2023年考試信息安全概論期末大作業(yè)_第1頁
2023年考試信息安全概論期末大作業(yè)_第2頁
2023年考試信息安全概論期末大作業(yè)_第3頁
2023年考試信息安全概論期末大作業(yè)_第4頁
2023年考試信息安全概論期末大作業(yè)_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

請同學(xué)及時保存作業(yè),如您在20分鐘內(nèi)不作操作,系統(tǒng)將自動退出。202312月考試《信息安全概論》期末大作業(yè)試卷總分:100

測試時間:--單選題多選題一、單選題(共

49

道試題,共

98

分。)1.

當您收到您結(jié)識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中故意外附件,您應(yīng)當()A.打開附件,然后將它保存到硬盤B.打開附件,但是假如它有病毒,立即關(guān)閉它C.用防病毒軟件掃描以后再打開附件D.直接刪除該郵件

滿分:2

分2.

不能防止計算機感染病毒的措施是()A.定期備份重要文獻B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用與外界隔絕

滿分:2

分3.

下面關(guān)于信息的特性方面,錯誤說法是()A.信息來源于物質(zhì),也是物質(zhì)自身;B.信息來源于精神世界;C.信息來源于物質(zhì),又不是物質(zhì)自身;D.信息與能量息息相關(guān);

滿分:2

分4.

我們稱Hash函數(shù)為單向Hash函數(shù),因素在于()。A.輸入x可認為任意長度;B.輸出數(shù)據(jù)長度固定;C.給出一個Hash值,很難反向計算出原始輸入;D.難以找到兩個不同的輸入會得到相同的Hash輸出值。

滿分:2

分5.

DES入口參數(shù)中的Mode表達DES的工作方式,有兩種:()。A.加密或混淆;B.加密或解密;C.混淆或解密;D.加密或擴散

滿分:2

分6.

強制口令破解不涉及以下()A.猜解簡樸口令;B.字典襲擊;C.窺視輸入的口令;D.暴力猜解。

滿分:2

分7.

下面屬于分組密碼算法的是()算法。A.ECC;B.IDEA;C.RC4;D.RSA

滿分:2

分8.

公開密鑰加密體制是1976年,由()初次提出的。A.Diffie和Hellman;B.Diffie和Rivest;C.Hellman和Shamire;D.Rivest和Adleman

滿分:2

分9.

下面不屬于數(shù)字署名特性的是()。A.署名是可信的、不可偽造的;B.署名是不可復(fù)制的和不可改變的;C.署名是不可驗證的;D.署名是不可抵賴的。

滿分:2

分10.

為防止外界干擾,積極紅外探測器發(fā)射機所發(fā)出的()必須通過調(diào)制。A.聲波B.噪音C.激光D.紅外輻射

滿分:2

分11.

下面屬于置換密碼的是()A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);B.∏=01234……2324250’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},對k=(a,b)∈K,定義e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D.對于a,b,……,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現(xiàn)加密。

滿分:2

分12.

關(guān)于NAT說法錯誤的是()A.NAT允許一個機構(gòu)專用Intramt中的主機透明地連接到公共域中的主機,元需內(nèi)部主機擁有注冊的(已經(jīng)越來越缺少的)全局互聯(lián)網(wǎng)地址B.靜態(tài)NAT是設(shè)立起來最簡樸和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址C.動態(tài)NAT重要應(yīng)用于撥號和頻繁的遠程連接、當遠程用戶連接上之后,動態(tài)NAT就會分派給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D.動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT

滿分:2

分13.

為提高密鑰管理的安全性,采用如下措施()A.盡量減少網(wǎng)絡(luò)中使用密鑰的個數(shù);B.采用(k,w)門限體制增強主密鑰的保密強度;C.密鑰分發(fā)、政府監(jiān)聽;D.A和B

滿分:2

分14.

公司在選擇防病毒產(chǎn)品時不應(yīng)當考慮的指標為()A.產(chǎn)品可以從一個中央位置進行遠程安裝、升級'B.產(chǎn)品的誤報、漏報率較低C.產(chǎn)品提供具體的病毒活動記錄D.產(chǎn)品可以防止公司機密信息通過郵件被傳出

滿分:2

分15.

