2023年考试信息安全概论期末大作业_第1页
2023年考试信息安全概论期末大作业_第2页
2023年考试信息安全概论期末大作业_第3页
2023年考试信息安全概论期末大作业_第4页
2023年考试信息安全概论期末大作业_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。202312月考试《信息安全概论》期末大作业试卷总分:100

测试时间:--单选题多选题一、单选题(共

49

道试题,共

98

分。)1.

当您收到您结识的人发来的电子邮件并发现其中故意外附件,您应当()A.打开附件,然后将它保存到硬盘B.打开附件,但是假如它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件

满分:2

分2.

不能防止计算机感染病毒的措施是()A.定期备份重要文献B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝

满分:2

分3.

下面关于信息的特性方面,错误说法是()A.信息来源于物质,也是物质自身;B.信息来源于精神世界;C.信息来源于物质,又不是物质自身;D.信息与能量息息相关;

满分:2

分4.

我们称Hash函数为单向Hash函数,因素在于()。A.输入x可认为任意长度;B.输出数据长度固定;C.给出一个Hash值,很难反向计算出原始输入;D.难以找到两个不同的输入会得到相同的Hash输出值。

满分:2

分5.

DES入口参数中的Mode表达DES的工作方式,有两种:()。A.加密或混淆;B.加密或解密;C.混淆或解密;D.加密或扩散

满分:2

分6.

强制口令破解不涉及以下()A.猜解简朴口令;B.字典袭击;C.窥视输入的口令;D.暴力猜解。

满分:2

分7.

下面属于分组密码算法的是()算法。A.ECC;B.IDEA;C.RC4;D.RSA

满分:2

分8.

公开密钥加密体制是1976年,由()初次提出的。A.Diffie和Hellman;B.Diffie和Rivest;C.Hellman和Shamire;D.Rivest和Adleman

满分:2

分9.

下面不属于数字署名特性的是()。A.署名是可信的、不可伪造的;B.署名是不可复制的和不可改变的;C.署名是不可验证的;D.署名是不可抵赖的。

满分:2

分10.

为防止外界干扰,积极红外探测器发射机所发出的()必须通过调制。A.声波B.噪音C.激光D.红外辐射

满分:2

分11.

下面属于置换密码的是()A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);B.∏=01234……2324250’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。

满分:2

分12.

关于NAT说法错误的是()A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺少的)全局互联网地址B.静态NAT是设立起来最简朴和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT重要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分派给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT

满分:2

分13.

为提高密钥管理的安全性,采用如下措施()A.尽量减少网络中使用密钥的个数;B.采用(k,w)门限体制增强主密钥的保密强度;C.密钥分发、政府监听;D.A和B

满分:2

分14.

公司在选择防病毒产品时不应当考虑的指标为()A.产品可以从一个中央位置进行远程安装、升级'B.产品的误报、漏报率较低C.产品提供具体的病毒活动记录D.产品可以防止公司机密信息通过邮件被传出

满分:2

分15.

对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相相应的授权信息,同时向计算机传送进出门的刷卡记录A.读卡器B.门禁控制器C.电控锁D.连接线

满分:2

分16.

下面属于流密码算法的是()算法。A.DES;B.AES;C.RC4;D.RSA

满分:2

分17.

一个完整的信息安全技术措施涉及()A.信息加密、数字署名、数据完整性保护、身份鉴别、访问控制;B.数据备份和劫难恢复、网络控制技术、反病毒技术;C.安全审计、业务填充、路由控制机制、公正机制;D.以上都是。

满分:2

分18.

信息隐藏算法中,文档结构微调方法属于()。A.空间域算法;B.离散傅立叶变换方法;C.离散余弦变换方法;D.离散小波变换方法。

满分:2

分19.

通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元

满分:2

分20.

下面哪种袭击属于被动袭击()A.网络窃听B.拒绝服务C.缓冲区溢出D.端口扫描

满分:2

分21.

下面不属于令牌的是()。A.时间令牌;B.出入证件;C.为每一次认证产生不同认证值的小型电子设备;D.挑战应答令牌

满分:2

分22.

网络控制技术不涉及:A.防火墙技术;B.入侵检测技术;C.内网安全技术;D.业务填充技术

满分:2

分23.

关于包过滤防火墙说法错误的是()A.包过滤防火墙通常根据数据包源地址、访问控制列表实行对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以不久地执行C.包过滤防火墙可以有效防止运用应用程序漏洞进行的袭击D.由于规定逻辑的一致性、封堵端口的有效性和规则集的对的性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误

满分:2

分24.

