电科18年6月考试《信息安全概论》期末大作业【标准答案】

作者:佚名 字体:[增加 减小] 来源:互联网 时间:2018-06-11 12:09

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、 单选题 (共 49 道试题,共 98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性
17年12月考试《信息安全概论》期末大作业-0001
试卷总分:100    得分:0
一、 单选题 (共 49 道试题,共 98 分)
1.信息具有的重要性质中,不包括()
A.普遍性;
B.无限性;
C.相对性;
D.保密性
 
 
2.在建立堡垒主机时( )
A.在堡垒主机上应设置尽可能少的网络服务
B.在堡垒主机上应设置尽可能多的网络服务
C.对必须设置的服务给予尽可能高的权限
D.不论发生任何入侵情况,内部网始终信任堡垒主机
 
 
3.摄像设备可分为网络数字摄像机和( ),可用作前端视频图像信号的采集
A.家用摄像机
B.专业摄像机
C.高清摄像机
D.模拟摄像机
 
 
4.就信息安全来说,完整性是( )
A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合
 
 
5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A.加密;
B.密钥;
C.解密;
D.以上都是
 
 
6.数字签名机制取决于两个过程___。
A.加密过程和验证过程;
B.Hash散列过程和签名过程;
C.签名过程和验证过程;
D.加密过程和Hash散列过程
 
 
7.下面算法中,不属于Hash算法的是( ) 。
A.MD-4算法;
B.MD-5算法
C.DSA算法;
D.SHA算法。
 
 
8.下面属于仿射密码的是( )
A.ek(x) = x + k (mod 26),dk(x) = y – k (mod 26) (x,y∈Z26);
B.∏ = 0 1 2 3 4 …… 23 24 25 0’ 1’ 2’ 3’ 4’ …… 23’ 24’ 25’
C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
 
 
9.信息技术简单地说就是( )
A.计算机、通信和情报;
B.通信、控制和情报;
C.计算机、通信和控制;
D.计算机、控制和管理。
 
 
10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
 
 
11.下面属于数字签名功能的是( )。
A.发送者事后不能否认发送的报文签名;
B.接收者不能伪造或者部分篡改发送者的报文签名;
C.某一用户不能冒充另一用户作为发送者或接收者;
D.以上都是。
 
 
12.身份认证中,利用硬件实现的3种认证方式如下,包括
A.安全令牌、口令和智能卡
B.安全令牌、智能卡、双向认证
C.时间令牌、挑战应答令牌、智能卡
D.指纹、智能卡、双向认证
 
 
13.下面不属于信息隐藏攻击者的主要目的的是( )。
A.检测隐藏信息的存在性;
B.估计隐藏信息的长度和提取隐藏信息;
C.在隐藏信息前对信息加密;
D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息
 
 
14.P2DR模型中的各项表示( )。
A.防护、策略、决定、运行;
B.警察、策略、检测、运行;
C.防护、策略、检测、响应;
D.防护、警察、检测、响应。
 
 
15.下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
 
 
16.以下属于条件安全认证的身份认证系统是 。
A.即理论安全性,与敌方的计算能力和拥有的资源无关;
B.即实际安全性,是根据破译该系统所需的计算量来评价的;
C.能同时提供认证和保密两种功能;
D.只是纯粹的认证系统,不提供数据加密传输功能。
 
 
17.下面说法错误的是( )
A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B.基于主机的入侵检测可以运行在交换网络中
C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
 
 
18.PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )
A.认证、完整性、不可否认性;
B.完整性、保密性、不可否认性;
C.认证、完整性、保密性;
D.完整性、不可否认性、安全时间戳。
 
 
19.基于网络的入侵检测系统的信息源是( )
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
 
 
20.代理服务作为防火墙技术主要在OSI的哪一层实现( )
A.数据链路层
B.网络层
C.应用层
D.传输层
 
 
21.A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。
A.B对文件的签名是合法的;
B.B对文件的签名是非法的;
C.B能够保存它所签过名的所有文件;
D.B不能将所签文件与实际文件联系起来。
 
 
22.AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由( )实现的。
A.线性混合层;
B.非线性层;
C.密钥加层;
D.A和B 。
 
