电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频考点版(参考答案)试题号5
电子科技大学22春“电子信息工程”《电路分析基础》作业考核题库高频考点版(参考答案)试题号1

电子科技大学22春“电子信息工程”《电路分析基础》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.处于谐振状态的RLC串联电路,当电源频率升高时,电路将呈现出()。
A.电阻性B.电感性D.电容性参考答案:B2.实用中的任何一个两孔插座对外都可视为一个有源二端网络。
()A.错误B.正确参考答案:B3.谐振状态下电源供给电路的功率全部消耗在电阻上。
()A.错误B.正确参考答案:B4.两个电阻串联,R1:R2=1:2,总电压为60V,则U1的大小为()。
A.10VB.20VC.30V参考答案:B5.B.8C.16D.10参考答案:C6.实际电路按功能可分为电力系统的电路和电子技术的电路两大类,其中电子技术的电路主要功能则是对电信号进行()、()、()和()。
A.传递B.变换C.存储D.处理参考答案:ABCD7.回路电流是为了减少方程式数目而人为假想的绕回路流动的电流。
()A.错误B.正确参考答案:B8.RLC并联电路在f0时发生谐振,当频率增加到2f0时,电路性质呈()。
A.电阻性B.电感性C.电容性参考答案:B9.日光灯电路的灯管电压与镇流器两端电压和电路总电压的关系为()。
A.两电压之和等于总电压B.两电压的相量和等于总电压参考答案:B只要在感性设备两端并联一电容器,即可提高电路的功率因数。
()A.错误B.正确参考答案:A11.电阻元件上只消耗有功功率,不产生无功功率。
()A.错误B.正确参考答案:B12.u=-100sin(6πt+10°)V超前i=5cos(6πt-15°)v的相位差是()。
A.25°B.95°C.115°参考答案:C13.电阻与电感元件并联,它们的电流有效值分别为3A和4A,则它们总的电流有效值为()。
A.7AB.6AC.5AD.4A参考答案:C14.角频率ω的单位是弧度/秒。
()A.错误B.正确15.每只日光灯的功率因数为0.5,当N只日光灯相并联时,总的功率因数()。
电子科技大学22春“电子信息工程”《嵌入式系统》期末考试高频考点版(带答案)试卷号:4

电子科技大学22春“电子信息工程”《嵌入式系统》期末考试高频考点版(带答案)一.综合考核(共50题)1.LPC1758微控制器的SRAM大小为:()A.8KBB.32KBC.64KBD.128KB参考答案:C2.LPC1768微控制器的P1.15引脚一共有几种功能:()A.1种B.2种C.3种D.4种参考答案:B3.LPC1768微控制器属于什么内核:()A、Cortex-M0B、Cortex-M3C、Cortex-M4D、Cortex-A参考答案:B4.串口模块的FIFO长度为:()A、16字节B、14字节C、10字节D、8字节5.在MDK软件的仿真界面查看存储器应该使用下列哪一个调试窗口:()A、Watch窗口B、Memory窗口C、UART窗口D、外设窗口参考答案:B6.系统节拍定时器的时钟来源为:()A.外设时钟B.片内RC时钟C.RTC时钟D.处理器内核时钟参考答案:D7.LPC1768微控制器中只有哪两组I/O接口可以产生中断:()A、P0和P1B、P0和P2C、P1和P2D、P1和P3参考答案:B8.下列代码中,将引起一个编译错误的行是()1)public class Test2)int m,n;3)public Test()4)public Test(int a)m=a;5)public static void main(String args[])6)Test t1,t2;7)int j,k;10)t2=new Test(j,k);11)12)A.第6行B.第5行C.第3行D.第10行参考答案:D9.LPC1768微控制器的IIC接口中,哪一个接口是开漏的引脚:()A、IIC0B、IIC1C、IIC2D、IIC3参考答案:A10.LPC1768微控制器的定时器模块进行输出匹配时,要让控制的发光二极管状态变化,应该发生什么动作:()A.输出高电平B.输出低电平C.电平状态翻转D.不进行任何动作参考答案:C11.LPC1768控制器的AD转换模块如果工作于突发模式即Burst模式,同时AD控制寄存器ADCR的最低8位为10001011,则8个AD采集通道的转换顺序是:()A、AIN0 AIN1 AIN3 AIN7B、AIN1 AIN3 AIN0 AIN7C、AIN7 AIN3 AIN1 AIN0D、AIN0 AIN3 AIN1 AIN7参考答案:A12.LPC1768属于哪一类体系结构:()A.冯·若依曼体系B.哈佛体系C.ARM体系D.X86体系参考答案:B13.外设时钟PCLK为10MHz,定时时间为100us,不使用预分频,则匹配寄存器的值为:()A.1200B.2000C.1000D.4800参考答案:C14.LPC1751微控制器的SRAM大小为:()A.8KBB.32KBC.64KBD.128KB参考答案:A15.下列程序段的输出结果是()。
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号:3

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.可以在Dos命令行下执行的操作都可以使用程序实现。
()A.错误B.正确参考答案:B2.安全的主要属性包括:()A、完整性B、保密性C、可用性D、不可抵赖性参考答案:ABCD3.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式参考答案:ABC4.攻击技术主要包括:()A.网络监听B.网络隐身C.网络拦截D.网络后门参考答案:ABD5.UNIX是一种单用户,多任务的操作系统。
()A.错误B.正确参考答案:A6.加密技术不能提供以下哪种安全服务?()A、鉴别B、机密性C、完整性D、可用性参考答案:D7.用户登录后,所有的用户信息都存储在系统进程()里。
