电子科大19春《信息安全概论》在线作业2
- 格式:doc
- 大小:30.88 KB
- 文档页数:17
( 单选题)1: 门禁系统属于()系统中的一种安防系统。
A: 智能强电B: 智能弱电C: 非智能强电D: 非智能弱电正确答案:( 单选题)2: 不能防止计算机感染病毒的措施是()A: 定时备份重要文件B: 经常更新操作系统C: 除非确切知道附件内容,否则不要打开电子邮件附件D: 重要部门的计算机尽量专机专用与外界隔绝正确答案:( 单选题)3: 我国信息论专家钟义信教授将信息定义为()。
A: 信息是用来减少随机不定性的东西B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D: 信息是事物运动的状态和状态变化的方式。
正确答案:( 单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A: 读卡器B: 门禁控制器C: 电控锁D: 连接线正确答案:( 单选题)5: 关于NAT说法错误的是()A: NAT允许一个机构专用Intramt 中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的( 已经越来越缺乏的) 全局互联网地址B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP 地址,当用户断开时,这个IP 地址就会被释放而留待以后使用D: 动态NAT又叫做网络地址端口转换NAPT正确答案:( 单选题)6: RSA 算法是一种基于()的公钥体系。
A: 素数不能分解;B: 大数没有质因数的假设;C: 大数不可能对质因数进行分解假设;D: 公钥可以公开的假设。
正确答案:( 单选题)7: A 自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。
腹腔镜下卵巢囊肿切除术的护理配合
田荷花;张桂俐;刘婷
【期刊名称】《内蒙古医学杂志》
【年(卷),期】2004(036)009
【摘要】随着腹腔镜技术的不断完善,妇科腹腔镜手术也日渐增多。
现将我院2001~2004年期间施行腹腔镜卵巢囊肿切除术的护理配合体会做如下介绍。
【总页数】1页(P706-706)
【作者】田荷花;张桂俐;刘婷
【作者单位】包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040
【正文语种】中文
【中图分类】R472.3;R711.75
【相关文献】
1.腹腔镜下卵巢囊肿切除术的护理配合 [J], 曹韶艳
2.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
3.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
4.腹腔镜下与开腹卵巢囊肿切除术治疗卵巢囊肿效果对比 [J], 孙晶
5.优质护理模式在腹腔镜下卵巢囊肿切除术后患者中的应用研究 [J], 李慧
因版权原因,仅展示原文概要,查看原文内容请购买。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。
A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。
A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。
A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。
它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。
A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。
A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。
A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。
A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。
电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考1.在需要保护的信息资产中,( )是最重要的。
A.环境B.硬件C.数据D.软件参考答案:C2.对称密码算法加密效率低、密钥相比照较长。
( )T.对F.错参考答案:F3.网络攻击一般有三个阶段:( )。
A.猎取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,查找目标参考答案:BCD4.防火墙是在网络环境中的( )应用。
A、字符串匹配B、访问掌握技术C、入侵检测技术D、防病毒技术参考答案:B5.只要做好客户端的文件检查就可以避开文件上传漏洞。
( )A.正确B.错误参考答案:B6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。
A.海关B.工商C.税务D.边防参考答案:A7.下面算法中,不属于Hash 算法的是( )。
