电子科技大18春《信息安全概论》在线作业12题目
18春《信息安全概论》在线作业1一、单选题:
1.(单选题)下列关于启发式病毒扫描技术的描述中错误的是() (满分:)
A启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
B启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C启发式病毒扫描技术不会产生误报,但可能会产生漏报
D启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
正确答案:——C——
2.(单选题)分组加密算法中()是两个最重要的安全特性。 (满分:)
A混淆和速度快;
B扩散和速度快;
C混淆及扩散;
D速度快和易于标准化
正确答案:——C——
3.(单选题)权限获取攻击中,完整的网络监听程序不包括() (满分:)
A数据包捕获;
B数据包过滤与分解;
C数据分析;
D网络欺骗
正确答案:——D——
4.(单选题)下面说法不正确的是() (满分:)
A“科学”是扩展人类各种器官功能的原理和规律;
B“技术”是扩展人类器官功能的具体方法和手段;
C人类利用的表征性资源是信息资源;
D并非人类的一切活动都可以归结为认识世界和改造世界。
正确答案:————
5.(单选题)常见的网络攻击工具不包括: (满分:)
A安全扫描工具;
B网络仿真工具;
C监听工具;
D口令破译工具
正确答案:————
6.(单选题)下面属于流密码算法的是()算法。 (满分:)
ADES;
BAES;
CRC4;
DRSA
正确答案:————
7.(单选题)公开密钥加密体制是1976年,由()首次提出的。 (满分:)
ADiffie和Hellman;
BDiffie和Rivest;
CHellman和Shamire;
DRivest和Adleman
正确答案:————
8.(单选题)IDEA算法的混合性是有混合3种操作而成的,其中的模加法运算是模()的加法运算。 (满分:)
A28
B216
C216+1
D232
正确答案:————
9.(单选题)在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。 (满分:)
A防护
B检测
C响应
D恢复
正确答案:————
10.(单选题)基于网络的入侵检测系统的信息源是() (满分:)
A系统的审计日志
B系统的行为数据
C应用程序的事务日志文件
D网络中的数据包
正确答案:————
11.(单选题)RSA算法是一种基于()的公钥体系。 (满分:)
A素数不能分解;
B大数没有质因数的假设;
C大数不可能对质因数进行分解假设;
D公钥可以公开的假设。
正确答案:————
12.(单选题)下面属于分组密码算法的是()算法。 (满分:)
AECC;
BIDEA;
CRC4;
DRSA
正确答案:————
13.(单选题)下面的加密系统属于对称密码体制的是() (满分:)
A一个加密系统的加密密钥和解密密钥相同;
B一个加密系统的加密密钥和解密密钥不同;
C一个加密系统的加解密密钥中,不能由一个推导出另一个;
DB和C都是。
正确答案:————
14.(单选题)强制口令破解不包括以下() (满分:)
A猜解简单口令;
B字典攻击;
C窥视输入的口令;
D暴力猜解。
正确答案:————
15.(单选题)强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则()。 (满分:)
A无向上写,无向下读;
B无向上写,无向下写;
C无向上读,无向下读;
D无向上读,无向下写。
正确答案:————
16.(单选题)要保证盲签名协议可行,必须满足如下条件()。 (满分:)
A签名算法和乘法不可交换;
B签名算法和乘法是可交换的;
C乘法因子必须是随机的;
DB和C。
正确答案:————
17.(单选题)下面不属于攻击Hash函数的典型方法的是()。 (满分:)
A穷举攻击;
B差分密码分析;
C生日攻击;
D中途相遇攻击。
正确答案:————
18.(单选题)从系统结构上来看,入侵检测系统可以不包括() (满分:)
A数据源
B分析引擎
C审计
D响应
正确答案:————
19.(单选题)关于应用代理网关防火墙说法正确的是() (满分:)
A基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略
B一种服务需要一种代理模块,扩展服务较难
C和包过滤防火墙相比,应用代理网关防火墙的处理速度更快
D不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到\地址欺骗型\攻击
正确答案:————
20.(单选题)AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。 (满分:)
A抗差分分析;
B线性分析;
C非线性分析;
DA和B。
正确答案:————
21.(单选题)关于网闸的工作原理,下面说法错误的是() (满分:)
A切断网络之间的通用协议连接
B将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C网闸工作在OSI模型的二层以上