對于聯(lián)網(wǎng)型門禁系統(tǒng),()也接受來自管理計算機發(fā)送的人員信息和相相應(yīng)的授權(quán)信息,同時向計算機傳送進出門的刷卡記錄A.讀卡器B.門禁控制器C.電控鎖D.連接線

滿分:2

分16.

下面屬于流密碼算法的是()算法。A.DES;B.AES;C.RC4;D.RSA

滿分:2

分17.

一個完整的信息安全技術(shù)措施涉及()A.信息加密、數(shù)字署名、數(shù)據(jù)完整性保護、身份鑒別、訪問控制;B.數(shù)據(jù)備份和劫難恢復(fù)、網(wǎng)絡(luò)控制技術(shù)、反病毒技術(shù);C.安全審計、業(yè)務(wù)填充、路由控制機制、公正機制;D.以上都是。

滿分:2

分18.

信息隱藏算法中,文檔結(jié)構(gòu)微調(diào)方法屬于()。A.空間域算法;B.離散傅立葉變換方法;C.離散余弦變換方法;D.離散小波變換方法。

滿分:2

分19.

通用入侵檢測框架(CIDF)模型中,()的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A.事件產(chǎn)生器B.事件分析器C.事件數(shù)據(jù)庫D.響應(yīng)單元

滿分:2

分20.

下面哪種襲擊屬于被動襲擊()A.網(wǎng)絡(luò)竊聽B.拒絕服務(wù)C.緩沖區(qū)溢出D.端口掃描

滿分:2

分21.

下面不屬于令牌的是()。A.時間令牌;B.出入證件;C.為每一次認證產(chǎn)生不同認證值的小型電子設(shè)備;D.挑戰(zhàn)應(yīng)答令牌

滿分:2

分22.

網(wǎng)絡(luò)控制技術(shù)不涉及:A.防火墻技術(shù);B.入侵檢測技術(shù);C.內(nèi)網(wǎng)安全技術(shù);D.業(yè)務(wù)填充技術(shù)

滿分:2

分23.

關(guān)于包過濾防火墻說法錯誤的是()A.包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、訪問控制列表實行對數(shù)據(jù)包的過濾B.包過濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以不久地執(zhí)行C.包過濾防火墻可以有效防止運用應(yīng)用程序漏洞進行的襲擊D.由于規(guī)定邏輯的一致性、封堵端口的有效性和規(guī)則集的對的性,給過濾規(guī)則的制定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤

滿分:2

分24.

下面關(guān)于隔離網(wǎng)閘的說法,對的的是()A.可以發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B.可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C.任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D.在OSI的二層以上發(fā)揮作用

滿分:2

分25.

路由控制技術(shù)不涉及:A.路由選擇;B.路由連接;C.安全審計;D.安全策略

滿分:2

分26.

我國信息論專家鐘義信專家將信息定義為()。A.信息是用來減少不定性的東西B.信息是人們在適應(yīng)外部世界,且該適應(yīng)反作用于外部世界的過程中,同外部世界進行互相互換的內(nèi)容的名稱。C.信息是反映事物的形式、關(guān)系和差別的東西,它包含在事物的差異之中,而不在事物自身。D.信息是事物運動的狀態(tài)和狀態(tài)變化的方式。

滿分:2

分27.

以下不屬于包過濾防火墻的作用的是()A.過濾進出網(wǎng)絡(luò)的數(shù)據(jù)B.管理進出網(wǎng)絡(luò)的訪問行為C.封堵某些嚴禁的行為D.對用戶類型進行限制

滿分:2

分28.

P2DR模型中的各項表達()。A.防護、策略、決定、運營;B.警察、策略、檢測、運營;C.防護、策略、檢測、響應(yīng);D.防護、警察、檢測、響應(yīng)。

滿分:2

分29.