A、MD-4 算法B、MD-5 算法C、DSA 算法D、SHA 算法参考答案:C8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。
( )T.对F.错参考答案:T9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。
( )A.正确B.错误参考答案:B10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。
A.第三年B.其次年C.每年D.当年参考答案:C11.IPSEC 能供给对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D12.从系统构造上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C13.依据 BS7799 的规定,访问掌握机制在信息安全保证体系中属于()环节。
A.检测B.响应C.保护D.复原参考答案:C14.典型的数据备份策略包括( )。
19春北理工《网络信息安全基础》在线作业【标准答案】北理工《网络信息安全基础》在线作业-0005试卷总分:100 得分:0一、单选题 (共 20 道试题,共 60 分)1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。
A.操作系统安全B.硬件安全C.账户安全D.通信安全2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。
A.2,1B.1,1C.2,2D.1,23.下列IP地址中()是C类地址A.127.233..13.34B.152.87.209.51C.169.196.30.54D.202.96.209.214.抵御电子邮箱入侵措施中,不正确的是()A.不用生日做密码B.不要使用少于7位的密码C.不要全部使用数字D.自己做服务器5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是()A.乱序扫描B.慢速扫描C.顺序扫描D.快速扫描6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。
这门学科是()A.情报学B.心理学C.社会工程学D.政治经济学7.RPC的中文含义是()A.拒绝服务攻击B.缓冲区溢出攻击C.远程过程调用D.远程服务连接8.IP协议是指网际协议,它对应于OSI模型中的哪一层()A.物理层B.数据链路层C.传输层D.网络层9.有关暴力攻击的描述,正确的是()A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。
B.暴力攻击是一种技术要求较高的入侵方式。
C.字典攻击是一种暴力攻击,但并不常见。
D.暴力攻击被用来破坏安全系统的物理存在。
10.在计算机网络中,有关攻击和安全,下列说法错误的是()A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。
B.网络攻击总是恶意的而没有善意的。
C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。
这种攻击可以是基于网络或者基于系统的。
第2次作业一、判断题(本大题共60分,共20小题,每小题3分)1.由客体的属主对自己的主体进行管理,由主体自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是强制的。
2.在公钥加密系统中,用接收方的公钥加密时,只有接收方能够解密。
3.吋间令牌模式中吋钟和密钥产生动态口令不一定要求同步。
4.计算机病毒程序必须包含主控模块、感染模块、触发模块和破坏模块。
5.生物识别技术的本质是模式识别。
6.信息隐藏过程一定需要密钥。
7.Windows系统的安全子系统主要由本地安全授权(LSA)>安全账户管理(SAM)和安全引用监视器(SRM)等模块组成。
8.口令只要足够复杂就绝对安全。
9.可信平台模块TPM主要完成系统启动,用户认证,系统监控,加密签名等安全信任功能。
10.口数字水印的鲁棒性就是抗篡改性。
11・筛选路由器防火墙是网络的第二道防线,功能是实施包过滤。
12.鉴别系统中的用户身份不是操作系统安全的主要目标。
13.密钥加密密钥用于对密钥加密密钥、会话密钥或其他下层密钥的保护。
14.一个IDS与其他IDS或其他安全产品之间的互操作性是衡量其先进与否的一个重要标志。
M15.数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理。
16.RSA签名方案中,不具备加密功能。
17.离散余弦变换域的数字水印属于空域水印。
18.质询/响应认证在智能卡中的工作过程大致分为认证请求、质询、响应、验证结果四个部分。
19.某-成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。
20.在可信计算屮,当内存屏蔽时,侵入者可通过获取了0S的控制权访问内存。
二、单项选择题(本大题共40分,共20小题,每小题2分)1.信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、()、硬件和软件等各种设备,工具的有机结合。
A.程序B.数据库C.数据2.计算机网络的互通互连是基于()。
