電子科技大學(xué)20春《信息安全概論》在線作業(yè)2答案_第1頁
電子科技大學(xué)20春《信息安全概論》在線作業(yè)2答案_第2頁
電子科技大學(xué)20春《信息安全概論》在線作業(yè)2答案_第3頁
電子科技大學(xué)20春《信息安全概論》在線作業(yè)2答案_第4頁
電子科技大學(xué)20春《信息安全概論》在線作業(yè)2答案_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、電子科技大學(xué)20春信息安全概論在線作業(yè)2答案通用入侵檢測框架(CIDF)模型中,()的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A.事件產(chǎn)生器B.事件分析器C.事件數(shù)據(jù)庫D.響應(yīng)單元用于實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能的是()。A.PMIB.數(shù)字水印C.PKID.密碼技術(shù)視頻監(jiān)控系統(tǒng)與()聯(lián)動能夠?qū)崿F(xiàn)更為主動的安全防范措施,是一種防范能力較強(qiáng)的綜合系統(tǒng)。A.人臉識別B.對講系統(tǒng)C.門禁系統(tǒng)D.報警設(shè)備以下屬于入侵檢測軟件的是()。A.SnortB.SquidC.netfilterD.DES下面不屬于攻擊Hash函數(shù)的典型方法的是()。A.窮舉攻擊B.差分密

2、碼分析C.生日攻擊D.中途相遇攻擊下面關(guān)于隔離網(wǎng)閘的說法,正確的是()。A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B.可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C.任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D.在OSI的二層以上發(fā)揮作用以下不屬于包過濾防火墻的作用的是()。A.過濾進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)B.管理進(jìn)出網(wǎng)絡(luò)的訪問行為C.封堵某些禁止的行為D.對用戶類型進(jìn)行限制不能防止計算機(jī)感染病毒的措施是()。A.定時備份重要文件B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D.重要部門的計算機(jī)盡量專機(jī)專用,與外界隔絕下面屬于分組密碼算法的是()算法。A.ECCB.IDEAC.RC4D.RSA信

3、息技術(shù)簡單地說就是()。A.計算機(jī)、通信和情報B.通信、控制和情報C.計算機(jī)、通信和控制D.計算機(jī)、控制和管理軟件系統(tǒng)攻擊技術(shù)包括如下方法()。A.緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、端口掃描漏洞利用B.緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、注冊表權(quán)限提升、端口掃描漏洞利用C.緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、shellcode技術(shù)D.端口掃描漏洞利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、shellcode技術(shù)我們稱Hash函數(shù)為單向Hash函數(shù),原因在于()。A.輸入x可以為任意長度B.輸出數(shù)據(jù)長度固定C.給出一個Hash值,很難反向計算

4、出原始輸入D.難以找到兩個不同的輸入會得到相同的Hash輸出值DES入口參數(shù)中的Mode表示DES的工作方式,有兩種:()。A.加密或混淆B.加密或解密C.混淆或解密D.加密或擴(kuò)散網(wǎng)絡(luò)防范方法包括以下層次的防范對策()。A.實體層次B.實體層次、能量層次C.實體層次、能量層次、信息層次D.實體層次、能量層次、信息層次、管理層次企業(yè)在選擇防病毒產(chǎn)品時不應(yīng)該考慮的指標(biāo)為()。A.產(chǎn)品能夠從一個中央位置進(jìn)行遠(yuǎn)程安裝、升級B.產(chǎn)品的誤報、漏報率較低C.產(chǎn)品提供詳細(xì)的病毒活動記錄D.產(chǎn)品能夠防止企業(yè)機(jī)密信息通過郵件被傳出使用Hash簽名時,主要局限是()。A.發(fā)送方不必持有用戶密鑰的副本B.接收方必須持

5、有用戶密鑰的副本C.接收方不必持有用戶密鑰的副本D.A和B消息認(rèn)證碼是與()相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。A.加密B.密鑰C.解密D.以上都是消息認(rèn)證碼是與()相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。A.加密B.密鑰C.解密D.以上都是為提高密鑰管理的安全性,采用如下措施()。A.盡量減少網(wǎng)絡(luò)中使用密鑰的個數(shù)B.采用(k,w)門限體制增強(qiáng)主密鑰的保密強(qiáng)度C.密鑰分發(fā)、政府監(jiān)聽D.A和B防火墻是在網(wǎng)絡(luò)環(huán)境中的()應(yīng)用。A.字符串匹配B.訪問控制技術(shù)C.入侵檢測技術(shù)D.防病毒技術(shù)下面不屬于令牌的是()。A.時間令牌B.出入證件C.為每一次認(rèn)證產(chǎn)生不同認(rèn)證值的小