D任何时刻,网闸两端的网络之间不存在物理连接品
正确答案:————
22.(单选题)根据密钥信息的交换方式,密钥分配可以分成3类() (满分:)
A人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;
B人工密钥分发、密钥分发中心、密钥转换中心;
C密钥分发中心、密钥转换中心、公开密钥加密系统;
D密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。
正确答案:————
23.(单选题)企业在选择防病毒产品时不应该考虑的指标为() (满分:)
A产品能够从一个中央位置进行远程安装、升级'
B产品的误报、漏报率较低
C产品提供详细的病毒活动记录
D产品能够防止企业机密信息通过邮件被传出
正确答案:————
24.(单选题)网络攻击中权限获取及提升的方法有()。 (满分:)
A通过网络监听、基于网络账号口令破解、社会工程;
B通过网络监听、强制口令破解、网络钓鱼;
C通过网络监听、基于网络账号口令破解、通过网络欺骗;
D通过网络监听、获取口令文件、社会工程。
正确答案:————
25.(单选题)下面不属于数字签名特性的是。 (满分:)
A签名是可信的、不可伪造的;
B签名是不可复制的和不可改变的;
C签名是不可验证的;
D签名是不可抵赖的。
正确答案:————
26.(单选题)IDEA算法的密钥是()位。 (满分:)
A56;
B48;
C128;
D256
正确答案:————
27.(单选题)网络监听程序一般包含以下步骤___。 (满分:)
A数据包过滤与分解、强制口令破解、数据分析
B数据包捕获、强制口令破解、数据分析
C数据包捕获、数据包过滤与分解、数据分析
D网络欺骗、获取口令文件、数据包过滤与分解
正确答案:————
28.(单选题)安全策略的实施原则是()。 (满分:)
A最小特权原则、最小泄露原则、多级安全策略;
B最小泄露原则、最大特权原则、多级安全原则;
C最大泄露原则、最小特权原则、多级安全原则;
D最小特权原则、最小泄露原则、单级安全策略。
正确答案:————
29.(单选题)A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。 (满分:)
AB对文件的签名是合法的;
BB对文件的签名是非法的;
CB能够保存它所签过名的所有文件;
DB不能将所签文件与实际文件联系起来。
正确答案:————
30.(单选题)MD-5算法每轮的基本函数是()之一。 (满分:)
AD,E,F,G;
BE,F,G,H;
CF,G,H,I;
DG,H,I,J。
正确答案:————
31.(单选题)访问控制包括3个要素是()。 (满分:)
A主体、客体和控制模型;
B角色、对象和任务;
C密钥、主体、客体;
D主体、客体和控制策略。
正确答案:————
32.(单选题)入侵检测系统分为如下4个基本组件()。 (满分:)
A事件产生器、事件记录器、响应单元、事件存储器;
B事件呈现器、事件注册器、事件运行器、事件记录器
C事件呈现器、事件监控器、事件运行器、事件记录器
D事件产生器、事件分析器、响应单元、事件数据库
正确答案:————
33.(单选题)下面关于响应的说法正确的是() (满分:)
A主动响应和被动响应是相互对立的,不能同时采用
B被动响应是入侵检测系统中的唯一响应方式
C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
正确答案:————
34.(单选题)关于NAT说法错误的是() (满分:)
ANAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D动态NAT又叫做网络地址端口转换NAPT
正确答案:————
35.(单选题)我们称Hash函数为单向Hash函数,原因在于()。 (满分:)
A输入x可以为任意长度;
B输出数据长度固定;
C给出一个Hash值,很难反向计算出原始输入;
D难以找到两个不同的输入会得到相同的Hash输出值。
正确答案:————
36.(单选题)下面不属于信息安全属性的是()。 (满分:)
A完整性;
B保密性;
C不可否认性;
D有序性。
正确答案:————
37.(单选题)我国信息论专家钟义信教授将信息定义为()。 (满分:)
A信息是用来减少随机不定性的东西
B信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D信息是事物运动的状态和状态变化的方式。
正确答案:————
38.(单选题)数字签名可以解决否认、()、篡改及冒充等问题。 (满分:)
A加密
B零知识证明的识别技术
C伪造
D指纹识别技术
正确答案:————
39.(单选题)路由控制技术不包括: (满分:)
A路由选择;
B路由连接;
C安全审计;
D安全策略
正确答案:————
40.(单选题)以下属于无条件安全认证的身份认证系统是()。 (满分:)
A即理论安全性,与敌方的计算能力和拥有的资源无关;
B即实际安全性,是根据破译该系统所需的计算量来评价的;
C能同时提供认证和保密两种功能;
D只是纯粹的认证系统,不提供数据加密传输功能。
