作业答案 发表于 2017-10-8 16:14:41

电子科技大学17秋《信息安全概论》在线作业12

17秋《信息安全概论》在线作业1
一、单选题:【25道,总分:100分】
1.为提高密钥管理的安全性,采用如下措施(    )          (满分:4)
    A. 尽量减少网络中使用密钥的个数;
    B. 采用(k,w)门限体制增强主密钥的保密强度;
    C. 密钥分发、政府监听;
    D. A和B
2.下面哪个选项不属于信息认证的目的(    )          (满分:4)
    A. 信源的认证和识别;
    B. 信宿的认证和识别;
    C. 获取信息的口令;
    D. 验证消息的完整性
3.企业在选择防病毒产品时不应该考虑的指标为(    )          (满分:4)
    A. 产品能够从一个中央位置进行远程安装、升级'
    B. 产品的误报、漏报率较低
    C. 产品提供详细的病毒活动记录
    D. 产品能够防止企业机密信息通过邮件被传出
4.网络监听程序一般包含以下步骤(    )。          (满分:4)
    A. 数据包过滤与分解、强制口令破解、数据分析
    B. 数据包捕获、强制口令破解、数据分析
    C. 数据包捕获、数据包过滤与分解、数据分析
    D. 网络欺骗、获取口令文件、数据包过滤与分解
5.对于联网型门禁系统,(    )也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录          (满分:4)
    A. 读卡器
    B. 门禁控制器
    C. 电控锁
    D. 连接线
6.下面哪种攻击属于被动攻击(    )          (满分:4)
    A. 网络窃听
    B. 拒绝服务
    C. 缓冲区溢出
    D. 端口扫描
7.关于NAT说法错误的是(    )          (满分:4)
    A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
    B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
    C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
    D. 动态NAT又叫做网络地址端口转换NAPT
8.下面关于隔离网闸的说法,正确的是(    )          (满分:4)
    A. 能够发现已知的数据库漏洞
    B. 可以通过协议代理的方法,穿透网闸的安全控制
    C. 任何时刻,网闸两端的网络之间不存在物理连接
    D. 在OSI的二层以上发挥作用
9.我们称Hash函数为单向Hash函数,原因在于(    )。          (满分:4)
    A. 输入x可以为任意长度;
    B. 输出数据长度固定;
    C. 给出一个Hash值,很难反向计算出原始输入;
    D. 难以找到两个不同的输入会得到相同的Hash输出值。
10.软件系统攻击技术包括如下方法(    )。          (满分:4)
    A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
    B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
    C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
    D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
11.IDEA算法的密钥是(    )位。          (满分:4)
    A. 56;
    B. 48;
    C. 128;
    D. 256
12.门禁系统属于(    )系统中的一种安防系统。          (满分:4)
    A. 智能强电
    B. 智能弱电
    C. 非智能强电
    D. 非智能弱电
13.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括(    )          (满分:4)
    A. 服务器一般要使用双网卡的主机
    B. 客户端需要配置代理服务器的地址和端口参数
    C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
    D. 代理服务器的内网网卡IP和客户端使用保留IP地址
14.根据教材,防火墙体系结构中的混合模式不包括的种类是(    )。          (满分:4)
    A. 将屏蔽子网结构中的内部路由器和外部路由器合并;
    B. 使用多台堡垒主机;
    C. 使用多台外部路由器;
    D. 使用多台内部路由器
15.我国信息论专家钟义信教授将信息定义为(    )。          (满分:4)
    A. 信息是用来减少随机不定性的东西
    B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
    C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
    D. 信息是事物运动的状态和状态变化的方式。
16.消息认证码是与(    )相关的单向Hash函数,也称为消息鉴别码或消息校验和。          (满分:4)
    A. 加密;
    B. 密钥;
    C. 解密;
    D. 以上都是
17.下面属于移位密码的是(    )          (满分:4)
    A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
    B. ∏=01234……232425 0’1’2’3’4’……23’24’25’
    C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
    D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
18.以下不属于物理边界控制技术的是(    )          (满分:4)
    A. 门禁系统
    B. 巡更系统
    C. 安全审计
    D. 红外防护系统
19.要保证盲签名协议可行,必须满足如下条件(    )。          (满分:4)
    A. 签名算法和乘法不可交换;
    B. 签名算法和乘法是可交换的;
    C. 乘法因子必须是随机的;
    D. B和C。
20.误用入侵检测技术的核心问题是(    )的建立以及后期的维护和更新。          (满分:4)
    A. 异常模型
    B. 规则集处理引擎去
    C. 网络攻击特征库
    D. 审计日志
21.系统安全包括如下三个系统的安全(    )。          (满分:4)
    A. 网络系统、主机系统、数据库系统
    B. 操作系统、应用系统和数据库系统
    C. 操作系统、网络系统、数据库系统
    D. 应用系统、网络系统、主机系统
22.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是(    )。          (满分:4)
    A. PMI
    B. 数字水印
    C. PKI
    D. 密码技术
23.访问控制策略中,基于身份的安全策略包括(    )。          (满分:4)
    A. 基于个人的策略、基于规则的策略;
    B. 基于组的策略、基于规则的策略;
    C. 基于组的策略
    D. 基于个人的策略、基于组的策略
24.DES入口参数中的Mode表示DES的工作方式,有两种:(    )。          (满分:4)
    A. 加密或混淆;
    B. 加密或解密;
    C. 混淆或解密;
    D. 加密或扩散
25.下面关于DMZ区的说法错误的是(    )          (满分:4)
    A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
    B. 内部网络可以无限制地访问外部网络以及DMZ
    C. DMZ可以访问内部网络
    D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
17秋《信息安全概论》在线作业2
一、单选题:【25道,总分:100分】