下面关于隔离网闸的说法,对的的是()A.可以发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用

满分:2

分25.

路由控制技术不涉及:A.路由选择;B.路由连接;C.安全审计;D.安全策略

满分:2

分26.

我国信息论专家钟义信专家将信息定义为()。A.信息是用来减少不定性的东西B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相互换的内容的名称。C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物自身。D.信息是事物运动的状态和状态变化的方式。

满分:2

分27.

以下不属于包过滤防火墙的作用的是()A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些严禁的行为D.对用户类型进行限制

满分:2

分28.

P2DR模型中的各项表达()。A.防护、策略、决定、运营;B.警察、策略、检测、运营;C.防护、策略、检测、响应;D.防护、警察、检测、响应。

满分:2

分29.

访问控制策略中,基于身份的安全策略涉及()。A.基于个人的策略、基于规则的策略;B.基于组的策略、基于规则的策略;C.基于组的策略;D.基于个人的策略、基于组的策略

满分:2

分30.

加密的口令()。A.可以阻止重放袭击;B.不可以阻止重放袭击;C.适于用在终端与认证系统直接连接的环境;D.适于用在认证数据库不为非法用户所获得的环境。

满分:2

分31.

以下不属于物理边界控制技术的是()A.门禁系统B.巡更系统C.安全审计D.红外防护系统

满分:2

分32.

根据教材,防火墙体系结构中的混合模式不涉及的种类是()。A.将屏蔽子网结构中的内部路由器和外部路由器合并;B.使用多台堡垒主机;C.使用多台外部路由器;D.使用多台内部路由器

满分:2

分33.

权限获取袭击中,完整的网络监听程序不涉及()A.数据包捕获;B.数据包过滤与分解;C.数据分析;D.网络欺骗

满分:2

分34.

数字署名的实现方法涉及()。A.用对称加密算法进行数字署名;B.用非对称加密算法进行数字署名;C.A和B;D.以上都不对。

满分:2

分35.

对闯入安全边界的行为进行报警的技术是()A.门禁系统B.巡更系统C.视频监控系统D.红外防护系统

满分:2

分36.

下面不属于信息隐藏特点的是()。A.不破坏载体的正常使用;B.载体不存在冗余性;C.载体具有某种相对的稳定量;D.具有很强的针对性

满分:2

分37.

下面病毒出现的时间最晚的类型是()A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.Ofice文档携带的宏病毒

满分:2

分38.

网络袭击中权限获取及提高的方法有()。A.通过网络监听、基于网络账号口令破解、社会工程;B.通过网络监听、强制口令破解、网络钓鱼;C.通过网络监听、基于网络账号口令破解、通过网络欺骗;D.通过网络监听、获取口令文献、社会工程。

满分:2

分39.

微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装规定中不涉及()A.服务器一般要使用双网卡的主机B.客户端需要配置代理服务器的地址和端口参数C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D.代理服务器的内网网卡IP和客户端使用保存IP地址

满分:2

分40.

摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机

满分:2

分41.

下面不属于信息的功能的是()A.信息是一切生物进化的导向资源;B.信息是知识的来源;C.信息是电子信息、光学信息和生物信息的集合;D.信息是思维的材料

满分:2

分42.

基于网络的入侵检测系统的信息源是()A.系统的审计日记B.系统的行为数据C.应用程序的事务日记文献D.网络中的数据包

满分:2

分43.

要保证盲署名协议可行,必须满足如下条件()。A.署名算法和乘法不可互换;B.署名算法和乘法是可互换的;C.乘法因子必须是的;D.B和C。

满分:2

分44.

下面关于信息的特性方面,错误说法是:A.信息来源于物质,也是物质自身;B.信息来源于精神世界;C.信息来源于物质,又不是物质自身;D.信息与能量息息相关;

满分:2

分45.

MD-5算法每轮的基本函数是()之一。A.D,E,F,G;B.E,F,G,H;C.F,G,H,I;D.G,H,I,J。

满分:2

分46.

数据库的存取控制机制通常采用的是()。A.基于任务的访问控制模型B.基于角色的访问控制模型C.强制访问控制模型D.基于对象的访问控制模型

满分:2

分47.

下面关于防火墙策略说法对的的是()A.在创建防火墙策略以前,不需要对公司那些必不可少的应用软件执行风险分析B.防火墙安全策略一旦设定,就不能在再作任何改变C.防火墙解决入站通信的缺省策略应当是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D.防火墙规则集与防火墙平台体系结构无关

满分:2

分48.