A、csrssB、lsassC、svchostD、winlogon参考答案:D8.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品参考答案:D9.缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。
()参考答案:B10.防止监听的手段是:()A.用正确的IP地址和错误的物理地址去pingB.建设交换网络C.使用加密技术D.使用一次性口令技术参考答案:BCD11.RSA算法可以实现()。
A.加密B.数字签名C.完整性校验D.密钥交换参考答案:ABD12.从检测的策略角度,入侵检测模型主要有()A、准确性检测B、滥用检测C、异常检测D、完整性分析参考答案:BCD13.常用的安全产品有:()A.防火墙B.身份认证C.入侵检测D.传输加密14.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A.源主机B.服务器C.目标主机D.以上都不对参考答案:C15.系统漏洞威胁包括:()A.不安全服务B.初始化错误C.乘虚而入D.密码盗窃参考答案:ABC16.下列方式哪些不属于系统初级安全配置方案。
电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.NDIS工作的网络协议层次不包括()A、应用层B、传输层C、网络层D、数据链路层参考答案:A2.网络攻击中权限获取及提升的方法有()。
A、通过网络监听、基于网络账号口令破解、社会工程B、通过网络监听、强制口令破解、网络钓鱼C、通过网络监听、基于网络账号口令破解、通过网络欺骗D、通过网络监听、获取口令文件、社会工程参考答案:C3.网络监听程序一般包含以下步骤:()A.数据包过滤与分解、强制口令破解、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解参考答案:C4.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波B.噪音C.激光D.红外辐射5.就信息安全来说,完整性是()。
A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合参考答案:C6.强制口令破解不包括以下:()A.猜解简单口令B.字典攻击C.窥视输入的口令D.暴力猜解参考答案:C7.从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应参考答案:C8.使用Hash签名时,主要局限是()。
A.发送方不必持有用户密钥的副本B.接收方必须持有用户密钥的副本C.接收方不必持有用户密钥的副本D.A和B参考答案:B下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D、A和C都是参考答案:B10.下面关于DMZ区的说法错误的是()。
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C11.关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接品参考答案:C12.门禁系统属于()系统中的一种安防系统。
电子科技大学22春“电子信息工程”《DSP技术》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《DSP技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.汇编语言“mov*AR0,AC0”使用的寻址方式是()。
A.间接寻址模式B.直接寻址模式C.绝对寻址模式D.立即寻址模式参考答案:A2.TMS320C54x系列DSP处理器最大I/O空间为()字。
A.8KB.16KC.32KD.64K参考答案:D3.当存储器没有做好相应CPU访问的准备时,流水线将产生存储器()。
A.进行B.阻塞C.畅通D.不确定参考答案:B4.TMS320C54x是()。
A.16位定点DSPB.16位浮点DSPC.32位定点DSPD.32位浮点DSP参考答案:A5.在所有DSP中,一般每个乘法器可以在()个时钟周期内完成一次乘法运算A.0B.1C.2D.3参考答案:B6..sect ".vectors"rst: B _c_int00 ;复位中断向量的入口NOP NOP .space 18*4*16tint: B timeout ;定时器0的中断向量的入口 NOP NOP".sect"伪指令的作用是()。
A.定义一个自定义符号的程序段B.定义一个自定义段名的程序段C.定义一个自定义运算的程序段D.定义一个自定义数组的程序段参考答案:B7.仿真系统中,主机通过仿真器与目标系统的()接口相连。
A.JTAGB.PCIC.并口B接口参考答案:A8.()是一个完整的DSP集成开发环境,也是目前使用最为广泛的DSP开发软件之一。
A.javaB.visual C++C.C/C++S参考答案:DC54X系列DSP的DMA拥有()个独立可编程的通道。
A.3B.8C.6D.16参考答案:C10.AR1指向的地址单元的值加载到累加器A指令为()。
A.LDM *AR1,AB.LDM AR1,AC.FDM *AR1,AD.FDM AR1,A参考答案:A11.在TMS320C54x DSP寻址指令系统中,Xmem和Ymem表示16为双寻址操作数。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。
A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。
A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。
A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。