正确答案:————
41.(单选题)不能防止计算机感染病毒的措施是() (满分:)
A定时备份重要文件
B经常更新操作系统
C除非确切知道附件内容,否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用与外界隔绝
正确答案:————
42.(单选题)网络监听程序一般包含以下步骤()。 (满分:)
A数据包过滤与分解、强制口令破解、数据分析
B数据包捕获、强制口令破解、数据分析
C数据包捕获、数据包过滤与分解、数据分析
D网络欺骗、获取口令文件、数据包过滤与分解
正确答案:————
43.(单选题)在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。 (满分:)
A分组密码;
B对称密码;
C公钥密码;
D流密码
正确答案:————
44.(单选题)某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() (满分:)
A文件型病毒
B宏病毒
C网络蠕虫病毒
D特洛伊木马病毒
正确答案:————
45.(单选题)就信息安全来说,完整性是() (满分:)
A保护组织的声誉
B保护系统资源免遭意外损害
C保护系统信息或过程免遭有意或意外的未经授权的修改
D两个或多个信息系统的成功安全组合
正确答案:————
46.(单选题)下面的威胁中,对计算机和网络系统的最大威胁是: (满分:)
A窃听;
B重放;
C计算机病毒;
D假冒
正确答案:————
47.(单选题)下面属于双因子认证技术的是()。 (满分:)
A口令和智能安全存储介质;
B口令和生物特征;
C智能安全存储介质和指纹;
D口令和虹膜
正确答案:————
48.(单选题)门禁系统属于()系统中的一种安防系统。 (满分:)
A智能强电
B智能弱电
C非智能强电
D非智能弱电
正确答案:————
49.(单选题)用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 (满分:)
APMI
B数字水印
CPKI
D密码技术
正确答案:————
二、多选题:
50.(多选题)网络防范中,属于积极安全防范的是() (满分:)
A对正常行为建模,将获得的数据与之匹配;
B对发现的攻击建模,将获得的数据与之匹配;
C路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;
D误用入侵检测技术。
正确答案:————
18春《信息安全概论》在线作业2
一、单选题:
1.(单选题)TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:() (满分:)
A要拒绝一个TCP时只要拒绝连接的第一个包即可
BTCP段中首包的ACK=0,后续包的ACK=1
C确认号是用来保证数据可靠传输的编号
DTCP的端口号通常表明了上层所运行的应用服务类型
正确答案:——C——
2.(单选题)软件系统攻击技术包括如下方法()。 (满分:)
A缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
C缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
正确答案:——C——
3.(单选题)目前常用的身份认证技术不包括()。 (满分:)
A基于口令的身份认证技术;
B基于生物特征的认证技术;
C基于零知识证明的认证技术;
D信息隐藏技术。
正确答案:——D——
4.(单选题)我们称Hash函数为单向Hash函数,原因在于()。 (满分:)
A输入x可以为任意长度;
B输出数据长度固定;
C给出一个Hash值,很难反向计算出原始输入;
D难以找到两个不同的输入会得到相同的Hash输出值。
正确答案:————
5.(单选题)常见的网络攻击工具不包括: (满分:)
A安全扫描工具;
B网络仿真工具;
C监听工具;
D口令破译工具
正确答案:————
6.(单选题)微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() (满分:)
A服务器一般要使用双网卡的主机
B客户端需要配置代理服务器的地址和端口参数
C当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D代理服务器的内网网卡IP和客户端使用保留IP地址
正确答案:————
7.(单选题)某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为() (满分:)
A文件型病毒
B宏病毒
C网络蠕虫病毒
D特洛伊木马病毒
正确答案:————
8.(单选题)对安全边界周边进行监控的技术是() (满分:)
A门禁系统
B巡更系统
C围墙
D红外防护系统
正确答案:————
9.(单选题)关于NAT说法错误的是() (满分:)
ANAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D动态NAT又叫做网络地址端口转换NAPT
正确答案:————
10.(单选题)根据教材,防火墙体系结构中的混合模式不包括的种类是()。 (满分:)
