




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、電子科技大學20春信息安全概論在線作業(yè)2參考資料通用入侵檢測框架(CIDF)模型中,()的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A.事件產(chǎn)生器B.事件分析器C.事件數(shù)據(jù)庫D.響應單元用于實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷等功能的是()。A.PMIB.數(shù)字水印C.PKID.密碼技術(shù)視頻監(jiān)控系統(tǒng)與()聯(lián)動能夠?qū)崿F(xiàn)更為主動的安全防范措施,是一種防范能力較強的綜合系統(tǒng)。A.人臉識別B.對講系統(tǒng)C.門禁系統(tǒng)D.報警設備以下屬于入侵檢測軟件的是()。A.SnortB.SquidC.netfilterD.DES下面不屬于攻擊Hash函數(shù)的典型方法的是()。A.窮舉攻擊B.差
2、分密碼分析C.生日攻擊D.中途相遇攻擊下面關(guān)于隔離網(wǎng)閘的說法,正確的是()。A.能夠發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B.可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C.任何時刻,網(wǎng)閘兩端的網(wǎng)絡之間不存在物理連接D.在OSI的二層以上發(fā)揮作用以下不屬于包過濾防火墻的作用的是()。A.過濾進出網(wǎng)絡的數(shù)據(jù)B.管理進出網(wǎng)絡的訪問行為C.封堵某些禁止的行為D.對用戶類型進行限制不能防止計算機感染病毒的措施是()。A.定時備份重要文件B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用,與外界隔絕下面屬于分組密碼算法的是()算法。A.ECCB.IDEAC.RC4D.RS
3、A信息技術(shù)簡單地說就是()。A.計算機、通信和情報B.通信、控制和情報C.計算機、通信和控制D.計算機、控制和管理軟件系統(tǒng)攻擊技術(shù)包括如下方法()。A.緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、端口掃描漏洞利用B.緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、注冊表權(quán)限提升、端口掃描漏洞利用C.緩沖區(qū)溢出利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、shellcode技術(shù)D.端口掃描漏洞利用、堆溢出利用、棧溢出利用、格式化串漏洞利用、shellcode技術(shù)我們稱Hash函數(shù)為單向Hash函數(shù),原因在于()。A.輸入x可以為任意長度B.輸出數(shù)據(jù)長度固定C.給出一個Hash值,很難反向
4、計算出原始輸入D.難以找到兩個不同的輸入會得到相同的Hash輸出值DES入口參數(shù)中的Mode表示DES的工作方式,有兩種:()。A.加密或混淆B.加密或解密C.混淆或解密D.加密或擴散網(wǎng)絡防范方法包括以下層次的防范對策()。A.實體層次B.實體層次、能量層次C.實體層次、能量層次、信息層次D.實體層次、能量層次、信息層次、管理層次企業(yè)在選擇防病毒產(chǎn)品時不應該考慮的指標為()。A.產(chǎn)品能夠從一個中央位置進行遠程安裝、升級B.產(chǎn)品的誤報、漏報率較低C.產(chǎn)品提供詳細的病毒活動記錄D.產(chǎn)品能夠防止企業(yè)機密信息通過郵件被傳出使用Hash簽名時,主要局限是()。A.發(fā)送方不必持有用戶密鑰的副本B.接收方必
5、須持有用戶密鑰的副本C.接收方不必持有用戶密鑰的副本D.A和B消息認證碼是與()相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。A.加密B.密鑰C.解密D.以上都是消息認證碼是與()相關(guān)的單向Hash函數(shù),也稱為消息鑒別碼或消息校驗和。A.加密B.密鑰C.解密D.以上都是為提高密鑰管理的安全性,采用如下措施()。A.盡量減少網(wǎng)絡中使用密鑰的個數(shù)B.采用(k,w)門限體制增強主密鑰的保密強度C.密鑰分發(fā)、政府監(jiān)聽D.A和B防火墻是在網(wǎng)絡環(huán)境中的()應用。A.字符串匹配B.訪問控制技術(shù)C.入侵檢測技術(shù)D.防病毒技術(shù)下面不屬于令牌的是()。A.時間令牌B.出入證件C.為每一次認證產(chǎn)生不同認證值
6、的小型電子設備D.挑戰(zhàn)應答令牌下面關(guān)于DMZ區(qū)的說法錯誤的是()。A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等B.內(nèi)部網(wǎng)絡可以無限制地訪問外部網(wǎng)絡以及DMZC.DMZ可以訪問內(nèi)部網(wǎng)絡D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡結(jié)構(gòu)的復雜程度關(guān)于NAT說法錯誤的是()。A.NAT允許一個機構(gòu)專用Intramt中的主機透明地連接到公共域中的主機,元需內(nèi)部主機擁有注冊的(已經(jīng)越來越缺乏的)全局互聯(lián)網(wǎng)地址B.靜態(tài)NAT是設置起來最簡單和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部
7、網(wǎng)絡中的每個主機都被永久映射成外部網(wǎng)絡中的某個合法的地址C.動態(tài)NAT主要應用于撥號和頻繁的遠程連接、當遠程用戶連接上之后,動態(tài)NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D.動態(tài)NAT又叫做網(wǎng)絡地址端口轉(zhuǎn)換NAPT下面關(guān)于防火墻策略說法正確的是()。A.在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應用軟件執(zhí)行風險分析B.防火墻安全策略一旦設定,就不能在再作任何改變C.防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D.防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)根據(jù)密鑰信息的交換方式,密鑰分配可以分成3類()。A.
