计日志]
正确答案:————
26.[单选题]数字签名机制取决于两个过程___。 (满分:)
A. 加密过程和验证过程;
B. Hash散列过程和签名过程;
C. 签名过程和验证过程;
D. 加密过程和Hash散列过程]
正确答案:————
27.[单选题]信息技术简单地说就是() (满分:)
A. 计算机、通信和情报;
B. 通信、控制和情报;
C. 计算机、通信和控制;
D. 计算机、控制和管理。]
正确答案:————
28.[单选题]网络防范方法包括以下层次的防范对策()。 (满分:)
A. 实体层次
B. 实体层次、能量层次
C. 实体层次、能量层次、信息层次
D. 实体层次、能量层次、信息层次、管理层次]
正确答案:————
29.[单选题]AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。 (满分:)
A. 抗差分分析;
B. 线性分析;
C. 非线性分析;
D. A和B。]
正确答案:————
30.[单选题]从目前已知的最好求解算法来看,1024bit的RSA算法安全性相当于()bit的椭圆曲线密码算法的安全性。 (满分:)
A. 128;
B. 512;
C. 160;
D. 64。]
正确答案:————
31.[单选题]数据库的存取控制机制通常采用的是()。 (满分:)
A. 基于任务的访问控制模型
B. 基于角色的访问控制模型
C. 强制访问控制模型
D. 基于对象的访问控制模型]
正确答案:————
32.[单选题]DES算法的密钥位是()位。 (满分:)
A. 32
B. 48
C. 56
D. 64]
正确答案:————
33.[单选题]强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则()。 (满分:)
A. 无向上写,无向下读;
B. 无向上写,无向下写;
C. 无向上读,无向下读;
D. 无向上读,无向下写。]
正确答案:————
34.[单选题]下面说法错误的是() (满分:)
A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B. 基于主机的入侵检测可以运行在交换网络中
C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护]
正确答案:————
35.[单选题]根据教材,防火墙体系结构中的混合模式不包括的种类是()。 (满分:)
A. 将屏蔽子网结构中的内部路由器和外部路由器合并;
B. 使用多台堡垒主机;
C. 使用多台外部路由器;
D. 使用多台内部路由器]
正确答案:————
36.[单选题]AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=6,Nk=4时,Nr应为()轮 (满分:)
A. 8
B. 10
C. 12
D. 14]
正确答案:————
37.[单选题]消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 (满分:)
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是]
正确答案:————
38.[单选题]为避免RSA算法中选取容易分解的整数n,应该注意以下问题:() (满分:)
A. p和q的长度相差不能太多;
B. p-1和q-1都应该包含大的素因子;
C. p-1和q-1的最大公因子要尽可能小;
D. ABC都是。]
正确答案:————
39.[单选题]系统安全包括如下三个系统的安全()。 (满分:)
A. 网络系统、主机系统、数据库系统
B. 操作系统、应用系统和数据库系统
C. 操作系统、网络系统、数据库系统
D. 应用系统、网络系统、主机系统]
正确答案:————
40.[单选题]消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 (满分:)
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是]
正确答案:————
41.[单选题]下面属于置换密码的是() (满分:)
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B. ∏=01234……2324250’1’2’3’4’……23’24’25’
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1
D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。]
正确答案:————
42.[单选题]下面属于分组密码算法的是()算法。 (满分:)
A. ECC;
B. IDEA;
C. RC4;
D. RSA]
正确答案:————
43.[单选题]要保证盲签名协议可行,必须满足如下条件()。 (满分:)
A. 签名算法和乘法不可交换;
B. 签名算法和乘法是可交换的;
C. 乘法因子必须是随机的;
D. B和C。]
正确答案:————
44.[单选题]以下不属于包过滤防火墙的作用的是() (满分:)
