搜档网
当前位置:搜档网 › 请同学及时保存作业

请同学及时保存作业

请同学及时保存作业
请同学及时保存作业

请同学及时保存作业,,系统将自动退出。如您在20分钟内不作操作月考试《信息安全概论》期末大作业1216年--

测试时间:试卷总分:100

单选题

多选题

分。)一、单选题(共 49 道试题,共 98

1. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()打开附件,然后将它保存到硬盘A.

B. 打开附件,但是如果它有病毒,立即关闭它

C. 用防病毒软件扫描以后再打开附件

D. 直接删除该邮件分满分:2

2. 不能防止计算机感染病毒的措施是()定时备份重要文件A.

B. 经常更新操作系统除非确切知道附件内容,否则不要打开电子邮件附件

C.

D. 重要部门的计算机尽量专机专用与外界隔绝分满分:2

下面关于信息的特征方面,错误说法是()3.

A. 信息来源于物质,也是物质本身;

B. 信息来源于精神世界;信息来源于物质,又不是物质本身;

C.

D. 信息与能量息息相关; 2 分满分:

函数,原因在于()。我们称Hash函数为单向Hash 4.

可以为任意长度;xA. 输入 B. 输出数据长度固定;值,很难反向计算出原始输入;C. 给出一个Hash D. 难以找到两个不同的输入会得到相同的Hash输出值。

分满分:2

的工作方式,有两种:()。DES表示Mode入口参数中的DES 5.

A. 加密或混淆;加密或解密;

B.

C. 混淆或解密;

D. 加密或扩散分满分:2

6. 强制口令破解不包括以下()

A. 猜解简单口令;字典攻击;

B.

C. 窥视输入的口令;

D. 暴力猜解。分满分:2

7. 下面属于分组密码算法的是()算法。;A. ECC;B. IDEA;

C. RC4

D. RSA

分满分:2

19768. 公开密钥加密体制是年,由()首次提出的。;A. Diffie和Hellman ;B. Diffie和Rivest Shamire;C. Hellman和Adleman

D. Rivest和分满分:2

( ) 。下面不属于数字签名特性的是9.

A. 签名是可信的、不可伪造的;签名是不可复制的和不可改变的;

B.

签名是不可验证的;C.

D. 签名是不可抵赖的。

满分:2 分

)必须经过调制。为防止外界干扰,主动红外探测器发射机所发出的( 10.

声波A.

B. 噪音

C. 激光红外辐射

D.

分满分:2

下面属于置换密码的是() 11.

,,y∈Z26);dk(x)=y–k(mod26)(xA. ek(x)=x+k(mod26) B. ∏=01234……2324250'1'2'3'4'……23'24'25'且)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)(C. P=C=Z26,且K={a,bdk(y)=a-1(y-b)(mod26)

个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,26D. 对于a,b,……,z这实现加密。 2 分满分:说法错误的是() 12. 关于NAT 中的主机透明地连接到公共域中的主机,元需内部主机拥有注册允许一个机构专用IntramtA. NAT 全局互联网地址的(已经越来越缺乏的)内部网络中的每个主机都被永久NAT是设置起来最简单和最容易实现的一种地址转换方式,B. 静态映射成外部网络中的某个合法的地址就会分配给用户NAT动态C. NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 IP一个地址,当用户断开时,这个IP地址就会被释放而留待以后使用NAPT D. 动态NAT又叫做网络地址端口转换分2 满分:为提高密钥管理的安全性,采用如下措施()13.

A. 尽量减少网络中使用密钥的个数; k,w)门限体制增强主密钥的保密强度;

B. 采用(

C. 密钥分发、政府监听; B

和D. A 满分: 2 分

14. 企业在选择防病毒产品时不应该考虑的指标为()' 产品能够从一个中央位置进行远程安装、升级A.

产品的误报、漏报率较低B.

C. 产品提供详细的病毒活动记录产品能够防止企业机密信息通过邮件被

传出D.

分满分: 2

对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时15.

向计算机传送进出门的刷卡记录 A. 读卡器 B. 门禁控制器 C. 电控锁连接线D.

分2 满分:)算法。16. 下面属于流密码算法的是(;A. DES;

B. AES ;

C. RC4

D. RSA

满分:2 分

)17. 一个完整的信息安全技术措施包括( A. 信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;数据备份和灾难恢复、网络控制技术、反病毒技术;B.

安全审计、业务填充、路由控制机制、公正机制;C.

D. 以上都是。满分: 2 分

信息隐藏算法中,文档结构微调方法属于()。18.

A. 空间域算法;

B. 离散傅立叶变换方法;

C. 离散余弦变换方法;

离散小波变换方法。D.

分满分:2

并向系统的其他部(CIDF)模型中,()的目的是从整个计算环境中获得事件,通用入侵检测框架19.