8、人工密鑰分發(fā)、基于中心的密鑰分法、基于認證的密鑰分發(fā)B.人工密鑰分發(fā)、密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心C.密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心、公開密鑰加密系統(tǒng)D.密鑰分發(fā)中心、密鑰轉(zhuǎn)換中心、加密密鑰由本地和遠端密鑰管理實體合作產(chǎn)生密鑰關(guān)于應用代理網(wǎng)關(guān)防火墻說法正確的是()。A.基于軟件的應用代理網(wǎng)關(guān)工作在OSI網(wǎng)絡參考模型的網(wǎng)絡層上,它采用應用協(xié)議代理服務的工作方式實施安全策略B.一種服務需要一種代理模塊,擴展服務較難C.和包過濾防火墻相比,應用代理網(wǎng)關(guān)防火墻的處理速度更快D.不支持對用戶身份進行高級認證機制一般只能依據(jù)包頭信息,因此很容易受到"地址欺騙型"攻擊下面算法中,不屬于Hash
9、算法的是()。A.MD-4算法B.MD-5算法C.DSA算法D.SHA算法下面的威脅中,對計算機和網(wǎng)絡系統(tǒng)的最大威脅是:()。A.竊聽B.重放C.計算機病毒D.假冒下面哪個選項不屬于信息認證的目的?()A.信源的認證和識別B.信宿的認證和識別C.獲取信息的口令D.驗證消息的完整性RSA算法是一種基于()的公鑰體系。A.素數(shù)不能分解B.大數(shù)沒有質(zhì)因數(shù)的假設C.大數(shù)不可能對質(zhì)因數(shù)進行分解假設D.公鑰可以公開的假設關(guān)于主機入侵檢測技術(shù)說法正確的是()。A.位于內(nèi)外網(wǎng)絡邊界B.針對主機信息進行檢測C.能防御針對內(nèi)部網(wǎng)絡的攻擊D.能對數(shù)據(jù)進行加密傳遞在PDRR模型中,()是靜態(tài)防護轉(zhuǎn)化為動態(tài)的關(guān)鍵,是動
10、態(tài)響應的依據(jù)。A.防護B.檢測C.響應D.恢復下面不屬于數(shù)字簽名特性的是()。A.簽名是可信的、不可偽造的B.簽名是不可復制的和不可改變的C.簽名是不可驗證的D.簽名是不可抵賴的A自己的文件乘上隨機因子后,再將文件交給B,下面不屬于完全盲簽名的特點的是()。A.B對文件的簽名是合法的B.B對文件的簽名是非法的C.B能夠保存它所簽過名的所有文件D.B不能將所簽文件與實際文件聯(lián)系起來對闖入安全邊界的行為進行報警的技術(shù)是()。A.門禁系統(tǒng)B.巡更系統(tǒng)C.視頻監(jiān)控系統(tǒng)D.紅外防護系統(tǒng)下面關(guān)于防火墻策略說法正確的是()。A.在創(chuàng)建防火墻策略以前,不需要對企業(yè)那些必不可少的應用軟件執(zhí)行風險分析B.防火墻安
11、全策略一旦設定,就不能在再作任何改變C.防火墻處理入站通信的缺省策略應該是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D.防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)數(shù)字簽名的實現(xiàn)方法包括()。A.用對稱加密算法進行數(shù)字簽名B.用非對稱加密算法進行數(shù)字簽名C.A和BD.以上都不對下面屬于置換密碼的是()。A.ek(x)=xk(mod 26),dk(x)=yk(mod 26)(x,yZ26)B.=0123423242501234232425C.P=C=Z26,且K=(a,b)Z26XZ26|gcd(a,26)=1,對k=(a,b)K,定義e(x)=axb(mod 26)且dk(y)=a-1(
12、y-b)(mod 26)D.對于a,b,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現(xiàn)加密下面不屬于信息安全屬性的是()。A.完整性B.保密性C.不可否認性D.有序性安全策略的實施原則是()。A.最小特權(quán)原則、最小泄露原則、多級安全策略B.最小泄露原則、最大特權(quán)原則、多級安全原則C.最大泄露原則、最小特權(quán)原則、多級安全原則D.最小特權(quán)原則、最小泄露原則、單級安全策略在建立堡壘主機時()。A.在堡壘主機上應設置盡可能少的網(wǎng)絡服務B.在堡壘主機上應設置盡可能多的網(wǎng)絡服務C.對必須設置的服務給予盡可能高的權(quán)限D(zhuǎn).不論發(fā)生任何入侵情況,內(nèi)部網(wǎng)始終信任堡壘主機PKI提供常用