A. 过滤进出网络的数据
B. 管理进出网络的访问行为
C. 封堵某些禁止的行为
D. 对用户类型进行限制]
正确答案:————
45.[单选题]为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。 (满分:)
A. 声波
B. 噪音
C. 激光
D. 红外辐射]
正确答案:————
46.[单选题]下列关于启发式病毒扫描技术的描述中错误的是() (满分:)
A. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
B. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D. 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒]
正确答案:————
47.[单选题]下面不属于信息安全属性的是()。 (满分:)
A. 完整性;
B. 保密性;
C. 不可否认性;
D. 有序性。]
正确答案:————
48.[单选题]下面不属于信息隐藏方法的是()。 (满分:)
A. 最低有效位(LSB)算法;
B. 离散傅立叶变换(DFT)方法;
C. 离散余弦变换(DCT)方法
D. Diffie-Hellman算法]
正确答案:————
49.[单选题]我们称Hash函数为单向Hash函数,原因在于()。 (满分:)
A. 输入x可以为任意长度;
B. 输出数据长度固定;
C. 给出一个Hash值,很难反向计算出原始输入;
D. 难以找到两个不同的输入会得到相同的Hash输出值。]
正确答案:————
二、多选题:
50.[多选题]数字签名过程包括(选择两项): (满分:)
A. 签名过程;
B. 加密过程;
C. 验证过程;
D. 完整性保护过程]
正确答案:————
18秋《信息安全概论》在线作业2
一、单选题:
1.[单选题]门禁系统属于()系统中的一种安防系统。 (满分:)
A. 智能强电
B. 智能弱电
C. 非智能强电
D. 非智能弱电]
正确答案:——B——
2.[单选题]不能防止计算机感染病毒的措施是() (满分:)
A. 定时备份重要文件
B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专机专用与外界隔绝]
正确答案:——A——
3.[单选题]我国信息论专家钟义信教授将信息定义为()。 (满分:)
A. 信息是用来减少随机不定性的东西
B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D. 信息是事物运动的状态和状态变化的方式。]
正确答案:——D——
4.[单选题]对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录 (满分:)
A. 读卡器
B. 门禁控制器
C. 电控锁
D. 连接线]
正确答案:————
5.[单选题]关于NAT说法错误的是() (满分:)
A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D. 动态NAT又叫做网络地址端口转换NAPT]
正确答案:————
6.[单选题]RSA算法是一种基于()的公钥体系。 (满分:)
A. 素数不能分解;
B. 大数没有质因数的假设;
C. 大数不可能对质因数进行分解假设;
D. 公钥可以公开的假设。]
正确答案:————
7.[单选题]A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。 (满分:)
A. B对文件的签名是合法的;
B. B对文件的签名是非法的;
C. B能够保存它所签过名的所有文件;
D. B不能将所签文件与实际文件联系起来。]
正确答案:————
8.[单选题]关于主机入侵检测技术说法正确的是() (满分:)
A. 位于内外网络边界
B. 针对主机信息进行检测
C. 能防御针对内部网络的攻击
D. 能对数据进行加密传递]
正确答案:————
9.[单选题]在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。 (满分:)
A. 分组密码;
B. 对称密码;
C. 公钥密码;
D. 流密码]
正确答案:————
10.[单选题]TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:() (满分:)
A. 要拒绝一个TCP时只要拒绝连接的第一个包即可
B. TCP段中首包的ACK=0,后续包的ACK=1
C. 确认号是用来保证数据可靠传输的编号
D. TCP的端口号通常表明了上层所运行的应用服务类型]
正确答案:————
11.[单选题]网络监听程序一般包含以下步骤___。 (满分:)
A. 数据包过滤与分解、强制口令破解、数据分析
B. 数据包捕获、强制口令破解、数据分析
C. 数据包捕获、数据包过滤与分解、数据分析
D. 网络欺骗、获取口令文件、数据包过滤与分解]
正确答案:————
12.[单选题]DES入口参数中的Mode表示DES的工作方式,有两种:()。 (满分:)