1.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括(    )          (满分:4)
    A. 服务器一般要使用双网卡的主机
    B. 客户端需要配置代理服务器的地址和端口参数
    C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
    D. 代理服务器的内网网卡IP和客户端使用保留IP地址
2.以下属于入侵检测软件的是(    )          (满分:4)
    A. Snort
    B. Squid
    C. netfilter
    D. DES
3.关于包过滤防火墙说法错误的是(    )          (满分:4)
    A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
    B. 包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
    C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
    D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
4.TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:(    )          (满分:4)
    A. 要拒绝一个TCP时只要拒绝连接的第一个包即可
    B. TCP段中首包的ACK=0,后续包的ACK=1
    C. 确认号是用来保证数据可靠传输的编号
    D. TCP的端口号通常表明了上层所运行的应用服务类型
5.为提高密钥管理的安全性,采用如下措施(    )          (满分:4)
    A. 尽量减少网络中使用密钥的个数;
    B. 采用(k,w)门限体制增强主密钥的保密强度;
    C. 密钥分发、政府监听;
    D. A和B
6.我国信息论专家钟义信教授将信息定义为(    )。          (满分:4)
    A. 信息是用来减少随机不定性的东西
    B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
    C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
    D. 信息是事物运动的状态和状态变化的方式。
7.误用入侵检测技术的核心问题是(    )的建立以及后期的维护和更新。          (满分:4)
    A. 异常模型
    B. 规则集处理引擎去
    C. 网络攻击特征库
    D. 审计日志
8.以下不属于物理边界控制技术的是(    )          (满分:4)
    A. 门禁系统
    B. 巡更系统
    C. 安全审计
    D. 红外防护系统
9.下面的加密系统属于对称密码体制的是(    )          (满分:4)
    A. 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
    B. 一个加密系统的加密密钥和解密密钥不同;
    C. 一个加密系统的加解密密钥中,不能由一个推导出另一个;
    D. B和C都是。
10.对于联网型门禁系统,(    )也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录          (满分:4)
    A. 读卡器
    B. 门禁控制器
    C. 电控锁
    D. 连接线
11.消息认证码是与(    )相关的单向Hash函数,也称为消息鉴别码或消息校验和。          (满分:4)
    A. 加密;
    B. 密钥;
    C. 解密;
    D. 以上都是
12.下面关于响应的说法正确的是(    )          (满分:4)
    A. 主动响应和被动响应是相互对立的,不能同时采用
    B. 被动响应是入侵检测系统中的唯一响应方式
    C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
    D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
13.下面关于DMZ区的说法错误的是(    )          (满分:4)
    A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
    B. 内部网络可以无限制地访问外部网络以及DMZ
    C. DMZ可以访问内部网络
    D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
14.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(    )          (满分:4)
    A. 文件型病毒
    B. 宏病毒
    C. 网络蠕虫病毒
    D. 特洛伊木马病毒
15.软件系统攻击技术包括如下方法(    )。          (满分:4)
    A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
    B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
    C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
    D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
16.下面不属于信息的功能的是(    )          (满分:4)
    A. 信息是一切生物进化的导向资源;
    B. 信息是知识的来源;
    C. 信息是电子信息、光学信息和生物信息的集合;
    D. 信息是思维的材料
17.信息具有的重要性质中,不包括(    )          (满分:4)
    A. 普遍性;
    B. 无限性;
    C. 相对性;
    D. 保密性
18.通用入侵检测框架(CIDF)模型中,(    )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。          (满分:4)
    A. 事件产生器
    B. 事件分析器
    C. 事件数据库
    D. 响应单元
19.DES算法中的S盒是将(    )的变换。          (满分:4)
    A. 48位变换为32位;
    B. 32位变换为16位;
    C. 56位变换为48位;
    D. 64位变换为56位。
20.网络防范方法包括以下层次的防范对策(    )。          (满分:4)
    A. 实体层次
    B. 实体层次、能量层次
    C. 实体层次、能量层次、信息层次
    D. 实体层次、能量层次、信息层次、管理层次
21.我们称Hash函数为单向Hash函数,原因在于(    )。          (满分:4)
    A. 输入x可以为任意长度;
    B. 输出数据长度固定;
    C. 给出一个Hash值,很难反向计算出原始输入;
    D. 难以找到两个不同的输入会得到相同的Hash输出值。
22.关于NAT说法错误的是(    )          (满分:4)
    A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
    B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
    C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
    D. 动态NAT又叫做网络地址端口转换NAPT
23.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是(    )。          (满分:4)
    A. PMI
    B. 数字水印
    C. PKI
    D. 密码技术
24.下面哪种攻击属于被动攻击(    )          (满分:4)
    A. 网络窃听
    B. 拒绝服务
    C. 缓冲区溢出
    D. 端口扫描
25.要保证盲签名协议可行,必须满足如下条件(    )。          (满分:4)
    A. 签名算法和乘法不可交换;
    B. 签名算法和乘法是可交换的;
    C. 乘法因子必须是随机的;
    D. B和C。

页: [1]
查看完整版本: 电子科技大学17秋《信息安全概论》在线作业12