(单选题)1: DES算法中的S盒是将()的变换。
A: 48位变换为32位;B: 32位变换为16位;C: 56位变换为48位;D: 64位变换为56位。
正确答案:(单选题)2: IDEA算法的密钥是()位。
A: 56;B: 48;C: 128;D: 256正确答案:(单选题)3: 下面关于隔离网闸的说法,正确的是()A: 能够发现已知的数据库漏洞B: 可以通过协议代理的方法,穿透网闸的安全控制C: 任何时刻,网闸两端的网络之间不存在物理连接D: 在OSI的二层以上发挥作用正确答案:(单选题)4: NDIS工作的网络协议层次不包括()A: 应用层B: 传输层C: 网络层D: 数据链路层正确答案:(单选题)5: 下面不属于令牌的是()。
A: 时间令牌;B: 出入证件;C: 为每一次认证产生不同认证值的小型电子设备;D: 挑战应答令牌正确答案:(单选题)6: 下面说法不正确的是( )A: “科学”是扩展人类各种器官功能的原理和规律;B: “技术”是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。
正确答案:(单选题)7: 数字签名机制取决于两个过程()。
A: 加密过程和验证过程;B: Hash散列过程和签名过程;C: 签名过程和验证过程;D: 加密过程和Hash散列过程正确答案:(单选题)8: 下面不属于信息的功能的是()A: 信息是一切生物进化的导向资源;B: 信息是知识的来源;C: 信息是电子信息、光学信息和生物信息的集合;D: 信息是思维的材料正确答案:(单选题)9: 网络安全工作目标中的“进不来”可由()机制实现A: 访问控制;B: 授权;C: 加密;D: 数据完整性正确答案:(单选题)10: 入侵检测系统分为如下4个基本组件( ) 。
A: 事件产生器、事件记录器、响应单元、事件存储器;B: 事件呈现器、事件注册器、事件运行器、事件记录器C: 事件呈现器、事件监控器、事件运行器、事件记录器D: 事件产生器、事件分析器、响应单元、事件数据库正确答案:(单选题)11: 权限获取攻击中,完整的网络监听程序不包括()A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析;D: 网络欺骗正确答案:(单选题)12: 下面的加密系统属于公钥密码体制的是()A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D: A和C都是。
《信息安全概论》课后习题及答案信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
电子科技大学19秋《电子商务安全》在线作业2
试卷总分:100 得分:100
【题目】下述哪项是选择防毒软件应考虑的要素?
[A.]技术的先进性和稳定性、病毒的响应速度
[B.]技术支持程度、防病毒软件使用界面是否漂亮
[C.]用户的操作系统、技术的先进性和稳定性
[D.]防病毒软件使用界面是否漂亮、技术支持程度
[分析以上题目,并完成作答]
正确答案:A
【题目】不属于公钥证书类型的有
[A.]客户证书
[B.]服务器证书
[C.]密钥证书
[D.]安全邮件证书
[分析以上题目,并完成作答]
正确答案:C
【题目】CPU能够直接访问的存储器是
[A.]内存
[B.]系统
[C.]网络
[D.]介质
[分析以上题目,并完成作答]
正确答案:A
【题目】电子商务的主要参与者是
[A.]企业、商家、银行、ISP
[B.]消费者、企业、商家、银行
[C.]企业、消费者、中介机构、政府
[D.]消费者、IT行业、网络公司、商家
[分析以上题目,并完成作答]
正确答案:C
【题目】下面不属于SET交易成员的是
[A.]持卡人
[B.]电子钱包
[C.]支付网关
[D.]发卡银行
[分析以上题目,并完成作答]
正确答案:B
【题目】EDI交换是报文和服务段的结构化集合形式在伙伴间进行的。
1.字典攻击对强壮的密码无效。
A.错误B.正确【参考答案】: B2.特洛伊木马是一种有害程序威胁。
A.错误B.正确【参考答案】: B3.密码设置在8位以上就不会被暴力破解。
A.错误B.正确【参考答案】: A4.后门是木马的一种。
A.错误B.正确【参考答案】: A5.黑客对windows的攻击手段90%以上都离不开读写注册表。
A.错误B.正确【参考答案】: B6.密码算法也叫密码函数,是一种数学函数。
A.错误B.正确【参考答案】: B7.只要能不通过正常登录进入系统的途径都称为网络后门。
A.错误B.正确【参考答案】: B8.网络安全是保护数据传输的方法或措施的总称。
A.错误B.正确【参考答案】: B9.GetAdmin.exe程序可以将登陆的普通帐户加入管理员组。
A.错误B.正确【参考答案】: B10.widows是一个“基于事件的,消息驱动”的操作系统。
A.错误B.正确【参考答案】: B11.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性【参考答案】: D12.TCP?SYN?泛洪攻击的原理是利用了()A.TCP?三次握手过程B.TCP 面向流的工作机制C.TCP?数据传输中的窗口技术D.TCP 连接终止时的 FIN 报文【参考答案】: A13.用户登录后,所有的用户信息都存储在系统进程()里。
A.csrssB.lsassC.svchostD.winlogon【参考答案】: D14.下面关于密码算法的阐述,()是不正确的。