A将屏蔽子网结构中的内部路由器和外部路由器合并;
B使用多台堡垒主机;
C使用多台外部路由器;
D使用多台内部路由器
正确答案:————
11.(单选题)采用\进程注入\;可以() (满分:)
A隐藏进程
B隐藏网络端口
C以其他程序的名义连接网络
D以上都正确
正确答案:————
12.(单选题)下面属于双因子认证技术的是()。 (满分:)
A口令和智能安全存储介质;
B口令和生物特征;
C智能安全存储介质和指纹;
D口令和虹膜
正确答案:————
13.(单选题)使用Hash签名时,主要局限是()。 (满分:)
A发送方不必持有用户密钥的副本;
B接收方必须持有用户密钥的副本;
C接收方不必持有用户密钥的副本;
DA和B。
正确答案:————
14.(单选题)消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 (满分:)
A加密;
B密钥;
C解密;
D以上都是
正确答案:————
15.(单选题)加密的口令()。 (满分:)
A能够阻止重放攻击;
B不能够阻止重放攻击;
C适于用在终端与认证系统直接连接的环境;
D适于用在认证数据库不为非法用户所获得的环境。
正确答案:————
16.(单选题)MD-5算法每轮的基本函数是()之一。 (满分:)
AD,E,F,G;
BE,F,G,H;
CF,G,H,I;
DG,H,I,J。
正确答案:————
17.(单选题)一个完整的信息安全技术措施包括() (满分:)
A信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;
B数据备份和灾难恢复、网络控制技术、反病毒技术;
C安全审计、业务填充、路由控制机制、公正机制;
D以上都是。
正确答案:————
18.(单选题)系统安全包括如下三个系统的安全()。 (满分:)
A网络系统、主机系统、数据库系统
B操作系统、应用系统和数据库系统
C操作系统、网络系统、数据库系统
D应用系统、网络系统、主机系统
正确答案:————
19.(单选题)身份认证中,利用硬件实现的3种认证方式如下,包括 (满分:)
A安全令牌、口令和智能卡
B安全令牌、智能卡、双向认证
C时间令牌、挑战应答令牌、智能卡
D指纹、智能卡、双向认证
正确答案:————
20.(单选题)以下不属于物理边界控制技术的是() (满分:)
A门禁系统
B巡更系统
C安全审计
D红外防护系统
正确答案:————
21.(单选题)网络监听程序一般包含以下步骤()。 (满分:)
A数据包过滤与分解、强制口令破解、数据分析
B数据包捕获、强制口令破解、数据分析
C数据包捕获、数据包过滤与分解、数据分析
D网络欺骗、获取口令文件、数据包过滤与分解
正确答案:————
22.(单选题)为避免RSA算法中选取容易分解的整数n,应该注意以下问题:() (满分:)
Ap和q的长度相差不能太多;
Bp-1和q-1都应该包含大的素因子;
Cp-1和q-1的最大公因子要尽可能小;
DABC都是。
正确答案:————
23.(单选题)以下属于无条件安全认证的身份认证系统是()。 (满分:)
A即理论安全性,与敌方的计算能力和拥有的资源无关;
B即实际安全性,是根据破译该系统所需的计算量来评价的;
C能同时提供认证和保密两种功能;
D只是纯粹的认证系统,不提供数据加密传输功能。
正确答案:————
24.(单选题)公开密钥加密体制是1976年,由()首次提出的。 (满分:)
ADiffie和Hellman;
BDiffie和Rivest;
CHellman和Shamire;
DRivest和Adleman
正确答案:————
25.(单选题)下面说法错误的是() (满分:)
A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B基于主机的入侵检测可以运行在交换网络中
C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
正确答案:————
26.(单选题)不能防止计算机感染病毒的措施是() (满分:)
A定时备份重要文件
B经常更新操作系统
C除非确切知道附件内容,否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用与外界隔绝
正确答案:————
27.(单选题)要保证盲签名协议可行,必须满足如下条件()。 (满分:)
A签名算法和乘法不可交换;
B签名算法和乘法是可交换的;
C乘法因子必须是随机的;
DB和C。
正确答案:————
28.(单选题)AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。 (满分:)
A线性混合层;
B非线性层;
C密钥加层;
DA和B。
正确答案:————
29.(单选题)下面不属于生物特征认证技术的是: (满分:)
A语音识别技术
B基于零知识证明的识别技术
C脸型识别技术
D虹膜图样识别技术
正确答案:————
30.(单选题)下面不属于令牌的是()。 (满分:)
A时间令牌;
B出入证件;
C为每一次认证产生不同认证值的小型电子设备;
D挑战应答令牌
正确答案:————
31.(单选题)强制口令破解不包括以下() (满分:)
