奥鹏易百

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

帮助中心知识拓展客服QQ 515224986
查看: 431|回复: 0

电子科技大学18春《信息安全概论》在线作业1及答案

[复制链接]

1万

主题

5

回帖

2万

积分

论坛元老

积分
28878
发表于 2018-4-16 17:35:27 | 显示全部楼层 |阅读模式
扫码加微信
(单选题)1下列关于启发式病毒扫描技术的描述中错误的是()
A启发式病毒扫描技术不依赖于特征代码来识别计算机病毒电子科技大学答案

B启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
C启发式病毒扫描技术不会产生误报,但可能会产生漏报
D启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
正确答案C
(单选题)2分组加密算法中()是两个最重要的安全特性。
A混淆和速度快;
B扩散和速度快;
C混淆及扩散;
D速度快和易于标准化
正确答案C
(单选题)3权限获取攻击中,完整的网络监听程序不包括()
A数据包捕获;
B数据包过滤与分解;
C数据分析;
D网络欺骗
正确答案D
(单选题)4下面说法不正确的是()
A“科学”是扩展人类各种器官功能的原理和规律;
B“技术”是扩展人类器官功能的具体方法和手段;
C人类利用的表征性资源是信息资源;
D并非人类的一切活动都可以归结为认识世界和改造世界。
正确答案D
(单选题)5常见的网络攻击工具不包括:
A安全扫描工具;
B网络仿真工具;
C监听工具;
D口令破译工具
正确答案B
(单选题)6下面属于流密码算法的是()算法。
ADES;
BAES;
CRC4;
DRSA
正确答案C
(单选题)7公开密钥加密体制是1976年,由()首次提出的。
ADiffie和Hellman;
BDiffie和Rivest;
CHellman和Shamire;
DRivest和Adleman
正确答案A
(单选题)8IDEA算法的混合性是有混合3种操作而成的,其中的模加法运算是模()的加法运算。
A28
B216
C216+1
D232
正确答案B
(单选题)9在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。
A防护
B检测
C响应
D恢复
正确答案B
(单选题)10基于网络的入侵检测系统的信息源是()
A系统的审计日志
B系统的行为数据
C应用程序的事务日志文件
D网络中的数据包
正确答案D

更多免费学习资料请登录www.openhelp100.com

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|www.openhelp100.com ( 冀ICP备19026749号-1 )

GMT+8, 2024-5-21 05:57

Powered by openhelp100 X3.5

Copyright © 2001-2024 5u.studio.

快速回复 返回顶部 返回列表