电子科技大学17年6月考试《信息安全概论》期末大作业参考答案
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.关于主机入侵检测技术说法正确的是()A、位于内外网络边界B、针对主机信息进行检测C、能防御针对内部网络的攻击D、能对数据进行加密传递2.为提高密钥管理的安全性,采用如下措施()。
A.尽量减少网络中使用密钥的个数B.采用(k,w)门限体制增强主密钥的保密强度C.密钥分发、政府监听D.A和B3.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。
A.分组密码B.对称密码C.公钥密码D.流密码4.数字签名的实现方法包括()。
A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名D.以上都不对5.AES算法的运行轮数为Nr时,其加密和解密过程分别需要()个子密钥。
A.NrB.Nr+1C.Nr+2D.Nr+3 6.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令7.为提高密钥管理的安全性,采用如下措施()A、尽量减少网络中使用密钥的个数B、采用(k,w)门限体制增强主密钥的保密强度C、密钥分发、政府监听D、A和B8.下面不可能存在于基于网络的漏洞扫描器中()。
A、漏洞数据库模块B、扫描引擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块9.下面属于仿射密码的是()。
A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密10.IDEA算法的密钥是()位。
信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
信息安全期末考试题库及答案

信息安全期末考试题库及答案Revised by BETTY on December 25,2020题库一、选择1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。
2017网络信息安全期末考试题库及答案

2017网络信息安全期末考试题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.A 正确B 错误1283 计算机场地可以选择在公共区域人流量比较大的地方。
A 正确B 错误1284 计算机场地可以选择在化工厂生产车间附近。
A 正确B 错误1285 计算机场地在正常情况下温度保持在18~28摄氏度。
A 正确B 错误1286 机房供电线路和动力、照明用电可以用同一线路。
A 正确B 错误1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
A 正确B 错误1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
A 正确B 错误1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
A 正确B 错误1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
A 正确B 错误1291 由于传输的内容不同,电力线可以与网络线同槽铺设。
A 正确B 错误1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
地线做电气连通。
A 正确B 错误1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
A 正确B 错误1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。
A 正确B 错误1295 机房内的环境对粉尘含量没有要求。
A 正确B 错误1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
A 正确B 错误1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
A 正确B 错误1298 纸介质资料废弃应用碎纸机粉碎或焚毁。
信息安全概论课后答案

信息安全概论课后答案四45五3六57⼗4⼗⼀34⼗⼆47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,⾼等教育出版社第⼀章概述(习题⼀,p11)1.信息安全的⽬标是什么?答:信息安全的⽬标是保护信息的机密性、完整性、抗否认性和可⽤性;也有观点认为是机密性、完整性和可⽤性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被⾮授权访问;即使⾮授权⽤户得到信息也⽆法知晓信息内容,因⽽不能使⽤完整性(Integrity)是指维护信息的⼀致性,即信息在⽣成、传输、存储和使⽤过程中不应发⽣⼈为或⾮⼈为的⾮授权簒改。
抗否认性(Non-repudiation)是指能保障⽤户⽆法在事后否认曾经对信息进⾏的⽣成、签发、接收等⾏为,是针对通信各⽅信息真实同⼀性的安全要求。
可⽤性(Availability)是指保障信息资源随时可提供服务的特性。
即授权⽤户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是⼀门交叉学科,涉及多⽅⾯的理论和应⽤知识。
除了数学、通信、计算机等⾃然科学外,还涉及法律、⼼理学等社会科学。
