




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
长风破浪会有时,直挂云帆济沧海。电子科技大学23春“电子信息工程”《信息安全概论》考试历年高频难、易错点试题甄选答案附答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.下面关于隔离网闸的说法,正确的是()。A.能够发现已知的数据库漏洞B.可以通过协议代理的方法,穿透网闸的安全控制C.任何时刻,网闸两端的网络之间不存在物理连接D.在OSI的二层以上发挥作用2.下面的加密系统属于公钥密码体制的是()。A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D.A和C都是3.网络监听程序一般包含以下步骤___。A、数据包过滤与分解、强制口令破解、数据分析B、数据包捕获、强制口令破解、数据分析C、数据包捕获、数据包过滤与分解、数据分析D、网络欺骗、获取口令文件、数据包过滤与分解4.对闯入安全边界的行为进行报警的技术是()A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统5.以下不属于包过滤防火墙的作用的是()。A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制6.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()。A.路由器B.独立的主机C.二层交换机D.网桥7.根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥8.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()。A.服务器一般要使用双网卡的主机B.客户端需要配置代理服务器的地址和端口参数C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D.代理服务器的内网网卡IP和客户端使用保留IP地址9.安全策略的实施原则是()。A、最小特权原则、最小泄露原则、多级安全策略B、最小泄露原则、最大特权原则、多级安全原则C、最大泄露原则、最小特权原则、多级安全原则D、最小特权原则、最小泄露原则、单级安全策略10.基于网络的入侵检测系统的信息源是()A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包11.下面不属于数字签名特性的是()。A.签名是可信的、不可伪造的B.签名是不可复制的和不可改变的C.签名是不可验证的D.签名是不可抵赖的12.以下关于RSA算法说法正确的是()。A.RSA算法不能用来加密大数据B.RSA不能实现数字签名C.RSA算法可以用来实现密钥传输D.RSA算法不能和DES算法混合使用13.下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D、A和C都是14.RSA算法是一种基于()的公钥体系。A.素数不能分解B.大数没有质因数的假设C.大数不可能对质因数进行分解假设D.公钥可以公开的假设15.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=6,Nk=4时,Nr应为()轮。A.8B.10C.12D.14第II卷一.综合考核(共15题)1.RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能对质因数进行分解假设D、公钥可以公开的假设2.下面属于仿射密码的是()。A.ek(x)=xk(mod26),dk(x)=y-k(mod26)(x,y∈Z26)B.∏=01234……2324250’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=axb(mod26)且dk(y)=a-1(y-b)(mod26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密3.缺少信息的世界是()。A.空虚的世界B.死寂的世界C.混乱的世界D.有序的世界4.下面哪个选项不属于信息认证的目的?()A.信源的认证和识别B.信宿的认证和识别C.获取信息的口令D.验证消息的完整性5.下面的威胁中,对计算机和网络系统的最大威胁是:()A、窃听B、重放C、计算机病毒D、假冒6.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()A.无向上写,无向下读B.无向上写,无向下写C.无向上读,无向下读D.无向上读,无向下写7.IDEA算法的密钥是()位。A.56B.48C.128D.2568.网络攻击中权限获取及提升的方法有()。A.通过网络监听、基于网络账号口令破解、社会工程B.通过网络监听、强制口令破解、网络钓鱼C.通过网络监听、基于网络账号口令破解、通过网络欺骗D.通过网络监听、获取口令文件、社会工程9.下面不属于攻击Hash函数的典型方法的是()。A.穷举攻击B.差分密码分析C.生日攻击D.中途相遇攻击10.下面不属于信息的功能的是()。A.信息是一切生物进化的导向资源B.信息是知识的来源C.信息是电子信息、光学信息和生物信息的集合D.信息是思维的材料11.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界12.常见的网络攻击工具不包括:()A、安全扫描工具B、网络仿真工具C、监听工具D、口令破译工具13.公开密钥加密体制是1976年,由()首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Rivest和Adleman14.对状态检查技术的优缺点描述有误的是()。A.采用检测模块监测状态信息B.支持多种协议和应用C.不支持监测RPC和UDP的端口信息D.对应用透明15.对闯入安全边界的行为进行报警的技术是()。A.门禁系统B.巡更系统C.视频监控系统D.红外防护系统第I卷参考答案一.综合考核1.参考答案:C2.参考答案:B3.参考答案:C4.参考答案:D5.参考答案:D6.参考答案:C7.参考答案:A8.参考答案:C9.参考答案:A10.参考答案:D11.参考答案:C12.参考答案:C13.参考答案:B14.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030微型汽车行业产业运行态势及投资规划深度研究报告
- 快乐的一次活动体验写活动作文14篇
- 2025至2030广角成像系统行业发展趋势分析与未来投资战略咨询研究报告
- 奋斗铸就无悔青春作文例文9篇
- 春天的田野家乡的春景写景6篇
- 基于个性化差分隐私的交互式数据发布和重复查询研究
- 耐盐碱复合菌剂的制备及对苜蓿生长和盐碱土改良影响的研究
- 考虑储能和需求侧响应的交直流混合配电网动态鲁棒重构方法研究
- 乡村产业生态化建设中农民参与意愿研究-基于D村的调查分析
- MgF2修饰VGCF-CNT三维集流体的制备及锂沉积-溶解性能研究
- 学校食堂食材配送服务方案(肉类、粮油米面、蔬菜水果类)
- 信用修复申请书
- 人教版初中物理实验目录详表
- 糖尿病周围血管病变课件
- (完整版)政府工程项目代建管理方案(范本)
- 2023年江苏省苏州大学医学部药学院统招博士后招收(共500题含答案解析)高频考点题库参考模拟练习试卷
- 2023年全国高考语文乙卷作文“一花独放不是春百花齐放春满园”写作
- 《国家中药饮片炮制规范》全文
- 合作方案介绍文案
- 年部级优课马克思主义在中国的传播
- 检验科生物安全防护知识培训试题及
评论
0/150
提交评论