它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。
A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。
A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。
A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。
A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号4
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性参考答案:D2.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品参考答案:D3.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute参考答案:B4.从检测的策略角度,入侵检测模型主要有()。
A.准确性检测B.滥用检测C.异常检测D.完整性分析5.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间参考答案:C6.目前常用的网络攻击手段包括:()A.物理攻击B.暴力攻击C.社会工程学攻击D.IP地址攻击参考答案:ABC7.密码算法也叫密码函数,是一种数学函数。
()A、错误B、正确参考答案:B8.以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能参考答案:BA.错误B.正确参考答案:A10.后门是木马的一种。
()A、错误B、正确参考答案:A11.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。
()A、错误B、正确参考答案:B12.关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加密过程包括15轮运算参考答案:B13.密码算法也叫密码函数,是一种数学函数。
()A.错误B.正确参考答案:BA.进程注入B.注册表隐藏C.漏洞扫描D.都是参考答案:D15.一台计算机可以监听同一网段所有的数据包。
电子科技大学22春“电子信息工程”《通信原理》作业考核题库高频考点版(参考答案)试题号1
电子科技大学22春“电子信息工程”《通信原理》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.信源信息速率是4000bit/s,采用QPSK传输时符号速率是()k波特。
A、0.5B、1C、2D、4参考答案:C2.编码信道包括()。
A.调制信道B.调制器C.编码器和译码器D.解调器参考答案:ABD3.传输速率为9600B的二进制数码流,所需的最小传输带宽为()。
A. 3.2kHzB. 4.8kHzC. 1.6kHzD. 9.6kHz参考答案:B4.任何一个采用线性调制的频带传输系统,总可以由一个等效的基带传输系统所替代。
()A.错误B.正确参考答案:B5.调制信道的传输特性不好将对编码信道产生影响,其结果是对数字信号带来()A.噪声干扰B.码间干扰C.突发干扰D.噪声干扰和突发干扰参考答案:B6.信道中加性噪声来源有()。
A、人为噪声B、自然噪声C、热噪声D、散粒噪声参考答案:ABCD7.由香农公式可知连续信道的容量受“三要素”的影响,“三要素”是指()A.带宽、信号功率、信息量B.带宽、信号功率、噪声功率谱密度C.带宽、信号功率、传信率D.信息量、带宽、噪声功率谱密度参考答案:B8.直接调频法需要采用自动频率控制系统来稳定中心频率。
()A.对B.错参考答案:A9.将N路频率范围为0.1~4KHz的语音信号用FDM方式进行传输,则采用AM调制方式时N路语音信号B.4NKHzC.8KHzD.8NKHz参考答案:D10.脉冲编码调制(PCM)由哪几部分组成()。
A.抽样B.滤波C.量化D.编码参考答案:ACD11.一般说来,通过键控法得到二进制移频键控信号(2FSK)的相位(φn、θn)与序列n无关。
()A、错误B、正确参考答案:B12.对PCM30/32路基群系统,若抽样后均匀量化级数为N=256,同步信号已包含在编码内,信息传输速率为多少bps?()A.512KbpsB.1024KbpsC.2048KbpsD.4096Kbps参考答案:C13.HDB3码无直流分量,低频分量也很少,频带比较窄,是目前应用最多的码型之一。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案卷1
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.安全策略的实施原则是()。
A.最小特权原则、最小泄露原则、多级安全策略B.最小泄露原则、最大特权原则、多级安全原则C.最大泄露原则、最小特权原则、多级安全原则D.最小特权原则、最小泄露原则、单级安全策略2.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令3.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库4.路由控制技术不包括()。
A.路由选择B.路由连接C.安全审计D.安全策略5.在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机6.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的哪个功能?()A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证7.使用Hash签名时,主要局限是()。
A、发送方不必持有用户密钥的副本B、接收方必须持有用户密钥的副本C、接收方不必持有用户密钥的副本D、A和B8.在信息安全体系结构中,以下属于核心基础安全基础的是()。