A猜解简单口令;
B字典攻击;
C窥视输入的口令;
D暴力猜解。
正确答案:————
32.(单选题)就信息安全来说,完整性是() (满分:)
A保护组织的声誉
B保护系统资源免遭意外损害
C保护系统信息或过程免遭有意或意外的未经授权的修改
D两个或多个信息系统的成功安全组合
正确答案:————
33.(单选题)关于包过滤防火墙说法错误的是() (满分:)
A包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以很快地执行
C包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
正确答案:————
34.(单选题)当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该() (满分:)
A打开附件,然后将它保存到硬盘
B打开附件,但是如果它有病毒,立即关闭它
C用防病毒软件扫描以后再打开附件
D直接删除该邮件
正确答案:————
35.(单选题)下面关于响应的说法正确的是() (满分:)
A主动响应和被动响应是相互对立的,不能同时采用
B被动响应是入侵检测系统中的唯一响应方式
C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
正确答案:————
36.(单选题)数字签名机制取决于两个过程___。 (满分:)
A加密过程和验证过程;
BHash散列过程和签名过程;
C签名过程和验证过程;
D加密过程和Hash散列过程
正确答案:————
37.(单选题)下面关于隔离网闸的说法,正确的是() (满分:)
A能够发现已知的数据库漏洞
B可以通过协议代理的方法,穿透网闸的安全控制
C任何时刻,网闸两端的网络之间不存在物理连接
D在OSI的二层以上发挥作用
正确答案:————
38.(单选题)企业在选择防病毒产品时不应该考虑的指标为() (满分:)
A产品能够从一个中央位置进行远程安装、升级'
B产品的误报、漏报率较低
C产品提供详细的病毒活动记录
D产品能够防止企业机密信息通过邮件被传出
正确答案:————
39.(单选题)基于网络的入侵检测系统的信息源是() (满分:)
A系统的审计日志
B系统的行为数据
C应用程序的事务日志文件
D网络中的数据包
正确答案:————
40.(单选题)数字签名的实现方法包括()。 (满分:)
A用对称加密算法进行数字签名;
B用非对称加密算法进行数字签名;
CA和B;
D以上都不对。
正确答案:————
41.(单选题)()的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。 (满分:)
A激光探测器
B被动式红外探测器
C对射式主动红外探测器
D反射式主动红外探测器
正确答案:————
42.(单选题)通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 (满分:)
A事件产生器
B事件分析器
C事件数据库
D响应单元
正确答案:————
43.(单选题)下面不属于信息隐藏方法的是()。 (满分:)
A最低有效位(LSB)算法;
B离散傅立叶变换(DFT)方法;
C离散余弦变换(DCT)方法
DDiffie-Hellman算法
正确答案:————
44.(单选题)下面属于置换密码的是() (满分:)
Aek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B∏=01234……2324250’1’2’3’4’……23’24’25’
CP=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1
D对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
正确答案:————
45.(单选题)数据库的存取控制机制通常采用的是()。 (满分:)
A基于任务的访问控制模型
B基于角色的访问控制模型
C强制访问控制模型
D基于对象的访问控制模型
正确答案:————
46.(单选题)A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。 (满分:)
AB对文件的签名是合法的;
BB对文件的签名是非法的;
CB能够保存它所签过名的所有文件;
DB不能将所签文件与实际文件联系起来。
正确答案:————
47.(单选题)P2DR模型中的各项表示()。 (满分:)
A防护、策略、决定、运行;
B警察、策略、检测、运行;
C防护、策略、检测、响应;
D防护、警察、检测、响应。
正确答案:————
48.(单选题)数字签名可以解决否认、()、篡改及冒充等问题。 (满分:)
A加密
B零知识证明的识别技术
C伪造
D指纹识别技术
正确答案:————
49.(单选题)SHA算法的输出信息长度为()bit。 (满分:)
A128;
B160;
C480;
D512。
正确答案:————
二、多选题:
50.(多选题)被动攻击包括(选择两项): (满分:)
A篡改系统中所含信息;
B搭线窃听;
C改变系统状态和操作;
D业务流分析
正确答案:————
页:
[1]