13、PKI功能的可復用函數(shù),其中提供的核心服務包括()。A.認證、完整性、不可否認性B.完整性、保密性、不可否認性C.認證、完整性、保密性D.完整性、不可否認性、安全時間戳以下屬于條件安全認證的身份認證系統(tǒng)是()。A.即理論安全性,與敵方的計算能力和擁有的資源無關(guān)B.即實際安全性,是根據(jù)破譯該系統(tǒng)所需的計算量來評價的C.能同時提供認證和保密兩種功能D.只是純粹的認證系統(tǒng),不提供數(shù)據(jù)加密傳輸功能要保證盲簽名協(xié)議可行,必須滿足如下條件()。A.簽名算法和乘法不可交換B.簽名算法和乘法是可交換的C.乘法因子必須是隨機的D.B和C加密的口令()。A.能夠阻止重放攻擊B.不能夠阻止重放攻擊C.適于用在終端與
14、認證系統(tǒng)直接連接的環(huán)境D.適于用在認證數(shù)據(jù)庫不為非法用戶所獲得的環(huán)境一個完整的信息安全技術(shù)措施包括()。A.信息加密、數(shù)字簽名、數(shù)據(jù)完整性保護、身份鑒別、訪問控制B.數(shù)據(jù)備份和災難恢復、網(wǎng)絡控制技術(shù)、反病毒技術(shù)C.安全審計、業(yè)務填充、路由控制機制、公正機制D.以上都是網(wǎng)絡監(jiān)聽程序一般包含以下步驟()。A.數(shù)據(jù)包過濾與分解、強制口令破解、數(shù)據(jù)分析B.數(shù)據(jù)包捕獲、強制口令破解、數(shù)據(jù)分析C.數(shù)據(jù)包捕獲、數(shù)據(jù)包過濾與分解、數(shù)據(jù)分析D.網(wǎng)絡欺騙、獲取口令文件、數(shù)據(jù)包過濾與分解公開密鑰加密體制是1976年,由()首次提出的。A.Diffie和HellmanB.Diffie和RivestC.Hellman和ShamireD.Rivest和Adleman從系統(tǒng)結(jié)構(gòu)上來看,入侵檢測系統(tǒng)可以不包括()。A.數(shù)據(jù)源B.分析引擎C.審計D.響應被動攻擊包括(選擇兩項):()。A.篡改系統(tǒng)中所含信息B.搭線竊聽C.改變系統(tǒng)狀態(tài)和操作D.業(yè)務流分析 參考答案:A參考答案:A參考答案:D參考答案:A參考答案:B參考答案:C參考答案:D參考答案:A參考答案:B參考答案:C參考答案:C參考答案:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國專用車用涂料項目經(jīng)營分析報告
- 中國粉末冶金模項目創(chuàng)業(yè)投資方案
- 智能貨架項目可行性研究報告模板范文(立項備案項目申請)
- 養(yǎng)老院年度護理服務改進計劃
- 高空作業(yè)后安全檢查措施
- 部編版二年級下冊語文第四單元寫話思維導圖
- 女性減脂健身訓練計劃
- DB62T 4111-2020 城市軌道交通雷電防護裝置檢測技術(shù)規(guī)范
- 家電行業(yè)交貨進度監(jiān)控措施
- 供電所2025年安全生產(chǎn)措施制定與實施計劃
- Unit 5 Animals Lesson 2課件 人教精通版三年級英語下冊
- DB3309T 106-2024人力資源和社會保障數(shù)據(jù)分類分級規(guī)范
- 租賃法律知識講座課件
- 初級美甲筆試題及答案
- 2025屆吉林省長春市高三質(zhì)量監(jiān)測(三)政治試題及答案
- GB/T 24894-2025動植物油脂甘三酯分子2-位脂肪酸組分的測定
- 2024年江蘇常州中考滿分作文《那么舊那樣新》8
- 省課題研究報告格式范文
- 《夏季養(yǎng)生保健常識》課件
- 2025年傳統(tǒng)建筑行業(yè)的智能門窗技術(shù)
- 2024年湖北高中學業(yè)水平合格性考試歷史試卷真題(含答案詳解)
評論
0/150
提交評論