分提供此事件。事件产生器A.

B. 事件分析器

C. 事件数据库响应单元

D.

分满分:2

()

20. 下面哪种攻击属于被动攻击网络窃听A.

B. 拒绝服务缓冲区溢出

C.

D. 端口扫描满分:2 分下面不属于令牌的是()。21.

时间令牌;A.

B. 出入证件;为每一次认证产生不同认证值的小型电子设备;

C.

D. 挑战应答令牌满分:2 分

网络控制技术不包括:22.

A. 防火墙技术;入侵检测技术;

B.

C. 内网安全技术;业务填充技术

D.

分满分:2

23. 关于包过滤防火墙说法错误的是() A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤 B. 包过滤防火墙不检查网络参考模型中网络层以上的数据,因此可以很快地执行OSI 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击C.

D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误满分:2 分

下面关于隔离网闸的说法,正确的是() 24.

能够发现已知的数据库漏洞A.

B. 可以通过协议代理的方法,穿透网闸的安全控制

C. 任何时刻,网闸两端的网络之间不存在物理连接的二层以上发挥作用

D. 在OSI 2 分满分:

25. 路由控制技术不包括: A. 路由选择;路由连接;B.

C. 安全审计;安全策略

D.

满分:分2

我国信息论专家钟义信教授将信息定义为()。26.

信息是用来减少随机不定性的东西A.

同外部世界进行互相交换的B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,内容的名称。 C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。信息是事物运动的状态和状态变化的方式。D.

分满分:2

以下不属于包过滤防火墙的作用的是()27.

过滤进出网络的数据A.

B. 管理进出网络的访问行为封堵某些禁止的行为

C.

对用户类型进行限制D.

2 分满分:)。 28. P2DR模型中的各项表示(

防护、策略、决定、运行;A.

B. 警察、策略、检测、运行;

C. 防护、策略、检测、响应;

D. 防护、警察、检测、响应。

分 2 满分:

( )。29. 访问控制策略中,基于身份的安全策略包括 A. 基于个人的策略、基于规则的策略;基于组的策略、基于规则的策略;B.

基于组的策略;C.

D. 基于个人的策略、基于组的策略 2 分满分:。( )30. 加密的口令 A. 能够阻止重放攻击; B. 不能够阻止重放攻击;适于用在终端与认证系统直接连接的环境;C.

D. 适于用在认证数据库不为非法用户所获得的环境。分满分:2

以下不属于物理边界控制技术的是()31.

门禁系统A.

B. 巡更系统

C. 安全审计红外防护系统

D.

分满分: 2

32. 根据教材,防火墙体系结构中的混合模式不包括的种类是()。 A. 将屏蔽子网结构中的内部路由器和外部路由器合并; B. 使用多台堡垒主机;C. 使用多台外部路由器;使用多台内部路由器D.

分2 满分:)33. 权限获取攻击中,完整的网络监听程序不包括(

数据包捕获;A.

B. 数据包过滤与分解;

C. 数据分析;

D. 网络欺骗

分 2 满分:

34. 数字签名的实现方法包括()。用对称加密算法进行数字签名;A.

B. 用非对称加密算法进行数字签名; B;

C. A和

D. 以上都不对。 2 分满分:) 35. 对闯入安全边界的行为进行报警的技术是( A. 门禁系统

巡更系统B.

视频监控系统C.

D. 红外防护系统分2 满分:

)。36. 下面不属于信息隐藏特点的是(

不破坏载体的正常使用;A.

B. 载体不存在冗余性;

C. 载体具有某种相对的稳定量;具有很强的针对性

D.

分满分: 2

下面病毒出现的时间最晚的类型是()37.

A. 携带特洛伊术马的病毒以网络钓鱼为目的的病毒

B.

C. 通过网络传播的蠕虫病毒文档携带的宏病毒

D. Ofice 分满分:

2

网络攻击中权限获取及提升的方法有()。38.

通过网络监听、基于网络账号口令破解、社会工程;A.

B. 通过网络监听、强制口令破解、网络钓鱼;

C. 通过网络监听、基于网络账号口令破解、通过网络欺骗;

D. 通过网络监听、获取口令文件、社会工程。

分 2 满分:

服务器成为代理服务器的软件。它的安装要求中不包括是使一台WINDOWS39.

微软的ProxyServer () A. 服务器一般要使用双网卡的主机 B. 客户端需要配置代理服务器的地址和端口参数 C. 当客户使用一个新网络客户端软

件时,需要在代理服务器上为之单独配置提供服务和客户端使用保留IP地

址D. 代理服务器的内网网卡IP 分满分:2

40. ),可用作前端视频图像信号的采集摄像设备可分为网络数字摄像机和

A. 家用摄像机

B. 专业摄像机

C. 高清摄像机

D. 模拟摄像机满分:

2 分

41. 下面不属于信息的功能的是()信息是一切生物进化的导向资源;A.