A. 加密或混淆;
B. 加密或解密;
C. 混淆或解密;
D. 加密或扩散]
正确答案:————
13.[单选题]AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。 (满分:)
A. 线性混合层;
B. 非线性层;
C. 密钥加层;
D. A和B。]
正确答案:————
14.[单选题]使用Hash签名时,主要局限是()。 (满分:)
A. 发送方不必持有用户密钥的副本;
B. 接收方必须持有用户密钥的副本;
C. 接收方不必持有用户密钥的副本;
D. A和B。]
正确答案:————
15.[单选题]防火墙是在网络环境中的()应用。 (满分:)
A. 字符串匹配
B. 访问控制技术
C. 入侵检测技术
D. 防病毒技术]
正确答案:————
16.[单选题]P2DR模型中的各项表示()。 (满分:)
A. 防护、策略、决定、运行;
B. 警察、策略、检测、运行;
C. 防护、策略、检测、响应;
D. 防护、警察、检测、响应。]
正确答案:————
17.[单选题]软件系统攻击技术包括如下方法()。 (满分:)
A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术]
正确答案:————
18.[单选题]用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 (满分:)
A. PMI
B. 数字水印
C. PKI
D. 密码技术]
正确答案:————
19.[单选题]下面不属于信息的功能的是() (满分:)
A. 信息是一切生物进化的导向资源;
B. 信息是知识的来源;
C. 信息是电子信息、光学信息和生物信息的集合;
D. 信息是思维的材料]
正确答案:————
20.[单选题]数字签名的实现方法包括()。 (满分:)
A. 用对称加密算法进行数字签名;
B. 用非对称加密算法进行数字签名;
C. A和B;
D. 以上都不对。]
正确答案:————
21.[单选题]下面关于隔离网闸的说法,正确的是() (满分:)
A. 能够发现已知的数据库漏洞
B. 可以通过协议代理的方法,穿透网闸的安全控制
C. 任何时刻,网闸两端的网络之间不存在物理连接
D. 在OSI的二层以上发挥作用]
正确答案:————
22.[单选题]下面不属于数字签名特性的是。 (满分:)
A. 签名是可信的、不可伪造的;
B. 签名是不可复制的和不可改变的;
C. 签名是不可验证的;
D. 签名是不可抵赖的。]
正确答案:————
23.[单选题]一般而言,Internet防火墙建立在一个网络的() (满分:)
A. 内部网络与外部网络的交叉点
B. 每个子网的内部
C. 部分内部网络与外部网络的结合处
D. 内部子网之间传送信息的中枢]
正确答案:————
24.[单选题]通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 (满分:)
A. 事件产生器
B. 事件分析器
C. 事件数据库
D. 响应单元]
正确答案:————
25.[单选题]数字签名可以解决否认、()、篡改及冒充等问题。 (满分:)
A. 加密
B. 零知识证明的识别技术
C. 伪造
D. 指纹识别技术]
正确答案:————
26.[单选题]以下不属于物理边界控制技术的是() (满分:)
A. 门禁系统
B. 巡更系统
C. 安全审计
D. 红外防护系统]
正确答案:————
27.[单选题]下面属于双因子认证技术的是()。 (满分:)
A. 口令和智能安全存储介质;
B. 口令和生物特征;
C. 智能安全存储介质和指纹;
D. 口令和虹膜]
正确答案:————
28.[单选题]下列关于启发式病毒扫描技术的描述中错误的是() (满分:)
A. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
B. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报
D. 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒]
正确答案:————
29.[单选题]目前常用的身份认证技术不包括。 (满分:)
A. 基于口令的身份认证技术;
B. 基于生物特征的认证技术;
C. 基于零知识证明的认证技术;
D. 信息隐藏技术]
正确答案:————
30.[单选题]消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 (满分:)
A. 加密;
B. 密钥;
C. 解密;
D. 以上都是]
正确答案:————
31.[单选题]下面不属于信息隐藏攻击者的主要目的的是()。 (满分:)
A. 检测隐藏信息的存在性;
B. 估计隐藏信息的长度和提取隐藏信息;
C. 在隐藏信息前对信息加密;
D. 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息]
正确答案:————
32.[单选题]访问控制策略中,基于身份的安全策略包括()。 (满分:)
A. 基于个人的策略、基于规则的策略;