訪問控制策略中,基于身份的安全策略涉及()。A.基于個人的策略、基于規(guī)則的策略;B.基于組的策略、基于規(guī)則的策略;C.基于組的策略;D.基于個人的策略、基于組的策略

滿分:2

分30.

加密的口令()。A.可以阻止重放襲擊;B.不可以阻止重放襲擊;C.適于用在終端與認證系統(tǒng)直接連接的環(huán)境;D.適于用在認證數(shù)據(jù)庫不為非法用戶所獲得的環(huán)境。

滿分:2

分31.

以下不屬于物理邊界控制技術(shù)的是()A.門禁系統(tǒng)B.巡更系統(tǒng)C.安全審計D.紅外防護系統(tǒng)

滿分:2

分32.

根據(jù)教材,防火墻體系結(jié)構(gòu)中的混合模式不涉及的種類是()。A.將屏蔽子網(wǎng)結(jié)構(gòu)中的內(nèi)部路由器和外部路由器合并;B.使用多臺堡壘主機;C.使用多臺外部路由器;D.使用多臺內(nèi)部路由器

滿分:2

分33.

權(quán)限獲取襲擊中,完整的網(wǎng)絡(luò)監(jiān)聽程序不涉及()A.數(shù)據(jù)包捕獲;B.數(shù)據(jù)包過濾與分解;C.數(shù)據(jù)分析;D.網(wǎng)絡(luò)欺騙

滿分:2

分34.

數(shù)字署名的實現(xiàn)方法涉及()。A.用對稱加密算法進行數(shù)字署名;B.用非對稱加密算法進行數(shù)字署名;C.A和B;D.以上都不對。

滿分:2

分35.

對闖入安全邊界的行為進行報警的技術(shù)是()A.門禁系統(tǒng)B.巡更系統(tǒng)C.視頻監(jiān)控系統(tǒng)D.紅外防護系統(tǒng)

滿分:2

分36.

下面不屬于信息隱藏特點的是()。A.不破壞載體的正常使用;B.載體不存在冗余性;C.載體具有某種相對的穩(wěn)定量;D.具有很強的針對性

滿分:2

分37.

下面病毒出現(xiàn)的時間最晚的類型是()A.攜帶特洛伊術(shù)馬的病毒B.以網(wǎng)絡(luò)釣魚為目的的病毒C.通過網(wǎng)絡(luò)傳播的蠕蟲病毒D.Ofice文檔攜帶的宏病毒

滿分:2

分38.

網(wǎng)絡(luò)襲擊中權(quán)限獲取及提高的方法有()。A.通過網(wǎng)絡(luò)監(jiān)聽、基于網(wǎng)絡(luò)賬號口令破解、社會工程;B.通過網(wǎng)絡(luò)監(jiān)聽、強制口令破解、網(wǎng)絡(luò)釣魚;C.通過網(wǎng)絡(luò)監(jiān)聽、基于網(wǎng)絡(luò)賬號口令破解、通過網(wǎng)絡(luò)欺騙;D.通過網(wǎng)絡(luò)監(jiān)聽、獲取口令文獻、社會工程。

滿分:2

分39.

微軟的ProxyServer是使一臺WINDOWS服務(wù)器成為代理服務(wù)器的軟件。它的安裝規(guī)定中不涉及()A.服務(wù)器一般要使用雙網(wǎng)卡的主機B.客戶端需要配置代理服務(wù)器的地址和端口參數(shù)C.當客戶使用一個新網(wǎng)絡(luò)客戶端軟件時,需要在代理服務(wù)器上為之單獨配置提供服務(wù)D.代理服務(wù)器的內(nèi)網(wǎng)網(wǎng)卡IP和客戶端使用保存IP地址

滿分:2

分40.

攝像設(shè)備可分為網(wǎng)絡(luò)數(shù)字攝像機和(),可用作前端視頻圖像信號的采集A.家用攝像機B.專業(yè)攝像機C.高清攝像機D.模擬攝像機

滿分:2

分41.

下面不屬于信息的功能的是()A.信息是一切生物進化的導(dǎo)向資源;B.信息是知識的來源;C.信息是電子信息、光學(xué)信息和生物信息的集合;D.信息是思維的材料

滿分:2

分42.