6、型電子設(shè)備D.挑戰(zhàn)應(yīng)答令牌下面關(guān)于DMZ區(qū)的說法錯誤的是()。A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進(jìn)入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B.內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZC.DMZ可以訪問內(nèi)部網(wǎng)絡(luò)D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜程度關(guān)于NAT說法錯誤的是()。A.NAT允許一個機(jī)構(gòu)專用Intramt中的主機(jī)透明地連接到公共域中的主機(jī),元需內(nèi)部主機(jī)擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B.靜態(tài)NAT是設(shè)置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)

7、中的每個主機(jī)都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址C.動態(tài)NAT主要應(yīng)用于撥號和頻繁的遠(yuǎn)程連接、當(dāng)遠(yuǎn)程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當(dāng)用戶斷開時,這個IP地址就會被釋放而留待以后使用D.動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT下面關(guān)于防火墻策略說法正確的是()。A.在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析B.防火墻安全策略一旦設(shè)定,就不能在再作任何改變C.防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D.防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)根據(jù)密鑰信息的交換方式,密鑰分配可以分成3類()。A.人工

8、密鑰分發(fā)、基于中心的密鑰分法、基于認(rèn)證的密鑰分發(fā)B.人工密鑰分發(fā)、密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心C.密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心、公開密鑰加密系統(tǒng)D.密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心、加密密鑰由本地和遠(yuǎn)端密鑰管理實體合作產(chǎn)生密鑰關(guān)于應(yīng)用代理網(wǎng)關(guān)防火墻說法正確的是()。A.基于軟件的應(yīng)用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層上,它采用應(yīng)用協(xié)議代理服務(wù)的工作方式實施安全策略B.一種服務(wù)需要一種代理模塊,擴(kuò)展服務(wù)較難C.和包過濾防火墻相比,應(yīng)用代理網(wǎng)關(guān)防火墻的處理速度更快D.不支持對用戶身份進(jìn)行高級認(rèn)證機(jī)制一般只能依據(jù)包頭信息,因此很容易受到"地址欺騙型"攻擊下面算法中,不屬于Hash算法

9、的是()。A.MD-4算法B.MD-5算法C.DSA算法D.SHA算法下面的威脅中,對計算機(jī)和網(wǎng)絡(luò)系統(tǒng)的最大威脅是:()。A.竊聽B.重放C.計算機(jī)病毒D.假冒下面哪個選項不屬于信息認(rèn)證的目的?()A.信源的認(rèn)證和識別B.信宿的認(rèn)證和識別C.獲取信息的口令D.驗證消息的完整性RSA算法是一種基于()的公鑰體系。A.素數(shù)不能分解B.大數(shù)沒有質(zhì)因數(shù)的假設(shè)C.大數(shù)不可能對質(zhì)因數(shù)進(jìn)行分解假設(shè)D.公鑰可以公開的假設(shè)關(guān)于主機(jī)入侵檢測技術(shù)說法正確的是()。A.位于內(nèi)外網(wǎng)絡(luò)邊界B.針對主機(jī)信息進(jìn)行檢測C.能防御針對內(nèi)部網(wǎng)絡(luò)的攻擊D.能對數(shù)據(jù)進(jìn)行加密傳遞在PDRR模型中,()是靜態(tài)防護(hù)轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動態(tài)響

10、應(yīng)的依據(jù)。A.防護(hù)B.檢測C.響應(yīng)D.恢復(fù)下面不屬于數(shù)字簽名特性的是()。A.簽名是可信的、不可偽造的B.簽名是不可復(fù)制的和不可改變的C.簽名是不可驗證的D.簽名是不可抵賴的A自己的文件乘上隨機(jī)因子后,再將文件交給B,下面不屬于完全盲簽名的特點(diǎn)的是()。A.B對文件的簽名是合法的B.B對文件的簽名是非法的C.B能夠保存它所簽過名的所有文件D.B不能將所簽文件與實際文件聯(lián)系起來對闖入安全邊界的行為進(jìn)行報警的技術(shù)是()。A.門禁系統(tǒng)B.巡更系統(tǒng)C.視頻監(jiān)控系統(tǒng)D.紅外防護(hù)系統(tǒng)下面關(guān)于防火墻策略說法正確的是()。A.在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析B.防火墻安全策