B. 信息是知识的来源;信息是电子信息、光学信息和生物信息的集合;

C.

信息是思维的材料D.

分满分:2

基于网络的入侵检测系统的信息源是(42. )系统的审计日志A.

系统的行为数据B.

C. 应用程序的事务日志文件

D. 网络中的数据包满分:2 分

要保证盲签名协议可行,必须满足如下条件()。 43.

签名算法和乘法不可交换;A.

签名算法和乘法是可交换的;B.

C. 乘法因子必须是随机的;。C和

D. B.

分满分:2

下面关于信息的特征方面,错误说法是:44.

信息来源于物质,也是物质本身;A.

B. 信息来源于精神世界;

C. 信息来源于物质,又不是物质本身;信

息与能量息息相关;D.

分满分: 2

算法每轮的基本函数是(45. MD-5 )之一。,,A. DE,FG;,B. E,F,GH;,C. FG,H,I;,D. GH,I。,J 满分:2 分

46. 数据库的存取控制机制通常采用的是()。

基于任务的访问控制模型A.

基于角色的访问控制模型B.

C. 强制访问控制模型

D. 基于对象的访问控制模型 2 分满分:)下面关于防火墙策略说法正确的是(47.

A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B. 防火墙安全策略一旦设定,就不能在再作任何改变除了被指出的允许通过的通信类型

C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和

连接,和连接 D. 防火墙规则集与防火墙平台体系结构无关满分: 2 分软件系统攻击技术包括如下方法()。 48.

缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用A.

B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏

洞利用技术shellcode缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化

串漏洞利用、C.

shellcodeD. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、技术分满分:2

区的说法错误的是()下面关于49. DMZ 服务器和Web服务器、FTP服务器、SMTP通常A. DMZ包含允许来自互联网的通信可进入的设备,如服务器等DNS DMZ 内部网络可以无限制地访问外部网络以及B.

C. DMZ可以访问内部网络而内部防火墙采用透明模式

D. 有两个DMZ的防火

墙环境的典型策略是主防火墙采用NAT方式工作,工作以减少内部网络结构的

复杂程度分满分:2

分。)1 道试题,共 2 二、多选题(共)1. 网络防范中,属于积极安全防

范的是(

A. 对正常行为建模,将获得的数据与之匹配;对发现的攻击建模,将获得

的数据与之匹配;B.

C. 路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配;

D. 误

用入侵检测技术。

满分:2 分

16年12月考试《信息安全概论》期末大作业

一、单选题(共 49 道试题,共 98 分。)

1. 当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()

A. 打开附件,然后将它保存到硬盘

B. 打开附件,但是如果它有病毒,立即关闭它

C. 用防病毒软件扫描以后再打开附件

D. 直接删除该邮件

正确答案:C

2. 不能防止计算机感染病毒的措施是()

A. 定时备份重要文件

B. 经常更新操作系统

C. 除非确切知道附件内容,否则不要打开电子邮件附件

D. 重要部门的计算机尽量专机专用与外界隔绝

正确答案:A

3. 下面关于信息的特征方面,错误说法是()

A. 信息来源于物质,也是物质本身;

B. 信息来源于精神世界;

C. 信息来源于物质,又不是物质本身;

信息与能量息息相关;D.

正确答案:A

4. 我们称Hash函数为单向Hash函数,原因在于()。

A. 输入x可以为任意长度;

B. 输出数据长度固定;

C. 给出一个Hash值,很难反向计算出原始输入;

D. 难以找到两个不同的输入会得到相同的Hash输出值。

正确答案:C

5. DES入口参数中的Mode表示DES的工作方式,有两种:()。

A. 加密或混淆;

B. 加密或解密;

C. 混淆或解密;

D. 加密或扩散

正确答案:B

6. 强制口令破解不包括以下()

A. 猜解简单口令;

B. 字典攻击;

C. 窥视输入的口令;

D. 暴力猜解。

正确答案:C

7. 下面属于分组密码算法的是()算法。

A. ECC;

B. IDEA;

C. RC4;

D. RSA

正确答案:B

8. 公开密钥加密体制是1976年,由()首次提出的。

A. Diffie和Hellman;

B. Diffie和Rivest;

C. Hellman和Shamire;

D. Rivest和Adleman

正确答案:A

9. 下面不属于数字签名特性的是( ) 。

A. 签名是可信的、不可伪造的;

B. 签名是不可复制的和不可改变的;

C. 签名是不可验证的;

D. 签名是不可抵赖的。

正确答案:C

10. 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A. 声波

B. 噪音

C. 激光

D. 红外辐射

相关主题