电子科大19春《信息安全概论》在线作业2

电子科大19春《信息安全概论》在线作业2

ID:39149904

大小:30.88 KB

页数:17页

时间:2019-06-25

电子科大19春《信息安全概论》在线作业2_第1页
电子科大19春《信息安全概论》在线作业2_第2页
电子科大19春《信息安全概论》在线作业2_第3页
电子科大19春《信息安全概论》在线作业2_第4页
电子科大19春《信息安全概论》在线作业2_第5页
资源描述:

《电子科大19春《信息安全概论》在线作业2》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、(单选题)1:门禁系统属于()系统中的一种安防系统。A:智能强电B:智能弱电C:非智能强电D:非智能弱电正确答案:(单选题)2:不能防止计算机感染病毒的措施是()A:定时备份重要文件B:经常更新操作系统C:除非确切知道附件内容,否则不要打开电子邮件附件D:重要部门的计算机尽量专机专用与外界隔绝正确答案:(单选题)3:我国信息论专家钟义信教授将信息定义为()。A:信息是用来减少随机不定性的东西B:信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。C:信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。D:信息是

2、事物运动的状态和状态变化的方式。正确答案:(单选题)4:对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A:读卡器B:门禁控制器C:电控锁D:连接线正确答案:(单选题)5:关于NAT说法错误的是()A:NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B:静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C:动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态N

3、AT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D:动态NAT又叫做网络地址端口转换NAPT正确答案:(单选题)6:RSA算法是一种基于()的公钥体系。A:素数不能分解;B:大数没有质因数的假设;C:大数不可能对质因数进行分解假设;D:公钥可以公开的假设。正确答案:(单选题)7:A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。A:B对文件的签名是合法的;B:B对文件的签名是非法的;C:B能够保存它所签过名的所有文件;D:B不能将所签文件与实际文件联系起来。正确答案:(单选题)8:关于主机入侵检测技术说法正确的是()A

4、:位于内外网络边界B:针对主机信息进行检测C:能防御针对内部网络的攻击D:能对数据进行加密传递正确答案:(单选题)9:在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。A:分组密码;B:对称密码;C:公钥密码;D:流密码正确答案:(单选题)10:TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()A:要拒绝一个TCP时只要拒绝连接的第一个包即可B:TCP段中首包的ACK=0,后续包的ACK=1C:确认号是用来保证数据可靠传输的编号D:TCP的端口号通常表明了上层所运行的应用服务类型正确答案:(单选题)11:网络监听程序一般包含以

5、下步骤___。A:数据包过滤与分解、强制口令破解、数据分析B:数据包捕获、强制口令破解、数据分析C:数据包捕获、数据包过滤与分解、数据分析D:网络欺骗、获取口令文件、数据包过滤与分解正确答案:(单选题)12:DES入口参数中的Mode表示DES的工作方式,有两种:()。A:加密或混淆;B:加密或解密;C:混淆或解密;D:加密或扩散正确答案:(单选题)13:AES算法采用的是代替/置换网络。每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。A:线性混合层;B:非线性层;C:密钥加层;D:A和B。正确答案:(单选题)14:使用Hash签名时,主要局限是()。A

6、:发送方不必持有用户密钥的副本;B:接收方必须持有用户密钥的副本;C:接收方不必持有用户密钥的副本;D:A和B。正确答案:(单选题)15:防火墙是在网络环境中的()应用。A:字符串匹配B:访问控制技术C:入侵检测技术D:防病毒技术正确答案:(单选题)16:P2DR模型中的各项表示()。A:防护、策略、决定、运行;B:警察、策略、检测、运行;C:防护、策略、检测、响应;D:防护、警察、检测、响应。正确答案:(单选题)17:软件系统攻击技术包括如下方法()。A:缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B:缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权

7、限提升、端口扫描漏洞利用C:缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D:端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术正确答案:(单选题)18:用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。A:PMIB:数字水印C:PKID:密码技术正确答案:(单选题)19:下面不属于信息的功能的是()A:信息是一切生物进化的导向资源;B:信息是知识的来源;C:信息是电子信息、光学信息和生物

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。