11、略一旦設(shè)定,就不能在再作任何改變C.防火墻處理入站通信的缺省策略應(yīng)該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D.防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)數(shù)字簽名的實現(xiàn)方法包括()。A.用對稱加密算法進(jìn)行數(shù)字簽名B.用非對稱加密算法進(jìn)行數(shù)字簽名C.A和BD.以上都不對下面屬于置換密碼的是()。A.ek(x)=xk(mod 26),dk(x)=yk(mod 26)(x,yZ26)B.=0123423242501234232425C.P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)=1,對k=(a,b)K,定義e(x)=axb(mod 26)且dk(y)=a-1(y-

12、b)(mod 26)D.對于a,b,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現(xiàn)加密下面不屬于信息安全屬性的是()。A.完整性B.保密性C.不可否認(rèn)性D.有序性安全策略的實施原則是()。A.最小特權(quán)原則、最小泄露原則、多級安全策略B.最小泄露原則、最大特權(quán)原則、多級安全原則C.最大泄露原則、最小特權(quán)原則、多級安全原則D.最小特權(quán)原則、最小泄露原則、單級安全策略在建立堡壘主機(jī)時()。A.在堡壘主機(jī)上應(yīng)設(shè)置盡可能少的網(wǎng)絡(luò)服務(wù)B.在堡壘主機(jī)上應(yīng)設(shè)置盡可能多的網(wǎng)絡(luò)服務(wù)C.對必須設(shè)置的服務(wù)給予盡可能高的權(quán)限D(zhuǎn).不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機(jī)PKI提供常用PK

13、I功能的可復(fù)用函數(shù),其中提供的核心服務(wù)包括()。A.認(rèn)證、完整性、不可否認(rèn)性B.完整性、保密性、不可否認(rèn)性C.認(rèn)證、完整性、保密性D.完整性、不可否認(rèn)性、安全時間戳以下屬于條件安全認(rèn)證的身份認(rèn)證系統(tǒng)是()。A.即理論安全性,與敵方的計算能力和擁有的資源無關(guān)B.即實際安全性,是根據(jù)破譯該系統(tǒng)所需的計算量來評價的C.能同時提供認(rèn)證和保密兩種功能D.只是純粹的認(rèn)證系統(tǒng),不提供數(shù)據(jù)加密傳輸功能要保證盲簽名協(xié)議可行,必須滿足如下條件()。A.簽名算法和乘法不可交換B.簽名算法和乘法是可交換的C.乘法因子必須是隨機(jī)的D.B和C加密的口令()。A.能夠阻止重放攻擊B.不能夠阻止重放攻擊C.適于用在終端與認(rèn)證

14、系統(tǒng)直接連接的環(huán)境D.適于用在認(rèn)證數(shù)據(jù)庫不為非法用戶所獲得的環(huán)境一個完整的信息安全技術(shù)措施包括()。A.信息加密、數(shù)字簽名、數(shù)據(jù)完整性保護(hù)、身份鑒別、訪問控制B.數(shù)據(jù)備份和災(zāi)難恢復(fù)、網(wǎng)絡(luò)控制技術(shù)、反病毒技術(shù)C.安全審計、業(yè)務(wù)填充、路由控制機(jī)制、公正機(jī)制D.以上都是網(wǎng)絡(luò)監(jiān)聽程序一般包含以下步驟()。A.數(shù)據(jù)包過濾與分解、強(qiáng)制口令破解、數(shù)據(jù)分析B.數(shù)據(jù)包捕獲、強(qiáng)制口令破解、數(shù)據(jù)分析C.數(shù)據(jù)包捕獲、數(shù)據(jù)包過濾與分解、數(shù)據(jù)分析D.網(wǎng)絡(luò)欺騙、獲取口令文件、數(shù)據(jù)包過濾與分解公開密鑰加密體制是1976年,由()首次提出的。A.Diffie和HellmanB.Diffie和RivestC.Hellman和ShamireD.Rivest和Adleman從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括()。A.數(shù)據(jù)源B.分析引擎C.審計D.響應(yīng)被動攻擊包括(選擇兩項):()。A.篡改系統(tǒng)中所含信息B.搭線竊聽C.改變系統(tǒng)狀態(tài)和操作D.業(yè)務(wù)流分析 參考答案:A參考答案:A參考答案:D參考答案:A參考答案:B參考答案:C參考答案:D參考答案:A參考答案:B參考答案:C參考答案:C參考答案:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論