基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是()A.系統(tǒng)的審計日記B.系統(tǒng)的行為數(shù)據(jù)C.應(yīng)用程序的事務(wù)日記文獻D.網(wǎng)絡(luò)中的數(shù)據(jù)包

滿分:2

分43.

要保證盲署名協(xié)議可行,必須滿足如下條件()。A.署名算法和乘法不可互換;B.署名算法和乘法是可互換的;C.乘法因子必須是的;D.B和C。

滿分:2

分44.

下面關(guān)于信息的特性方面,錯誤說法是:A.信息來源于物質(zhì),也是物質(zhì)自身;B.信息來源于精神世界;C.信息來源于物質(zhì),又不是物質(zhì)自身;D.信息與能量息息相關(guān);

滿分:2

分45.

MD-5算法每輪的基本函數(shù)是()之一。A.D,E,F(xiàn),G;B.E,F(xiàn),G,H;C.F,G,H,I;D.G,H,I,J。

滿分:2

分46.

數(shù)據(jù)庫的存取控制機制通常采用的是()。A.基于任務(wù)的訪問控制模型B.基于角色的訪問控制模型C.強制訪問控制模型D.基于對象的訪問控制模型

滿分:2

分47.

下面關(guān)于防火墻策略說法對的的是()A.在創(chuàng)建防火墻策略以前,不需要對公司那些必不可少的應(yīng)用軟件執(zhí)行風(fēng)險分析B.防火墻安全策略一旦設(shè)定,就不能在再作任何改變C.防火墻解決入站通信的缺省策略應(yīng)當是阻止所有的包和連接,除了被指出的允許通過的通信類型和連接D.防火墻規(guī)則集與防火墻平臺體系結(jié)構(gòu)無關(guān)

滿分:2

分48.

軟件系統(tǒng)襲擊技術(shù)涉及如下方法()。A.緩沖區(qū)溢出運用、堆溢出運用、棧溢出運用、格式化串漏洞運用、端口掃描漏洞運用B.緩沖區(qū)溢出運用、堆溢出運用、棧溢出運用、注冊表權(quán)限提高、端口掃描漏洞運用C.緩沖區(qū)溢出運用、堆溢出運用、棧溢出運用、格式化串漏洞運用、shellcode技術(shù)D.端口掃描漏洞運用、堆溢出運用、棧溢出運用、格式化串漏洞運用、shellcode技術(shù)

滿分:2

分49.

下面關(guān)于DMZ區(qū)的說法錯誤的是()A.通常DMZ包含允許來自互聯(lián)網(wǎng)的通信可進入的設(shè)備,如Web服務(wù)器、FTP服務(wù)器、SMTP服務(wù)器和DNS服務(wù)器等B.內(nèi)部網(wǎng)絡(luò)可以無限制地訪問外部網(wǎng)絡(luò)以及DMZC.DMZ可以訪問內(nèi)部網(wǎng)絡(luò)D.有兩個DMZ的防火墻環(huán)境的典型策略是主防火墻采用NAT方式工作,而內(nèi)部防火墻采用透明模式工作以減少內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)的復(fù)雜限度

滿分:2

分二、多選題(共

1

道試題,共

2

分。)1.

網(wǎng)絡(luò)防范中,屬于積極安全防范的是()A.對正常行為建模,將獲得的數(shù)據(jù)與之匹配;B.對發(fā)現(xiàn)的襲擊建模,將獲得的數(shù)據(jù)與之匹配;C.路由器審查每個數(shù)據(jù)報以便擬定其是否與某一條包過濾規(guī)則匹配;D.誤用入侵檢測技術(shù)。