 
23.我们称Hash函数为单向Hash函数,原因在于()。
A.输入x可以为任意长度;
B.输出数据长度固定;
C.给出一个Hash值,很难反向计算出原始输入;
D.难以找到两个不同的输入会得到相同的Hash输出值。
 
 
24.使用漏洞库匹配的扫描方法,能发现()
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有漏洞
 
 
25.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )
A.假冒IP地址的侦测
B.网络地址转换技术
C.内容检查技术
D.基于地址的身份认证
 
 
26.下面不属于访问控制信任模型的3种基本类型的模型是()。
A.信任链模型
B.层次信任模型
C.对等信任模型
D.网状信任模型
 
 
27.网络控制技术不包括:
A.防火墙技术;
B.入侵检测技术;
C.内网安全技术;
D.业务填充技术
 
 
28.下列关于启发式病毒扫描技术的描述中错误的是( )
A.启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
B.启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C.启发式病毒扫描技术不会产生误报,但可能会产生漏报
D.启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
 
 
29.RSA算法是一种基于()的公钥体系。
A.素数不能分解;
B.大数没有质因数的假设;
C.大数不可能对质因数进行分解假设;
D.公钥可以公开的假设。
 
 
30.NDIS工作的网络协议层次不包括( )
A.应用层
B.传输层
C.网络层
D.数据链路层
 
 
31.门禁系统属于()系统中的一种安防系统。
A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
 
 
32.DES入口参数中的Mode表示DES的工作方式,有两种:()。
A.加密或混淆;
B.加密或解密;
C.混淆或解密;
D.加密或扩散
 
 
33.数字签名机制取决于两个过程()。
A.加密过程和验证过程;
B.Hash散列过程和签名过程;
C.签名过程和验证过程;
D.加密过程和Hash散列过程
 
 
34.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
 
 
35.DES算法的密钥位是( )位。
A.32
B.48
C.56
D.64
 
 
36.不能防止计算机感染病毒的措施是( )
A.定时备份重要文件
B.经常更新操作系统
C.除非确切知道附件内容,否则不要打开电子邮件附件
D.重要部门的计算机尽量专机专用与外界隔绝
 
 
37.( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。
A.激光探测器
B.被动式红外探测器
C.对射式主动红外探测器
D.反射式主动红外探测器
 
 
38.一般而言,Internet防火墙建立在一个网络的( )
A.内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
 
 
39.防火墙是在网络环境中的()应用。
A.字符串匹配
B.访问控制技术
C.入侵检测技术
D.防病毒技术
 
 
40.IDEA算法的密钥是()位。
A.56;
B.48;
C.128;
D.256
 
 
41.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
 
 
42.网络安全工作目标中的“进不来”可由( )机制实现
A.访问控制;
B.授权;
C.加密;
D.数据完整性
 
 
43.下面不属于信息的功能的是()
A.信息是一切生物进化的导向资源;
B.信息是知识的来源;
C.信息是电子信息、光学信息和生物信息的集合;
D.信息是思维的材料
 
 
44.下面的加密系统属于公钥密码体制的是( )
A.一个加密系统的加密密钥和解密密钥相同;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
D.A和C都是。
 
 
45.根据密钥信息的交换方式,密钥分配可以分成3类()
A.人工密钥分发、基于中心的密钥分法、基于认证的密钥分发;
B.人工密钥分发、密钥分发中心、密钥转换中心;
C.密钥分发中心、密钥转换中心、公开密钥加密系统;
D.密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥。
 
 
46.DES算法中的S盒是将()的变换。
A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。
 
 
47.为避免RSA算法中选取容易分解的整数n,应该注意以下问题:( )
A.p和q的长度相差不能太多;
B.p-1和q-1都应该包含大的素因子;
C.p-1和q-1的最大公因子要尽可能小;
D.ABC都是。
 
 
48.下面不属于数字签名特性的是 。
A.签名是可信的、不可伪造的;
B.签名是不可复制的和不可改变的;
C.签名是不可验证的;
D.签名是不可抵赖的。
 
 
49.下面属于置换密码的是()
A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B.∏=01234……2324250’1’2’3’4’……23’24’25’
C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
 
 
二、 多选题 (共 1 道试题,共 2 分)
1.数字签名过程包括(选择两项):
A.签名过程;
B.加密过程;
C.验证过程;
D.完整性保护过程
 
Tag:  

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)