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)C.数字签名的的理论基础是公钥密码体制。
D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.下面的加密系统属于对称密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,不能由一个推导出另一个D、B和C都是2.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。
A.抗差分分析B.线性分析C.非线性分析D.A和B3.我们称Hash函数为单向Hash函数,原因在于()。
A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值4.下面不属于信息安全属性的是()。
A.完整性B.保密性C.不可否认性D.有序性5.信息技术简单地说就是()。
A.计算机、通信和情报B.通信、控制和情报C.计算机、通信和控制D.计算机、控制和管理6.以下不属于包过滤防火墙的作用的是()。
A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制7.根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥8.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、应用层D、传输层9.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()A.无向上写,无向下读B.无向上写,无向下写C.无向上读,无向下读D.无向上读,无向下写10.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:D10.参考答案:C。
(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2。
简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3。
信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。
电科大19年6月考试《信息安全概论》期末大作业答案预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制17年12月考试《信息安全概论》期末大作业-0001试卷总分:100 得分:0一、单选题(共49 道试题,共98 分)1.信息具有的重要性质中,不包括()A.普遍性;B.无限性;C.相对性;D.保密性正确答案:D2.在建立堡垒主机时()A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机正确答案:A3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集A.家用摄像机B.专业摄像机C.高清摄像机D.模拟摄像机正确答案:D4.就信息安全来说,完整性是( )A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合正确答案:C5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A.加密;B.密钥;C.解密;D.以上都是正确答案:B6.数字签名机制取决于两个过程___。
A.加密过程和验证过程;B.Hash散列过程和签名过程;C.签名过程和验证过程;D.加密过程和Hash散列过程正确答案:C7.下面算法中,不属于Hash算法的是( ) 。
A.MD-4算法;B.MD-5算法C.DSA算法;D.SHA算法。
正确答案:C8.下面属于仿射密码的是()A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26);B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod26)且dk(y) = a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
(单选题)1: 门禁系统属于()系统中的一种安防系统。
A: 智能强电B: 智能弱电C: 非智能强电D: 非智能弱电正确答案:(单选题)2: 不能防止计算机感染病毒的措施是()A: 定时备份重要文件B: 经常更新操作系统C: 除非确切知道附件内容,否则不要打开电子邮件附件D: 重要部门的计算机尽量专机专用与外界隔绝正确答案:(单选题)3: 我国信息论专家钟义信教授将信息定义为()。
A: 信息是用来减少随机不定性的东西B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D: 信息是事物运动的状态和状态变化的方式。
正确答案:(单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A: 读卡器B: 门禁控制器C: 电控锁D: 连接线正确答案:(单选题)5: 关于NAT说法错误的是()A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D: 动态NAT又叫做网络地址端口转换NAPT正确答案:(单选题)6: RSA算法是一种基于()的公钥体系。