滿分:2

分202312月考試《信息安全概論》期末大作業(yè)一、單選題(共49道試題,共98分。)1.當您收到您結(jié)識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中故意外附件,您應(yīng)當()A.打開附件,然后將它保存到硬盤B.打開附件,但是假如它有病毒,立即關(guān)閉它C.用防病毒軟件掃描以后再打開附件D.直接刪除該郵件對的答案:C2.不能防止計算機感染病毒的措施是()A.定期備份重要文獻B.經(jīng)常更新操作系統(tǒng)C.除非確切知道附件內(nèi)容,否則不要打開電子郵件附件D.重要部門的計算機盡量專機專用與外界隔絕對的答案:A3.下面關(guān)于信息的特性方面,錯誤說法是()A.信息來源于物質(zhì),也是物質(zhì)自身;B.信息來源于精神世界;C.信息來源于物質(zhì),又不是物質(zhì)自身;D.信息與能量息息相關(guān);對的答案:A4.我們稱Hash函數(shù)為單向Hash函數(shù),因素在于()。A.輸入x可認為任意長度;B.輸出數(shù)據(jù)長度固定;C.給出一個Hash值,很難反向計算出原始輸入;D.難以找到兩個不同的輸入會得到相同的Hash輸出值。對的答案:C5.DES入口參數(shù)中的Mode表達DES的工作方式,有兩種:()。A.加密或混淆;B.加密或解密;C.混淆或解密;D.加密或擴散對的答案:B6.強制口令破解不涉及以下()A.猜解簡樸口令;B.字典襲擊;C.窺視輸入的口令;D.暴力猜解。對的答案:C7.下面屬于分組密碼算法的是()算法。A.ECC;B.IDEA;C.RC4;D.RSA對的答案:B8.公開密鑰加密體制是1976年,由()初次提出的。A.Diffie和Hellman;B.Diffie和Rivest;C.Hellman和Shamire;D.Rivest和Adleman對的答案:A9.下面不屬于數(shù)字署名特性的是()。A.署名是可信的、不可偽造的;B.署名是不可復(fù)制的和不可改變的;C.署名是不可驗證的;D.署名是不可抵賴的。對的答案:C10.為防止外界干擾,積極紅外探測器發(fā)射機所發(fā)出的()必須通過調(diào)制。A.聲波B.噪音C.激光D.紅外輻射對的答案:D11.下面屬于置換密碼的是()A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);B.∏=01234……2324250’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},對k=(a,b)∈K,定義e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D.對于a,b,……,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現(xiàn)加密。對的答案:D12.關(guān)于NAT說法錯誤的是()A.NAT允許一個機構(gòu)專用Intramt中的主機透明地連接到公共域中的主機,元需內(nèi)部主機擁有注冊的(已經(jīng)越來越缺少的)全局互聯(lián)網(wǎng)地址B.靜態(tài)NAT是設(shè)立起來最簡樸和最容易實現(xiàn)的一種地址轉(zhuǎn)換方式,內(nèi)部網(wǎng)絡(luò)中的每個主機都被永久映射成外部網(wǎng)絡(luò)中的某個合法的地址C.動態(tài)NAT重要應(yīng)用于撥號和頻繁的遠程連接、當遠程用戶連接上之后,動態(tài)NAT就會分派給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以后使用D.動態(tài)NAT又叫做網(wǎng)絡(luò)地址端口轉(zhuǎn)換NAPT對的答案:D13.為提高密鑰管理的安全性,采用如下措施()A.盡量減少網(wǎng)絡(luò)中使用密鑰的個數(shù);B.采用(k,w)門限體制增強主密鑰的保密強度;C.密鑰分發(fā)、政府監(jiān)聽;D.A和B對的答案:D14.