电子科技大学电子信息工程专业《信息安全概论》作业及答案1
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有漏洞
B
A.检测隐藏信息的存在性
B.估计隐藏信息的长度和提取隐藏信息
C.在隐藏信息前对信息加密
D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息
C
A.门禁系统
B.巡更系统
C.围墙
D.红外防护系统
B
A.DES
B.AES
C.RC4
D.RSA
C
A.一个加密系统的加密密钥和解密密钥相同
B.一个加密系统的加密密钥和解密密钥不同
C.一个加密系统的加解密密钥中,不能由一个推导出另一个
D.B和C都是
A
A.分组密码
B.对称密码
C.公钥密码
D.流密码
C
A.加密过程和验证过程
B.Hash散列过程和签名过程
C.签名过程和验证过程
D.加密过程和Hash散列过程
C
A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
C
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
D
A.混淆和速度快
B.扩散和速度快
C.混淆及扩散
D.速度快和易于标准化
C
A.一个加密系统的加密密钥和解密密钥相同
B.一个加密系统的加密密钥和解密密钥不同
C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个
D.A和C都是
B
A.猜解简单口令
B.字典攻击
C.窥视输入的口令
D.暴力猜解
C
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
C
A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合
C
A.门禁系统
B.巡更系统
C.安全审计
D.红外防护系统
C
A.假冒IP地址的侦测
B.网络地址转换技术
C.内容检查技术
D.基于地址的身份认证
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的已经越来越缺乏的全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D.动态NAT又叫做网络地址端口转换NAPT
A.切断网络之间的通用协议连接
B.将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等
C.网闸工作在OSI模型的二层以上
D.任何时刻,网闸两端的网络之间不存在物理连接品
A.信息是用来减少随机不定性的东西
B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称
C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身
D.信息是事物运动的状态和状态变化的方式
A.通过网络监听、基于网络账号口令破解、社会工程
B.通过网络监听、强制口令破解、网络钓鱼
C.通过网络监听、基于网络账号口令破解、通过网络欺骗
D.通过网络监听、获取口令文件、社会工程
A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)
B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’
C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密
A.“科学”是扩展人类各种器官功能的原理和规律
B.“技术”是扩展人类器官功能的具体方法和手段
C.人类利用的表征性资源是信息资源
D.并非人类的一切活动都可以归结为认识世界和改造世界
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等
B.内部网络可以无限制地访问外部网络以及DMZ
C.DMZ可以访问内部网络
D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
A.文件型病毒
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
A.数据包过滤与分解、强制口令破解、数据分析
B.数据包捕获、强制口令破解、数据分析
C.数据包捕获、数据包过滤与分解、数据分析
D.网络欺骗、获取口令文件、数据包过滤与分解
A.事件产生器、事件记录器、响应单元、事件存储器
B.事件呈现器、事件注册器、事件运行器、事件记录器
C.事件呈现器、事件监控器、事件运行器、事件记录器
D.事件产生器、事件分析器、响应单元、事件数据库