A: 素数不能分解;B: 大数没有质因数的假设;C: 大数不可能对质因数进行分解假设;D: 公钥可以公开的假设。
正确答案:(单选题)7: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。
(单选题) 1: DES算法中的S盒是将()的变换。
A: 48位变换为32位;B: 32位变换为16位;C: 56位变换为48位;D: 64位变换为56位。
正确答案:(单选题) 2: IDEA算法的密钥是()位。
A: 56;B: 48;C: 128;D: 256正确答案:(单选题) 3: 下面关于隔离网闸的说法,正确的是()A: 能够发现已知的数据库漏洞B: 可以通过协议代理的方法,穿透网闸的安全控制C: 任何时刻,网闸两端的网络之间不存在物理连接D: 在OSI的二层以上发挥作用正确答案:(单选题) 4: NDIS工作的网络协议层次不包括()A: 应用层B: 传输层C: 网络层D: 数据链路层正确答案:(单选题) 5: 下面不属于令牌的是()。
A: 时间令牌;B: 出入证件;C: 为每一次认证产生不同认证值的小型电子设备;D: 挑战应答令牌正确答案:(单选题) 6: 下面说法不正确的是( )A: “科学”是扩展人类各种器官功能的原理和规律;B: “技术”是扩展人类器官功能的具体方法和手段;C: 人类利用的表征性资源是信息资源;D: 并非人类的一切活动都可以归结为认识世界和改造世界。
正确答案:(单选题) 7: 数字签名机制取决于两个过程()。
A: 加密过程和验证过程;B: Hash散列过程和签名过程;C: 签名过程和验证过程;D: 加密过程和Hash散列过程正确答案:(单选题) 8: 下面不属于信息的功能的是()A: 信息是一切生物进化的导向资源;B: 信息是知识的来源;C: 信息是电子信息、光学信息和生物信息的集合;D: 信息是思维的材料正确答案:(单选题) 9: 网络安全工作目标中的“进不来”可由()机制实现A: 访问控制;B: 授权;C: 加密;D: 数据完整性正确答案:(单选题) 10: 入侵检测系统分为如下4个基本组件( ) 。
A: 事件产生器、事件记录器、响应单元、事件存储器;B: 事件呈现器、事件注册器、事件运行器、事件记录器C: 事件呈现器、事件监控器、事件运行器、事件记录器D: 事件产生器、事件分析器、响应单元、事件数据库正确答案:(单选题) 11: 权限获取攻击中,完整的网络监听程序不包括()A: 数据包捕获;B: 数据包过滤与分解;C: 数据分析;D: 网络欺骗正确答案:(单选题) 12: 下面的加密系统属于公钥密码体制的是()A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D: A和C都是。
一、单选题共9题,45分1、(B)可以保证接收方所接收的信息与发送方所发送的信息是一致的。
A机密性服务B完整性服务C访问控制服务D认证服务2、用来判断任意两台计算机的IP地址是否属于同一子网段的根据是:(D)A路由表信息BTCP头标志位CIP地址D子网掩码3、下面哪一个不属于入侵系统的常见步骤?CA系统漏洞扫描B获取系统权限C假消息攻击D安装系统后门4、下列攻击方式,哪些属于主动攻击(C)A假冒攻击B拒绝服务攻击C截获/窃听攻击D重放攻击5、2018年2月,知名代码托管网站GitHub遭遇了大规模MemcachedDDoS 攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于(D)ATCP连接耗尽型DDoSB剧毒包型DDoSC直接型DDoSD反射性型DDoS6、关于Hash函数下列描述不正确的是(D )。
Ahash函数速度较快B把变长的信息映射到定长的信息Chash函数可用于数字签名Dhash函数具备可逆性7、在数字证书中加入公钥所有人(持有人)信息的目的是(C)A确定私钥是否真的隶属于它所声称的用户B确定公钥是否真的隶属于它所声称的用户C方便计算公钥对应的私钥D为了验证证书是否是伪造的8、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。
这些软件、硬件和负责系统安全管理的人员一起组成了系统的(C)A可信计算模块B可信计算框架C可信计算基D可信计算平台9、下列关于防火墙的说法,错误的是(C )A防火墙的核心是访问控制B防火墙也有可能被攻击者远程控制C路由器中不能集成防火墙的部分功能D如果一个网络没有明确的边界,则使用防火墙可能没有效果二、多选题共11题,55分1、信息安全的目标CIA指的是:(BCD )A可靠性B机密性C完整性D可用性2、典型的迭代密码定义了一个轮函数和一个密钥编排方案,对明文的加密将经过多轮迭代。
代换-置换网络是特殊的迭代密码,其轮函数包括几个变换:(BCD )B密钥混合C代换D置换3、密码体制是一个多元组,包括哪些元素(ABCD)。
(单选题)1: 门禁系统属于()系统中的一种安防系统。
A: 智能强电B: 智能弱电C: 非智能强电D: 非智能弱电正确答案:(单选题)2: 不能防止计算机感染病毒的措施是()A: 定时备份重要文件B: 经常更新操作系统C: 除非确切知道附件内容,否则不要打开电子邮件附件D: 重要部门的计算机尽量专机专用与外界隔绝正确答案:(单选题)3: 我国信息论专家钟义信教授将信息定义为()。