公司在選擇防病毒產(chǎn)品時不應(yīng)當考慮的指標為()A.產(chǎn)品可以從一個中央位置進行遠程安裝、升級'B.產(chǎn)品的誤報、漏報率較低C.產(chǎn)品提供具體的病毒活動記錄D.產(chǎn)品可以防止公司機密信息通過郵件被傳出對的答案:D15.對于聯(lián)網(wǎng)型門禁系統(tǒng),()也接受來自管理計算機發(fā)送的人員信息和相相應(yīng)的授權(quán)信息,同時向計算機傳送進出門的刷卡記錄A.讀卡器B.門禁控制器C.電控鎖D.連接線對的答案:B16.下面屬于流密碼算法的是()算法。A.DES;B.AES;C.RC4;D.RSA對的答案:C17.一個完整的信息安全技術(shù)措施涉及()A.信息加密、數(shù)字署名、數(shù)據(jù)完整性保護、身份鑒別、訪問控制;B.數(shù)據(jù)備份和劫難恢復(fù)、網(wǎng)絡(luò)控制技術(shù)、反病毒技術(shù);C.安全審計、業(yè)務(wù)填充、路由控制機制、公正機制;D.以上都是。對的答案:D18.信息隱藏算法中,文檔結(jié)構(gòu)微調(diào)方法屬于()。A.空間域算法;B.離散傅立葉變換方法;C.離散余弦變換方法;D.離散小波變換方法。對的答案:A19.通用入侵檢測框架(CIDF)模型中,()的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。A.事件產(chǎn)生器B.事件分析器C.事件數(shù)據(jù)庫D.響應(yīng)單元對的答案:A20.下面哪種襲擊屬于被動襲擊()A.網(wǎng)絡(luò)竊聽B.拒絕服務(wù)C.緩沖區(qū)溢出D.端口掃描對的答案:A21.下面不屬于令牌的是()。A.時間令牌;B.出入證件;C.為每一次認證產(chǎn)生不同認證值的小型電子設(shè)備;D.挑戰(zhàn)應(yīng)答令牌對的答案:B22.網(wǎng)絡(luò)控制技術(shù)不涉及:A.防火墻技術(shù);B.入侵檢測技術(shù);C.內(nèi)網(wǎng)安全技術(shù);D.業(yè)務(wù)填充技術(shù)對的答案:D23.關(guān)于包過濾防火墻說法錯誤的是()A.包過濾防火墻通常根據(jù)數(shù)據(jù)包源地址、訪問控制列表實行對數(shù)據(jù)包的過濾B.包過濾防火墻不檢查OSI網(wǎng)絡(luò)參考模型中網(wǎng)絡(luò)層以上的數(shù)據(jù),因此可以不久地執(zhí)行C.包過濾防火墻可以有效防止運用應(yīng)用程序漏洞進行的襲擊D.由于規(guī)定邏輯的一致性、封堵端口的有效性和規(guī)則集的對的性,給過濾規(guī)則的制定和配置帶來了復(fù)雜性,一般操作人員難以勝任管理,容易出現(xiàn)錯誤對的答案:C24.下面關(guān)于隔離網(wǎng)閘的說法,對的的是()A.可以發(fā)現(xiàn)已知的數(shù)據(jù)庫漏洞B.可以通過協(xié)議代理的方法,穿透網(wǎng)閘的安全控制C.任何時刻,網(wǎng)閘兩端的網(wǎng)絡(luò)之間不存在物理連接D.在OSI的二層以上發(fā)揮作用對的答案:C25.路由控制技術(shù)不涉及:A.路由選擇;B.路由連接;C.安全審計;D.安全策略對的答案:C26.我國信息論專家鐘義信專家將信息定義為()。A.信息是用來減少不定性的東西B.信息是人們在適應(yīng)外部世界,且該適應(yīng)反作用于外部世界的過程中,同外部世界進行互相互換的內(nèi)容的名稱。C.信息是反映事物的形式、關(guān)系和差別的東西,它包含在事物的差異之中,而不在事物自身。D.信息是事物運動的狀態(tài)和狀態(tài)變化的方式。對的答案:D27.以下不屬于包過濾防火墻的作用的是()A.過濾進出網(wǎng)絡(luò)的數(shù)據(jù)B.管理進出網(wǎng)絡(luò)的訪問行為C.封堵某些嚴禁的行為D.對用戶類型進行限制對的答案:D28.P2DR模型中的各項表達()。