信息安全研究⼤致可以分为基础理论研究、应⽤技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应⽤技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应⽤是什么关系?如何体现?答:信息安全理论为信息安全技术和应⽤提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应⽤提供技术依据。
信息安全应⽤是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、⽹络安全、系统安全、数据安全和边界安全,还包括⽤户⾏为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。
7. 数字签名技术可以实现____、____和____等功能。
8. 身份认证技术主要包括____、____和____等方式。
9. 云计算环境下的信息安全问题主要包括____、____、____和____等。
10. 防范网络钓鱼攻击的措施包括____、____、____和____等。
三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。
请分析可能导致此次攻击的原因,并提出相应的防范措施。
15. 某政府官方网站被黑客篡改,造成不良社会影响。
请分析可能导致此次篡改的原因,并提出相应的防范措施。
五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。
17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。
答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。
信息安全导论试卷参考答案

信息安全导论试卷(总分108')(答案仅供参考)一名词解释;(18'每个3')信息安全:是指对信息的保密性、完整性和可用性的,可控性和不可否认性的保持,保护信息系统的硬件,软件,及相关数据,使之不应为偶然或者恶意侵犯而遭受破坏更改及泄漏,保证信息系统能够连续可靠正常的运行。
VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。
通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。
数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明应急响应:是指安全技术人员在遇到突发事件后所采取的措施和行动。
而突发事件是指影响一个系统正常工作的情况风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。
入侵检测:对入侵行为的发觉。
他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
二选择题(36'每个2')1.按密钥类型,加密算法可以分为(D)A.序列算法和分组算法B.序列算法和公钥密码算法C公钥密码算法分组算法 D公钥密码算法和对称密码算法2.口令破解的最好攻击方法(C);A.暴力破解B.社会工程C.字典攻击D.生日攻击3.杂凑码(长度<=128bit)的最好攻击方法(D);A.穷举攻击B.中途相遇C.字典攻击D.生日攻击4..可以被数据完整性机制防止的攻击方式是(D);A.假冒源地址或用户地址欺骗攻击B.抵赖信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改5.会话侦听与劫持技术”是属于(B)技术;A.密码分析还原B.协议漏洞渗透C.应用漏洞渗透与分析D.DOS攻击6.PKI(公钥基础设施)的主要组成不包括(B);A.证书授权CAB.SSL(安全套接层)C.证书授权RAD.证书存储库CR7.恶意代码是(D);A.病毒蠕虫,木马和后门B.****和****C.广告插件D.以上都是8.社会工程学常被黑客用于(A);A.口令获取B.AKP欺骗C.TCP会话劫持D.DDOS9.windows中强制终止进程使用如下(C)指令;A.tasklistsatC.taskkillshare?10.现代病毒融入了(D)新技术;A.进程注入B.注册表隐藏C.漏洞扫描D.都是11.网络密罐技术是用于(引诱攻击);A.****B.****C.****D.**** (引诱攻击)12.利用TCP/IP三次握手的协议漏洞的攻击是(A);(DOS,DDOS,DROS)A.ARP(地址解析协议)欺骗B.DNS(域名系统)欺骗C.URL(统一资源定位符也被称为网页地址)攻击D.源路由攻击13.攻击溢出攻击的核心是:(C )A.修改堆栈记录中进程的返回地址B.利用shellcodeC.提升用户进程权限D.捕捉程序漏洞14.在被屏蔽主机体系结构中堡垒主机位于(A),所有的外部临界都有过滤路由器路由到它上面去;A.内部网络B.周边网络C.外部网络D.自由连接15.外部数据包过滤路由器只能阻止一种IP欺骗,即(D),而不能阻止DNS欺骗;A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP16.关于防火墙的描述不正确的是(D)A.防火墙不能防止内部攻击B.如果一个公司的信息安全制度不明确,拥有再好的防火墙也没有用C.防火墙可以防止伪装成外部信任主机的IP地址欺骗D.防火墙可以防止伪装成内部信任主机的IP地址欺骗17.ICMP数据包的过滤主要基于(C);A.目标端口B.源端口C.消息类代码D.ACK位18.网络安全的特征应具有:保密性,完整性,可用性和可控性,四个方面。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
满分:2分
正确答案:C
25.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波
B.噪音
C.激光
D.红外辐射
满分:2分