A: 信息是用来减少随机不定性的东西B: 信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称。
C: 信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身。
D: 信息是事物运动的状态和状态变化的方式。
正确答案:(单选题)4: 对于联网型门禁系统,()也接受来自管理计算机发送的人员信息和相对应的授权信息,同时向计算机传送进出门的刷卡记录A: 读卡器B: 门禁控制器C: 电控锁D: 连接线正确答案:(单选题)5: 关于NAT说法错误的是()A: NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B: 静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C: 动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D: 动态NAT又叫做网络地址端口转换NAPT正确答案:(单选题)6: RSA算法是一种基于()的公钥体系。
A: 素数不能分解;B: 大数没有质因数的假设;C: 大数不可能对质因数进行分解假设;D: 公钥可以公开的假设。
正确答案:(单选题)7: A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。
A: B对文件的签名是合法的;B: B对文件的签名是非法的;C: B能够保存它所签过名的所有文件;D: B不能将所签文件与实际文件联系起来。
正确答案:(单选题)8: 关于主机入侵检测技术说法正确的是( )A: 位于内外网络边界B: 针对主机信息进行检测C: 能防御针对内部网络的攻击D: 能对数据进行加密传递正确答案:(单选题)9: 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。
A: 分组密码;B: 对称密码;C: 公钥密码;D: 流密码正确答案:(单选题)10: TCP可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于TCP连接描述错误的是:()A: 要拒绝一个TCP时只要拒绝连接的第一个包即可B: TCP段中首包的ACK=0,后续包的ACK=1C: 确认号是用来保证数据可靠传输的编号D: TCP的端口号通常表明了上层所运行的应用服务类型正确答案:(单选题)11: 网络监听程序一般包含以下步骤___。
A: 数据包过滤与分解、强制口令破解、数据分析B: 数据包捕获、强制口令破解、数据分析C: 数据包捕获、数据包过滤与分解、数据分析D: 网络欺骗、获取口令文件、数据包过滤与分解正确答案:(单选题)12: DES入口参数中的Mode表示DES的工作方式,有两种:()。
A: 加密或混淆;B: 加密或解密;C: 混淆或解密;D: 加密或扩散正确答案:(单选题)13: AES算法采用的是代替/置换网络。
每一轮由3层组成,其中,由16个S盒并置而成,起到混淆作用的是由()实现的。
A: 线性混合层;B: 非线性层;C: 密钥加层;D: A和B 。
正确答案:(单选题)14: 使用Hash签名时,主要局限是()。
A: 发送方不必持有用户密钥的副本;B: 接收方必须持有用户密钥的副本;C: 接收方不必持有用户密钥的副本;D: A和B。
正确答案:(单选题)15: 防火墙是在网络环境中的()应用。
A: 字符串匹配B: 访问控制技术C: 入侵检测技术D: 防病毒技术正确答案:(单选题)16: P2DR模型中的各项表示()。
A: 防护、策略、决定、运行;B: 警察、策略、检测、运行;C: 防护、策略、检测、响应;D: 防护、警察、检测、响应。
正确答案:(单选题)17: 软件系统攻击技术包括如下方法()。
A: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B: 缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C: 缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D: 端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术正确答案:(单选题)18: 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。
A: PMIB: 数字水印C: PKID: 密码技术正确答案:(单选题)19: 下面不属于信息的功能的是()A: 信息是一切生物进化的导向资源;B: 信息是知识的来源;C: 信息是电子信息、光学信息和生物信息的集合;D: 信息是思维的材料正确答案:(单选题)20: 数字签名的实现方法包括()。
A: 用对称加密算法进行数字签名;B: 用非对称加密算法进行数字签名;C: A和B;D: 以上都不对。
正确答案:(单选题)21: 下面关于隔离网闸的说法,正确的是()A: 能够发现已知的数据库漏洞B: 可以通过协议代理的方法,穿透网闸的安全控制C: 任何时刻,网闸两端的网络之间不存在物理连接D: 在OSI的二层以上发挥作用正确答案:(单选题)22: 下面不属于数字签名特性的是。