A.网络系统安全技术B.内容安全技术C.密码技术D.标识与认证技术9.以下关于包过滤技术的缺点,描述错误的是()。
A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大10.基于PKI的服务中,属于支撑服务的是()。
A.认证B.不可否认性服务C.完整性D.保密性第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:D4.参考答案:C5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:C9.参考答案:C10.参考答案:B。
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号:5
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.RSA算法是对称的而DES算法是不对称的。
()A、错误B、正确参考答案:A2.计算机网络安全的目标不包括()。
A、保密性B、不可否认性C、免疫性D、完整性参考答案:C3.属于常见把入侵主机的信息发送给攻击者的方法是()。
A.E-MAILB.UDPC.ICMPD.连接入侵主机参考答案:ABD4.网络入侵检测系统的检测点位于()A.主机B.内网服务器C.内网交换机D.内外网络边界参考答案:D密码算法也叫密码函数,是一种数学函数。
()A.错误B.正确参考答案:B6.恶意代码包括()A.病毒B.广告C.间谍D.都是参考答案:D7.UNIX是一种单用户,多任务的操作系统。
()A、错误B、正确参考答案:A8.TCP是传输层协议。
()A.错误B.正确参考答案:B9.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
()A、错误B、正确参考答案:B下列编程方式哪些属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:ACD11.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute参考答案:B12.防火墙有哪些部属方式?()A.透明模式B.路由模式C.混合模式D.交换模式参考答案:ABC13.下列编程方式哪些不属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:BA.错误B.正确参考答案:B15.网络漏洞扫描系统通过远程检测()TCP/IP不同端口的服务,记录目标给予的回答。
A、源主机B、服务器C、目标主机D、以上都不对参考答案:C16.黑客对windows的攻击手段90%以上都离不开读写注册表。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A、PMIB、数字水印C、PKID、密码技术参考答案:A2.OSI安全体系结构中以“底层网络安全协议”的方式提供安全服务的是()。
A.表示层B.会话层C.数据链路层D.应用层参考答案:C3.以下属于入侵检测软件的是()A、SnortB、SquidC、netfilterD、DES参考答案:A4.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。
A.分组密码B.对称密码C.公钥密码D.流密码5.目前常用的身份认证技术不包括()。
A.基于口令的身份认证技术B.基于生物特征的认证技术C.基于零知识证明的认证技术D.信息隐藏技术参考答案:D6.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C7.信息技术简单地说就是()A、计算机、通信和情报B、通信、控制和情报C、计算机、通信和控制D、计算机、控制和管理参考答案:C8.软件系统攻击技术包括如下方法()。
A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术参考答案:C在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A10.安全策略的实施原则是()。
A.最小特权原则、最小泄露原则、多级安全策略B.最小泄露原则、最大特权原则、多级安全原则C.最大泄露原则、最小特权原则、多级安全原则D.最小特权原则、最小泄露原则、单级安全策略参考答案:A11.关于NAT说法错误的是()。
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT参考答案:D12.下面属于仿射密码的是()。
A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密13.数字签名的实现方法包括()。
A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名D.以上都不对参考答案:C14.下面不属于信息隐藏攻击者的主要目的的是()。
A、检测隐藏信息的存在性B、估计隐藏信息的长度和提取隐藏信息C、在隐藏信息前对信息加密D、在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息参考答案:C15.以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制参考答案:D16.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集。
A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机参考答案:DSHA算法的输出信息长度为()bit。
A.128B.160C.480D.512参考答案:B18.使用Hash签名时,主要局限是()。
A、发送方不必持有用户密钥的副本B、接收方必须持有用户密钥的副本C、接收方不必持有用户密钥的副本D、A和B参考答案:B19.视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。
