易百网 发表于 2018-9-28 13:09:08

电子科技大学18秋《信息安全概论》在线作业1参考

18秋《信息安全概论》在线作业1

电科大作业答案

一、单选题:
1. DES算法中的S盒是将()的变换。
    A. 48位变换为32位;
    B. 32位变换为16位;
    C. 56位变换为48位;
    D. 64位变换为56位。
    正确答案:——A——
2. IDEA算法的密钥是()位。
    A. 56;
    B. 48;
    C. 128;
    D. 256
    正确答案:——C——
3. 下面关于隔离网闸的说法,正确的是()
    A. 能够发现已知的数据库漏洞
    B. 可以通过协议代理的方法,穿透网闸的安全控制
    C. 任何时刻,网闸两端的网络之间不存在物理连接
    D. 在OSI的二层以上发挥作用
    正确答案:——C——
4. NDIS工作的网络协议层次不包括()
    A. 应用层
    B. 传输层
    C. 网络层
    D. 数据链路层
    正确答案:————
5. 下面不属于令牌的是()。
    A. 时间令牌;
    B. 出入证件;
    C. 为每一次认证产生不同认证值的小型电子设备;
    D. 挑战应答令牌
    正确答案:————
6. 下面说法不正确的是()
    A. “科学”是扩展人类各种器官功能的原理和规律;
    B. “技术”是扩展人类器官功能的具体方法和手段;
    C. 人类利用的表征性资源是信息资源;
    D. 并非人类的一切活动都可以归结为认识世界和改造世界。
    正确答案:————
7. 数字签名机制取决于两个过程()。
    A. 加密过程和验证过程;
    B. Hash散列过程和签名过程;
    C. 签名过程和验证过程;
    D. 加密过程和Hash散列过程
    正确答案:————
8. 下面不属于信息的功能的是()
    A. 信息是一切生物进化的导向资源;
    B. 信息是知识的来源;
    C. 信息是电子信息、光学信息和生物信息的集合;
    D. 信息是思维的材料
    正确答案:————
9. 网络安全工作目标中的“进不来”可由()机制实现
    A. 访问控制;
    B. 授权;
    C. 加密;
    D. 数据完整性
    正确答案:————
10. 入侵检测系统分为如下4个基本组件()。
    A. 事件产生器、事件记录器、响应单元、事件存储器;
    B. 事件呈现器、事件注册器、事件运行器、事件记录器
    C. 事件呈现器、事件监控器、事件运行器、事件记录器
    D. 事件产生器、事件分析器、响应单元、事件数据库
    正确答案:————    奥鹏答案