软件系统袭击技术涉及如下方法()。A.缓冲区溢出运用、堆溢出运用、栈溢出运用、格式化串漏洞运用、端口扫描漏洞运用B.缓冲区溢出运用、堆溢出运用、栈溢出运用、注册表权限提高、端口扫描漏洞运用C.缓冲区溢出运用、堆溢出运用、栈溢出运用、格式化串漏洞运用、shellcode技术D.端口扫描漏洞运用、堆溢出运用、栈溢出运用、格式化串漏洞运用、shellcode技术

满分:2

分49.

下面关于DMZ区的说法错误的是()A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂限度

满分:2

分二、多选题(共

1

道试题,共

2

分。)1.

网络防范中,属于积极安全防范的是()A.对正常行为建模,将获得的数据与之匹配;B.对发现的袭击建模,将获得的数据与之匹配;C.路由器审查每个数据报以便拟定其是否与某一条包过滤规则匹配;D.误用入侵检测技术。

满分:2

分202312月考试《信息安全概论》期末大作业一、单选题(共49道试题,共98分。)1.当您收到您结识的人发来的电子邮件并发现其中故意外附件,您应当()A.打开附件,然后将它保存到硬盘B.打开附件,但是假如它有病毒,立即关闭它C.用防病毒软件扫描以后再打开附件D.直接删除该邮件对的答案:C2.不能防止计算机感染病毒的措施是()A.定期备份重要文献B.经常更新操作系统C.除非确切知道附件内容,否则不要打开电子邮件附件D.重要部门的计算机尽量专机专用与外界隔绝对的答案:A3.下面关于信息的特性方面,错误说法是()A.信息来源于物质,也是物质自身;B.信息来源于精神世界;C.信息来源于物质,又不是物质自身;D.信息与能量息息相关;对的答案:A4.我们称Hash函数为单向Hash函数,因素在于()。A.输入x可认为任意长度;B.输出数据长度固定;C.给出一个Hash值,很难反向计算出原始输入;D.难以找到两个不同的输入会得到相同的Hash输出值。对的答案:C5.DES入口参数中的Mode表达DES的工作方式,有两种:()。A.加密或混淆;B.加密或解密;C.混淆或解密;D.加密或扩散对的答案:B6.强制口令破解不涉及以下()A.猜解简朴口令;B.字典袭击;C.窥视输入的口令;D.暴力猜解。对的答案:C7.下面属于分组密码算法的是()算法。A.ECC;B.IDEA;C.RC4;D.RSA对的答案:B8.公开密钥加密体制是1976年,由()初次提出的。A.Diffie和Hellman;B.Diffie和Rivest;C.Hellman和Shamire;D.Rivest和Adleman对的答案:A9.下面不属于数字署名特性的是()。A.署名是可信的、不可伪造的;B.署名是不可复制的和不可改变的;C.署名是不可验证的;D.署名是不可抵赖的。对的答案:C10.为防止外界干扰,积极红外探测器发射机所发出的()必须通过调制。A.声波B.噪音C.激光D.红外辐射对的答案:D11.下面属于置换密码的是()A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);B.∏=01234……2324250’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。对的答案:D12.关于NAT说法错误的是()A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺少的)全局互联网地址B.静态NAT是设立起来最简朴和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT重要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分派给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT对的答案:D13.为提高密钥管理的安全性,采用如下措施()A.尽量减少网络中使用密钥的个数;B.采用(k,w)门限体制增强主密钥的保密强度;C.密钥分发、政府监听;D.A和B对的答案:D14.公司在选择防病毒产品时不应当考虑的指标为()A.产品可以从一个中央位置进行远程安装、升级'B.产品的误报、漏报率较低C.产品提供具体的病毒活动记录D.产品可以防止公司机密信息通过邮件被传出对的答案:D15.对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相相应的授权信息,同时向计算机传送进出门的刷卡记录A.读卡器B.门禁控制器C.电控锁D.连接线对的答案:B16.下面属于流密码算法的是()算法。A.DES;B.AES;C.RC4;D.RSA对的答案:C17.一个完整的信息安全技术措施涉及()A.信息加密、数字署名、数据完整性保护、身份鉴别、访问控制;B.数据备份和劫难恢复、网络控制技术、反病毒技术;C.安全审计、业务填充、路由控制机制、公正机制;D.以上都是。对的答案:D18.信息隐藏算法中,文档结构微调方法属于()。A.空间域算法;B.离散傅立叶变换方法;C.