A.防護、策略、決定、運營;B.警察、策略、檢測、運營;C.防護、策略、檢測、響應(yīng);D.防護、警察、檢測、響應(yīng)。對的答案:C29.訪問控制策略中,基于身份的安全策略涉及()。A.基于個人的策略、基于規(guī)則的策略;B.基于組的策略、基于規(guī)則的策略;C.基于組的策略;D.基于個人的策略、基于組的策略對的答案:D30.加密的口令()。A.可以阻止重放襲擊;B.不可以阻止重放襲擊;C.適于用在終端與認證系統(tǒng)直接連接的環(huán)境;D.適于用在認證數(shù)據(jù)庫不為非法用戶所獲得的環(huán)境。對的答案:B31.以下不屬于物理邊界控制技術(shù)的是()A.門禁系統(tǒng)B.巡更系統(tǒng)C.安全審計D.紅外防護系統(tǒng)對的答案:C32.根據(jù)教材,防火墻體系結(jié)構(gòu)中的混合模式不涉及的種類是()。A.將屏蔽子網(wǎng)結(jié)構(gòu)中的內(nèi)部路由器和外部路由器合并;B.使用多臺堡壘主機;C.使用多臺外部路由器;D.使用多臺內(nèi)部路由器對的答案:D33.權(quán)限獲取襲擊中,完整的網(wǎng)絡(luò)監(jiān)聽程序不涉及()A.數(shù)據(jù)包捕獲;B.數(shù)據(jù)包過濾與分解;C.數(shù)據(jù)分析;D.網(wǎng)絡(luò)欺騙對的答案:D34.數(shù)字署名的實現(xiàn)方法涉及()。A.用對稱加密算法進行數(shù)字署名;B.用非對稱加密算法進行數(shù)字署名;C.A和B;D.以上都不對。對的答案:C35.對闖入安全邊界的行為進行報警的技術(shù)是()A.門禁系統(tǒng)B.巡更系統(tǒng)C.視頻監(jiān)控系統(tǒng)D.紅外防護系統(tǒng)對的答案:D36.下面不屬于信息隱藏特點的是()。A.不破壞載體的正常使用;B.載體不存在冗余性;C.載體具有某種相對的穩(wěn)定量;D.具有很強的針對性對的答案:B37.下面病毒出現(xiàn)的時間最晚的類型是()A.攜帶特洛伊術(shù)馬的病毒B.以網(wǎng)絡(luò)釣魚為目的的病毒C.通過網(wǎng)絡(luò)傳播的蠕蟲病毒D.Ofice文檔攜帶的宏病毒對的答案:B38.網(wǎng)絡(luò)襲擊中權(quán)限獲取及提高的方法有()。A.通過網(wǎng)絡(luò)監(jiān)聽、基于網(wǎng)絡(luò)賬號口令破解、社會工程;B.通過網(wǎng)絡(luò)監(jiān)聽、強制口令破解、網(wǎng)絡(luò)釣魚;C.通過網(wǎng)絡(luò)監(jiān)聽、基于網(wǎng)絡(luò)賬號口令破解、通過網(wǎng)絡(luò)欺騙;D.通過網(wǎng)絡(luò)監(jiān)聽、獲取口令文獻、社會工程。對的答案:C39.微軟的ProxyServer是使一臺WINDOWS服務(wù)器成為代理服務(wù)器的軟件。它的安裝規(guī)定中不涉及()A.服務(wù)器一般要使用雙網(wǎng)卡的主機B.客戶端需要配置代理服務(wù)器的地址和端口參數(shù)C.當客戶使用一個新網(wǎng)絡(luò)客戶端軟件時,需要在代理服務(wù)器上為之單獨配置提供服務(wù)D.代理服務(wù)器的內(nèi)網(wǎng)網(wǎng)卡IP和客戶端使用保存IP地址對的答案:C40.攝像設(shè)備可分為網(wǎng)絡(luò)數(shù)字攝像機和(),可用作前端視頻圖像信號的采集A.家用攝像機B.專業(yè)攝像機C.高清攝像機D.模擬攝像機對的答案:D41.下面不屬于信息的功能的是()A.信息是一切生物進化的導(dǎo)向資源;B.信息是知識的來源;C.信息是電子信息、光學(xué)信息和生物信息的集合;D.信息是思維的材料對的答案:C42.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是()A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論