网站大量收购闲置独家精品文档,联系QQ:2885784924

16秋《信息安全概论》在线作业1.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
16秋《信息安全概论》在线作业1剖析

请同学及时保存作业,如您在20分钟内不作操作,系统将自动退出。 16秋《信息安全概论》在线作业1 试卷总分:100? ? ? ?测试时间:-- 单选题 一、单选题(共?25?道试题,共?100?分。) 1.??数字签名机制取决于两个过程()。 A. 加密过程和验证过程; B. Hash散列过程和签名过程; C. 签名过程和验证过程; D. 加密过程和Hash散列过程 ??????满分:4??分 2.??我国信息论专家钟义信教授将信息定义为()。 A. 信息是用来减少随机不定性的东西 B. 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。 C. 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。 D. 信息是事物运动的状态和状态变化的方式。 ??????满分:4??分 3.??下面关于隔离网闸的说法,正确的是() A. 能够发现已知的数据库漏洞 B. 可以通过协议代理的方法,穿透网闸的安全控制 C. 任何时刻,网闸两端的网络之间不存在物理连接 D. 在OSI的二层以上发挥作用 ??????满分:4??分 4.??RSA算法是一种基于()的公钥体系。 A. 素数不能分解; B. 大数没有质因数的假设; C. 大数不可能对质因数进行分解假设; D. 公钥可以公开的假设。 ??????满分:4??分 5.??门禁系统属于()系统中的一种安防系统。 A. 智能强电 B. 智能弱电 C. 非智能强电 D. 非智能弱电 ??????满分:4??分 6.??数据库的存取控制机制通常采用的是()。 A. 基于任务的访问控制模型 B. 基于角色的访问控制模型 C. 强制访问控制模型 D. 基于对象的访问控制模型 ??????满分:4??分 7.??关于NAT说法错误的是() A. NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址 B. 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址 C. 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用 D. 动态NAT又叫做网络地址端口转换NAPT ??????满分:4??分 8.??软件系统攻击技术包括如下方法()。 A. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B. 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C. 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D. 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 ??????满分:4??分 9.??网络防范方法包括以下层次的防范对策()。 A. 实体层次 B. 实体层次、能量层次 C. 实体层次、能量层次、信息层次 D. 实体层次、能量层次、信息层次、管理层次 ??????满分:4??分 10.??DES算法中的S盒是将()的变换。 A. 48位变换为32位; B. 32位变换为16位; C. 56位变换为48位; D. 64位变换为56位。 ??????满分:4??分 11.??网络监听程序一般包含以下步骤()。 A. 数据包过滤与分解、强制口令破解、数据分析 B. 数据包捕获、强制口令破解、数据分析 C. 数据包捕获、数据包过滤与分解、数据分析 D. 网络欺骗、获取口令文件、数据包过滤与分解 ??????满分:4??分 12.??以下属于入侵检测软件的是() A. Snort B. Squid C. netfilter D. DES ??????满分:4??分 13.??对安全边界周边进行监控的技术是() A. 门禁系统 B. 巡更系统 C. 围墙 D. 红外防护系统 ??????满分:4??分 14.??下面不属于访问控制信任模型的3种基本类型的模型是()。 A. 信任链模型 B. 层次信任模型 C. 对等信任模型 D. 网状信任模型 ??????满分:4??分 15.??通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 A. 事件产生器 B. 事件分析器 C. 事件数据库 D. 响应单元 ??????满分:4??分 16.??用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 A. PMI B. 数字水印 C. PKI D. 密码技术 ??????满分:4??分 17.??根据教材,防火墙体系结构中的混合模式不包括的

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档