离散余弦变换方法;D.离散小波变换方法。对的答案:A19.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。A.事件产生器B.事件分析器C.事件数据库D.响应单元对的答案:A20.下面哪种袭击属于被动袭击()A.网络窃听B.拒绝服务C.缓冲区溢出D.端口扫描对的答案:A21.下面不属于令牌的是()。A.时间令牌;B.出入证件;C.为每一次认证产生不同认证值的小型电子设备;D.挑战应答令牌对的答案:B22.网络控制技术不涉及:A.防火墙技术;B.入侵检测技术;C.内网安全技术;D.业务填充技术对的答案:D23.关于包过滤防火墙说法错误的是()A.包过滤防火墙通常根据数据包源地址、访问控制列表实行对数据包的过滤B.包过滤防火墙不检查OSI网络参考模型中网络层以上的数据,因此可以不久地执行C.包过滤防火墙可以有效防止运用应用程序漏洞进行的袭击D.由于规定逻辑的一致性、封堵端口的有效性和规则集的对的性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误对的答案:C24.下面关于隔离网闸的说法,对的的是()A.可以发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用对的答案:C25.路由控制技术不涉及:A.路由选择;B.路由连接;C.安全审计;D.安全策略对的答案:C26.我国信息论专家钟义信专家将信息定义为()。A.信息是用来减少不定性的东西B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相互换的内容的名称。C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物自身。D.信息是事物运动的状态和状态变化的方式。对的答案:D27.以下不属于包过滤防火墙的作用的是()A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些严禁的行为D.对用户类型进行限制对的答案:D28.P2DR模型中的各项表达()。A.防护、策略、决定、运营;B.警察、策略、检测、运营;C.防护、策略、检测、响应;D.防护、警察、检测、响应。对的答案:C29.访问控制策略中,基于身份的安全策略涉及()。A.基于个人的策略、基于规则的策略;B.基于组的策略、基于规则的策略;C.基于组的策略;D.基于个人的策略、基于组的策略对的答案:D30.加密的口令()。A.可以阻止重放袭击;B.不可以阻止重放袭击;C.适于用在终端与认证系统直接连接的环境;D.适于用在认证数据库不为非法用户所获得的环境。对的答案:B31.以下不属于物理边界控制技术的是()A.门禁系统B.巡更系统C.安全审计D.红外防护系统对的答案:C32.根据教材,防火墙体系结构中的混合模式不涉及的种类是()。A.将屏蔽子网结构中的内部路由器和外部路由器合并;B.使用多台堡垒主机;C.使用多台外部路由器;D.使用多台内部路由器对的答案:D33.权限获取袭击中,完整的网络监听程序不涉及()A.数据包捕获;B.数据包过滤与分解;C.数据分析;D.网络欺骗对的答案:D34.数字署名的实现方法涉及()。A.用对称加密算法进行数字署名;B.用非对称加密算法进行数字署名;C.A和B;D.以上都不对。对的答案:C35.对闯入安全边界的行为进行报警的技术是()A.门禁系统B.巡更系统C.视频监控系统D.红外防护系统对的答案:D36.下面不属于信息隐藏特点的是()。A.不破坏载体的正常使用;B.载体不存在冗余性;C.载体具有某种相对的稳定量;D.具有很强的针对性对的答案:B37.下面病毒出现的时间最晚的类型是()A.携带特洛伊术马的病毒B.以网络钓鱼为目的的病毒C.通过网络传播的蠕虫病毒D.Ofice文档携带的宏病毒对的答案:B38.网络袭击中权限获取及提高的方法有()。A.通过网络监听、基于网络账号口令破解、社会工程;B.通过网络监听、强制口令破解、网络钓鱼;C.通过网络监听、基于网络账号口令破解、通过网络欺骗;D.通过网络监听、获取口令文献、社会工程。对的答案:C39.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装规定中不涉及()A.服务器一般要使用双网卡的主机B.客户端需要配置代理服务器的地址和端口参数C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D.代理服务器的内网网卡IP和客户端使用保存IP地址对的答案:C40.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机对的答案:D41.下面不属于信息的功能的是()A.信息是一切生物进化的导向资源;B.信息是知识的来源;C.信息是电子信息、光学信息和生物信息的集合;D.信息是思维的材料对的答案:C42.基于网络的入侵检测系统的信息源是()A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论