17年6月考试《信息安全概论》期末大作业
试卷总分:100得分:100
一、单选题(共49道试题,共98分)
1. MD-5算法每轮的基本函数是()之一。
A. D,E,F,G;
B. E,F,G,H;
C. F,G,H,I;
D. G,H,I,J。
满分:2分
正确答案:C
2.代理服务作为防火墙技术主要在OSI的哪一层实现()
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
满分:2分
C.基于组的策略;
D.基于个人的策略、基于组的策略
满分:2分
正确答案:D
10. IDEA算法的密钥是()位。
A. 56;
B. 48;
C. 128;
D. 256
满分:2分
正确答案:C
11.下面哪种攻击属于被动攻击()
A.网络窃听
B.拒绝服务
C.缓冲区溢出
D.端口扫描
满分:2分
正确答案:A
12.下面的加密系统属于对称密码体制的是()
正确答案:D
26.下面属于移位密码的是()
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B.∏=01234……232425 0’1’2’3’4’……23’24’25’
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.具有很强的针对性
满分:2分
正确答案:B
5. P2DR模型中的各项表示()。
A.防护、策略、决定、运行;
B.警察、策略、检测、运行;
C.防护、策略、检测、响应;
D.防护、警察、检测、响应。
满分:2分
正确答案:C
6.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
满分:2分
正确答案:B
14.下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
满分:2分
正确答案:C
15.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
C.对等信任模型
D.网状信任模型
满分:2分
正确答案:A
8.基于网络的入侵检测系统的信息源是()
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
满分:2分
正确答案:D
9.访问控制策略中,基于身份的安全策略包括( )。
A.基于个人的策略、基于规则的策略;
B.基于组的策略、基于规则的策略;
A. PMI
B.数字水印
C. PKI
D.密码技术
满分:2分
正确答案:A
16.下面病毒出现的时间最晚的类型是()
A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D. Ofice文档携带的宏病毒
满分:2分
正确答案:B
17.下面关于信息的特征方面,错误说法是()
A.信息来源于物质,也是物质本身;
D.数据链路层
满分:2分
正确答案:A
23.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A.加密;
B.密钥;
C.解密;
D.以上都是
满分:2分
正确答案:B
24.软件系统攻击技术包括如下方法()。
A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用
B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用
A.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,不能由一个推导出另一个;
D. B和C都是。
满分:2分
正确答案:A
13.门禁系统属于()系统中的一种安防系统。
A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
正确答案:D
19.数字签名机制取决于两个过程___。
A.加密过程和验证过程;
B. Hash散列过程和签名过程;
C.签名过程和验证过程;
D.加密过程和Hash散列过程
满分:2分
正确答案:C
20.一个完整的信息安全技术措施包括()
A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制;
B.数据备份和灾难恢复、网络控制技术、反病毒技术;
A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
满分:2分
正确答案:C
7.下面不属于访问控制信任模型的3种基本类型的模型是()。
A.信任链模型
B.层次信任模型
A.数据链路层
B.网络层
C.应用层
D.传输层
满分:2分
正确答案:C
3.对闯入安全边界的行为进行报警的技术是()
A.门禁系统
B.巡更系统
C.视频监控系统
D.红外防护系统
满分:2分
正确答案:D
4.下面不属于信息隐藏特点的是()。
A.不破坏载体的正常使用;
B.载体不存在冗余性;
C.载体具有某种相对的稳定量;
C.安全审计、业务填充、路由控制机制、公正机制;
D.以上都是。
满分:2分
正确答案:D
21.下面哪个选项不属于信息认证的目的()
A.信源的认证和识别;
B.信宿的认证和识别;
C.获取信息的口令;
D.验证消息的完整性
满分:2分
正确答案:C
22. NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
B.信息来源于精神世界;
C.信息来源于物质,又不是物质本身;
D.信息与能量息息相关;
满分:2分
正确答案:A
18.下面属于置换密码的是()
A. ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B.∏=01234……2324250’1’2’3’4’……23’24’25’