当前位置:文档之家› 电子科技大学17年6月考试《信息安全概论》期末大作业参考答案

电子科技大学17年6月考试《信息安全概论》期末大作业参考答案

C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
满分:2分
正确答案:C
25.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波
B.噪音
C.激光
D.红外辐射
满分:2分
17年6月考试《信息安全概论》期末大作业
试卷总分:100得分:100
一、单选题(共49道试题,共98分)
1. MD-5算法每轮的基本函数是()之一。
A. D,E,F,G;
B. E,F,G,H;
C. F,G,H,I;
D. G,H,I,J。
满分:2分
正确答案:C
2.代理服务作为防火墙技术主要在OSI的哪一层实现()
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
满分:2分
C.基于组的策略;
D.基于个人的策略、基于组的策略
满分:2分
正确答案:D
10. IDEA算法的密钥是()位。
A. 56;
B. 48;
C. 128;
D. 256
满分:2分
正确答案:C
11.下面哪种攻击属于被动攻击()
A.网络窃听
B.拒绝服务
C.缓冲区溢出
D.端口扫描
满分:2分
正确答案:A
12.下面的加密系统属于对称密码体制的是()
正确答案:D
26.下面属于移位密码的是()
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B.∏=01234……232425 0’1’2’3’4’……23’24’25’
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.具有很强的针对性
满分:2分
正确答案:B
5. P2DR模型中的各项表示()。
A.防护、策略、决定、运行;
B.警察、策略、检测、运行;
C.防护、策略、检测、响应;
D.防护、警察、检测、响应。
满分:2分
正确答案:C
6.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
满分:2分
正确答案:B
14.下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
满分:2分
正确答案:C
15.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
C.对等信任模型
D.网状信任模型
满分:2分
正确答案:A
8.基于网络的入侵检测系统的信息源是()
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
满分:2分
正确答案:D
9.访问控制策略中,基于身份的安全策略包括( )。
A.基于个人的策略、基于规则的策略;
B.基于组的策略、基于规则的策略;
A. PMI
B.数字水印
C. PKI
D.密码技术
满分:2分
正确答案:A
16.下面病毒出现的时间最晚的类型是()
A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D. Ofice文档携带的宏病毒
满分:2分
正确答案:B
17.下面关于信息的特征方面,错误说法是()
A.信息来源于物质,也是物质本身;
D.数据链路层
满分:2分
正确答案:A
23.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A.加密;
B.密钥;
C.解密;
D.以上都是
满分:2分
正确答案:B
24.软件系统攻击技术包括如下方法()。
A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
A.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,不能由一个推导出另一个;
D. B和C都是。
满分:2分
正确答案:A
13.门禁系统属于()系统中的一种安防系统。
A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
正确答案:D
19.数字签名机制取决于两个过程___。
A.加密过程和验证过程;
B. Hash散列过程和签名过程;
C.签名过程和验证过程;
D.加密过程和Hash散列过程
满分:2分
正确答案:C
20.一个完整的信息安全技术措施包括()
A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;
B.数据备份和灾难恢复、网络控制技术、反病毒技术;
A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
满分:2分
正确答案:C
7.下面不属于访问控制信任模型的3种基本类型的模型是()。
A.信任链模型
B.层次信任模型
A.数据链路层
B.网络层
C.应用层
D.传输层
满分:2分
正确答案:C
3.对闯入安全边界的行为进行报警的技术是()
A.门禁系统
B.巡更系统
C.视频监控系统
D.红外防护系统
满分:2分
正确答案:D
4.下面不属于信息隐藏特点的是()。
A.不破坏载体的正常使用;
B.载体不存在冗余性;
C.载体具有某种相对的稳定量;
C.安全审计、业务填充、路由控制机制、公正机制;
D.以上都是。
满分:2分
正确答案:D
21.下面哪个选项不属于信息认证的目的()
A.信源的认证和识别;
B.信宿的认证和识别;
C.获取信息的口令;
D.验证消息的完整性
满分:2分
正确答案:C
22. NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
B.信息来源于精神世界;
C.信息来源于物质,又不是物质本身;
D.信息与能量息息相关;
满分:2分
正确答案:A
18.下面属于置换密码的是()
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B.∏=01234……2324250’1’2’3’4’……23’24’25’
相关主题