B. 基于组的策略、基于规则的策略;
C. 基于组的策略
D. 基于个人的策略、基于组的策略]
正确答案:————
33.[单选题]下面关于响应的说法正确的是() (满分:)
A. 主动响应和被动响应是相互对立的,不能同时采用
B. 被动响应是入侵检测系统中的唯一响应方式
C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题]
正确答案:————
34.[单选题]以下不属于包过滤防火墙的作用的是() (满分:)
A. 过滤进出网络的数据
B. 管理进出网络的访问行为
C. 封堵某些禁止的行为
D. 对用户类型进行限制]
正确答案:————
35.[单选题]为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。 (满分:)
A. 声波
B. 噪音
C. 激光
D. 红外辐射]
正确答案:————
36.[单选题]信息技术简单地说就是() (满分:)
A. 计算机、通信和情报;
B. 通信、控制和情报;
C. 计算机、通信和控制;
D. 计算机、控制和管理。]
正确答案:————
37.[单选题]从系统结构上来看,入侵检测系统可以不包括() (满分:)
A. 数据源
B. 分析引擎
C. 审计
D. 响应]
正确答案:————
38.[单选题]身份认证中,利用硬件实现的3种认证方式如下,包括 (满分:)
A. 安全令牌、口令和智能卡
B. 安全令牌、智能卡、双向认证
C. 时间令牌、挑战应答令牌、智能卡
D. 指纹、智能卡、双向认证]
正确答案:————
39.[单选题]误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 (满分:)
A. 异常模型
B. 规则集处理引擎去
C. 网络攻击特征库
D. 审计日志]
正确答案:————
40.[单选题]某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() (满分:)
A. 文件型病毒
B. 宏病毒
C. 网络蠕虫病毒
D. 特洛伊木马病毒]
正确答案:————
41.[单选题]()的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。 (满分:)
A. 激光探测器
B. 被动式红外探测器
C. 对射式主动红外探测器
D. 反射式主动红外探测器]
正确答案:————
42.[单选题]网络防范方法包括以下层次的防范对策()。 (满分:)
A. 实体层次
B. 实体层次、能量层次
C. 实体层次、能量层次、信息层次
D. 实体层次、能量层次、信息层次、管理层次]
正确答案:————
43.[单选题]下面的加密系统属于公钥密码体制的是() (满分:)
A. 一个加密系统的加密密钥和解密密钥相同;
B. 一个加密系统的加密密钥和解密密钥不同;
C. 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
D. A和C都是。]
正确答案:————
44.[单选题]下面说法不正确的是() (满分:)
A. “科学”是扩展人类各种器官功能的原理和规律;
B. “技术”是扩展人类器官功能的具体方法和手段;
C. 人类利用的表征性资源是信息资源;
D. 并非人类的一切活动都可以归结为认识世界和改造世界。]
正确答案:————
45.[单选题]DES算法的密钥位是()位。 (满分:)
A. 32
B. 48
C. 56
D. 64]
正确答案:————
46.[单选题]下面不属于信息隐藏特点的是()。 (满分:)
A. 不破坏载体的正常使用;
B. 载体不存在冗余性;
C. 载体具有某种相对的稳定量;
D. 具有很强的针对性]
正确答案:————
47.[单选题]下面不属于数字签名特性的是()。 (满分:)
A. 签名是可信的、不可伪造的;
B. 签名是不可复制的和不可改变的;
C. 签名是不可验证的;
D. 签名是不可抵赖的。]
正确答案:————
48.[单选题]下面属于移位密码的是() (满分:)
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B. ∏=01234……2324250’1’2’3’4’……23’24’25’
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1
D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。]
正确答案:————
49.[单选题]某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?() (满分:)
A. 假冒IP地址的侦测
B. 网络地址转换技术
C. 内容检查技术
D. 基于地址的身份认证]
正确答案:————
二、多选题:
50.[多选题]数字签名过程包括(选择两项): (满分:)
A. 签名过程;
B. 加密过程;
C. 验证过程;
D. 完整性保护过程]
正确答案:————
q 1647861640,附件是答案,需要的自助下载
页:
[1]