A.人脸识别B.对讲系统C.门禁系统D.报警设备参考答案:D20.加密的口令:()A.能够阻止重放攻击B.不能够阻止重放攻击C.适于用在终端与认证系统直接连接的环境D.适于用再认证数据库不为非法用户所获得的环境参考答案:B21.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
C.激光D.红外辐射参考答案:D22.为提高密钥管理的安全性,采用如下措施()A、尽量减少网络中使用密钥的个数B、采用(k,w)门限体制增强主密钥的保密强度C、密钥分发、政府监听D、A和B参考答案:D23.某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在System文件夹下生成自身的拷贝nvcl.,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为()。
A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒参考答案:C24.下面算法中,不属于Hash算法的是()。
A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C25.入侵检测系统分为如下4个基本组件()。
A、事件产生器、事件记录器、响应单元、事件存储器D、事件产生器、事件分析器、响应单元、事件数据库参考答案:D26.以下关于Diffie-Hellman(DH协议)说法正确的是()。
A.DH协议可以用来进行认证和密钥协商B.DH协议存在中间人攻击C.DH协议的安全性取决于特定的环境,一般来说非常安全D.DH协议由于不安全,因此对于实际应用来说没有价值参考答案:B27.我国信息论专家钟义信教授将信息定义为()。
A.信息是用来减少随机不定性的东西B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身D.信息是事物运动的状态和状态变化的方式参考答案:D28.下面不属于攻击Hash函数的典型方法的是()。
A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B29.视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。
A、人脸识别B、对讲系统C、门禁系统参考答案:D30.差分密码分析的基本思想是:通过分析()的影响来恢复某些密钥比特。
A.明文对密文B.明文对的差值对密文C.明文对的差值对密文对的差值D.明文对密文对的差值参考答案:C31.门禁系统属于()系统中的一种安防系统。
A、智能强电B、智能弱电C、非智能强电D、非智能弱电参考答案:B32.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志参考答案:C33.数字签名机制取决于两个过程()。
A、加密过程和验证过程B、Hash散列过程和签名过程C、签名过程和验证过程D、加密过程和Hash散列过程参考答案:C关于NAT说法错误的是()。
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的已经越来越缺乏的全局互联网地址B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D.动态NAT又叫做网络地址端口转换NAPT参考答案:D35.以下属于条件安全认证的身份认证系统是()。
A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B36.DES算法的扩展置换是将()。
A.32位扩展为48位B.28为扩展为32位C.48位扩展为56位D.56为扩展为64位参考答案:A37.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。
A、分组密码B、对称密码C、公钥密码D、流密码参考答案:C关于主机入侵检测技术说法正确的是()。
A.位于内外网络边界B.针对主机信息进行检测C.能防御针对内部网络的攻击D.能对数据进行加密传递参考答案:B39.以下属于入侵检测软件的是()。
A.SnortB.SquidfilterD.DES参考答案:A40.基于网络的入侵检测系统的信息源是()A、系统的审计日志B、系统的行为数据C、应用程序的事务日志文件D、网络中的数据包参考答案:D41.网络防范方法包括以下层次的防范对策()。
A.实体层次B.实体层次、能量层次C.实体层次、能量层次、信息层次D.实体层次、能量层次、信息层次、管理层次参考答案:DA、数据包过滤与分解、强制口令破解、数据分析B、数据包捕获、强制口令破解、数据分析C、数据包捕获、数据包过滤与分解、数据分析D、网络欺骗、获取口令文件、数据包过滤与分解参考答案:C43.网络隔离技术中,网络协议断开是指()。
A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层参考答案:D44.缺少信息的世界是()。
A.空虚的世界B.死寂的世界C.混乱的世界D.有序的世界参考答案:C45.以下属于异常检测技术的是()。
A.统计分析B.专家系统C.模型推理D.状态转换分析参考答案:A46.下面关于响应的说法正确的是()。
A.主动响应和被动响应是相互对立的,不能同时采用B.被动响应是入侵检测系统中的唯一响应方式C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题参考答案:D47.NDIS工作的网络协议层次不包括()。
A.应用层B.传输层C.网络层D.数据链路层参考答案:A48.下面属于流密码算法的是()算法。
A.DESB.AESC.RC4D.RSA参考答案:C49.在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。