11. 权限获取攻击中,完整的网络监听程序不包括()
    A. 数据包捕获;
    B. 数据包过滤与分解;
    C. 数据分析;
    D. 网络欺骗
    正确答案:————
12. 下面的加密系统属于公钥密码体制的是()
    A. 一个加密系统的加密密钥和解密密钥相同;
    B. 一个加密系统的加密密钥和解密密钥不同;
    C. 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
    D. A和C都是。
    正确答案:————
13. 下面关于防火墙策略说法正确的是()
    A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析
    B. 防火墙安全策略一旦设定,就不能在再作任何改变
    C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接
    D. 防火墙规则集与防火墙平台体系结构无关
    正确答案:————
14. 下面的加密系统属于对称密码体制的是()
    A. 一个加密系统的加密密钥和解密密钥相同;
    B. 一个加密系统的加密密钥和解密密钥不同;
    C. 一个加密系统的加解密密钥中,不能由一个推导出另一个;
    D. B和C都是。
    正确答案:————
15. 使用Hash签名时,主要局限是()。
    A. 发送方不必持有用户密钥的副本;
    B. 接收方必须持有用户密钥的副本;
    C. 接收方不必持有用户密钥的副本;
    D. A和B。
    正确答案:————
16. 下面不属于数字签名特性的是()。
    A. 签名是可信的、不可伪造的;
    B. 签名是不可复制的和不可改变的;
    C. 签名是不可验证的;
    D. 签名是不可抵赖的。
    正确答案:————
17. 下面属于数字签名功能的是()。
    A. 发送者事后不能否认发送的报文签名;
    B. 接收者不能伪造或者部分篡改发送者的报文签名;
    C. 某一用户不能冒充另一用户作为发送者或接收者;
    D. 以上都是。
    正确答案:————
18. 门禁系统属于()系统中的一种安防系统。
    A. 智能强电
    B. 智能弱电
    C. 非智能强电
    D. 非智能弱电
    正确答案:————
19. P2DR模型中的各项表示()。
    A. 防护、策略、决定、运行;
    B. 警察、策略、检测、运行;
    C. 防护、策略、检测、响应;
    D. 防护、警察、检测、响应。
    正确答案:————
20. DES入口参数中的Mode表示DES的工作方式,有两种:()。
    A. 加密或混淆;
    B. 加密或解密;
    C. 混淆或解密;
    D. 加密或扩散
    正确答案:————
21. 为提高密钥管理的安全性,采用如下措施()
    A. 尽量减少网络中使用密钥的个数;
    B. 采用(k,w)门限体制增强主密钥的保密强度;
    C. 密钥分发、政府监听;
    D. A和B
    正确答案:————
22. 一般地,作为代理服务器的堡垒主机,需要进行的配置是()
    A. 一块网卡且有一个IP地址
    B. 两块网卡且有两个不同的IP地址
    C. 两块网卡且有相同的IP地址
    D. 多块网卡且动态获得IP地址
    正确答案:————
23. 微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
    A. 服务器一般要使用双网卡的主机
    B. 客户端需要配置代理服务器的地址和端口参数
    C. 当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
    D. 代理服务器的内网网卡IP和客户端使用保留IP地址
    正确答案:————
24. SHA算法的输出信息长度为()bit。
    A. 128;
    B. 160;
    C. 480;
    D. 512。
    正确答案:————
25. 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
    A. 异常模型
    B. 规则集处理引擎去
    C. 网络攻击特征库
    D. 审计日志
    正确答案:————
26. 数字签名机制取决于两个过程___。
    A. 加密过程和验证过程;
    B. Hash散列过程和签名过程;
    C. 签名过程和验证过程;
    D. 加密过程和Hash散列过程
    正确答案:————
27. 信息技术简单地说就是()
    A. 计算机、通信和情报;
    B. 通信、控制和情报;
    C. 计算机、通信和控制;
    D. 计算机、控制和管理。
    正确答案:————
28. 网络防范方法包括以下层次的防范对策()。
    A. 实体层次
    B. 实体层次、能量层次
    C. 实体层次、能量层次、信息层次
    D. 实体层次、能量层次、信息层次、管理层次
    正确答案:————
29. AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。
    A. 抗差分分析;
    B. 线性分析;
    C. 非线性分析;
    D. A和B。
    正确答案:————
30. 从目前已知的最好求解算法来看,1024bit的RSA算法安全性相当于()bit的椭圆曲线密码算法的安全性。
    A. 128;
    B. 512;
    C. 160;
    D. 64。
    正确答案:————
31. 数据库的存取控制机制通常采用的是()。
    A. 基于任务的访问控制模型
    B. 基于角色的访问控制模型
    C. 强制访问控制模型
    D. 基于对象的访问控制模型
    正确答案:————
32. DES算法的密钥位是()位。
    A. 32
    B. 48
    C. 56
    D. 64
    正确答案:————
33. 强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则()。
    A. 无向上写,无向下读;
    B. 无向上写,无向下写;
    C. 无向上读,无向下读;
    D. 无向上读,无向下写。
    正确答案:————
34. 下面说法错误的是()
    A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    B. 基于主机的入侵检测可以运行在交换网络中
    C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
    正确答案:————
35. 根据教材,防火墙体系结构中的混合模式不包括的种类是()。
    A. 将屏蔽子网结构中的内部路由器和外部路由器合并;
    B. 使用多台堡垒主机;
    C. 使用多台外部路由器;
    D. 使用多台内部路由器
    正确答案:————
36. AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=6,Nk=4时,Nr应为()轮
    A. 8
    B. 10
    C. 12
    D. 14
    正确答案:————
37. 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
    A. 加密;
    B. 密钥;
    C. 解密;
    D. 以上都是
    正确答案:————
38. 为避免RSA算法中选取容易分解的整数n,应该注意以下问题:()
    A. p和q的长度相差不能太多;
    B. p-1和q-1都应该包含大的素因子;
    C. p-1和q-1的最大公因子要尽可能小;
    D. ABC都是。
    正确答案:————
39. 系统安全包括如下三个系统的安全()。
    A. 网络系统、主机系统、数据库系统
    B. 操作系统、应用系统和数据库系统
    C. 操作系统、网络系统、数据库系统
    D. 应用系统、网络系统、主机系统
    正确答案:————
40. 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
    A. 加密;
    B. 密钥;
    C. 解密;
    D. 以上都是
    正确答案:————
41. 下面属于置换密码的是()
    A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
    B. ∏=01234……2324250’1’2’3’4’……23’24’25’
    C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1
    D. 对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
    正确答案:————
42. 下面属于分组密码算法的是()算法。
    A. ECC;
    B. IDEA;
    C. RC4;
    D. RSA
    正确答案:————
43. 要保证盲签名协议可行,必须满足如下条件()。
    A. 签名算法和乘法不可交换;
    B. 签名算法和乘法是可交换的;
    C. 乘法因子必须是随机的;
    D. B和C。
    正确答案:————
44. 以下不属于包过滤防火墙的作用的是()
    A. 过滤进出网络的数据
    B. 管理进出网络的访问行为
    C. 封堵某些禁止的行为
    D. 对用户类型进行限制
    正确答案:————
45. 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
    A. 声波
    B. 噪音
    C. 激光
    D. 红外辐射
    正确答案:————
46. 下列关于启发式病毒扫描技术的描述中错误的是()
    A. 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒
    B. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
    C. 启发式病毒扫描技术不会产生误报,但可能会产生漏报
    D. 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
    正确答案:————
47. 下面不属于信息安全属性的是()。
    A. 完整性;
    B. 保密性;
    C. 不可否认性;
    D. 有序性。
    正确答案:————
48. 下面不属于信息隐藏方法的是()。
    A. 最低有效位(LSB)算法;
    B. 离散傅立叶变换(DFT)方法;
    C. 离散余弦变换(DCT)方法
    D. Diffie-Hellman算法
    正确答案:————
49. 我们称Hash函数为单向Hash函数,原因在于()。
    A. 输入x可以为任意长度;
    B. 输出数据长度固定;
    C. 给出一个Hash值,很难反向计算出原始输入;
    D. 难以找到两个不同的输入会得到相同的Hash输出值。
    正确答案:————
二、多选题:
50. 数字签名过程包括(选择两项):
    A. 签名过程;
    B. 加密过程;
    C. 验证过程;
    D. 完整性保护过程
    正确答案:————
奥鹏作业答案

页: [1]
查看完整版本: 电子科技大学18秋《信息安全概论》在线作业1参考