A: 签名是可信的、不可伪造的;B: 签名是不可复制的和不可改变的;C: 签名是不可验证的;D: 签名是不可抵赖的。
正确答案:(单选题)23: 一般而言,Internet防火墙建立在一个网络的()A: 内部网络与外部网络的交叉点B: 每个子网的内部C: 部分内部网络与外部网络的结合处D: 内部子网之间传送信息的中枢正确答案:(单选题)24: 通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A: 事件产生器B: 事件分析器C: 事件数据库D: 响应单元正确答案:(单选题)25: 数字签名可以解决否认、( )、篡改及冒充等问题。
A: 加密B: 零知识证明的识别技术C: 伪造D: 指纹识别技术正确答案:(单选题)26: 以下不属于物理边界控制技术的是()A: 门禁系统B: 巡更系统C: 安全审计D: 红外防护系统正确答案:(单选题)27: 下面属于双因子认证技术的是( ) 。
A: 口令和智能安全存储介质;B: 口令和生物特征;C: 智能安全存储介质和指纹;D: 口令和虹膜正确答案:(单选题)28: 下列关于启发式病毒扫描技术的描述中错误的是()A: 启发式病毒扫描技术不依赖于特征代码来识别计算机病毒B: 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报D: 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒正确答案:(单选题)29: 目前常用的身份认证技术不包括。
A: 基于口令的身份认证技术;B: 基于生物特征的认证技术;C: 基于零知识证明的认证技术;D: 信息隐藏技术正确答案:(单选题)30: 消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。
A: 加密;B: 密钥;C: 解密;D: 以上都是正确答案:(单选题)31: 下面不属于信息隐藏攻击者的主要目的的是()。
A: 检测隐藏信息的存在性;B: 估计隐藏信息的长度和提取隐藏信息;C: 在隐藏信息前对信息加密;D: 在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息正确答案:(单选题)32: 访问控制策略中,基于身份的安全策略包括()。
A: 基于个人的策略、基于规则的策略;B: 基于组的策略、基于规则的策略;C: 基于组的策略D: 基于个人的策略、基于组的策略正确答案:(单选题)33: 下面关于响应的说法正确的是()A: 主动响应和被动响应是相互对立的,不能同时采用B: 被动响应是入侵检测系统中的唯一响应方式C: 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D: 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题正确答案:(单选题)34: 以下不属于包过滤防火墙的作用的是()A: 过滤进出网络的数据B: 管理进出网络的访问行为C: 封堵某些禁止的行为D: 对用户类型进行限制正确答案:(单选题)35: 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A: 声波B: 噪音C: 激光D: 红外辐射正确答案:(单选题)36: 信息技术简单地说就是( )A: 计算机、通信和情报;B: 通信、控制和情报;C: 计算机、通信和控制;D: 计算机、控制和管理。
正确答案:(单选题)37: 从系统结构上来看,入侵检测系统可以不包括()A: 数据源B: 分析引擎C: 审计D: 响应正确答案:(单选题)38: 身份认证中,利用硬件实现的3种认证方式如下,包括A: 安全令牌、口令和智能卡B: 安全令牌、智能卡、双向认证C: 时间令牌、挑战应答令牌、智能卡D: 指纹、智能卡、双向认证正确答案:(单选题)39: 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A: 异常模型B: 规则集处理引擎去C: 网络攻击特征库D: 审计日志正确答案:(单选题)40: 某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvcl.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为()A: 文件型病毒B: 宏病毒C: 网络蠕虫病毒D: 特洛伊木马病毒正确答案:(单选题)41: ()的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。
A: 激光探测器B: 被动式红外探测器C: 对射式主动红外探测器D: 反射式主动红外探测器正确答案:(单选题)42: 网络防范方法包括以下层次的防范对策()。
A: 实体层次B: 实体层次、能量层次C: 实体层次、能量层次、信息层次D: 实体层次、能量层次、信息层次、管理层次正确答案:(单选题)43: 下面的加密系统属于公钥密码体制的是()A: 一个加密系统的加密密钥和解密密钥相同;B: 一个加密系统的加密密钥和解密密钥不同;C: 一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;D: A和C都是。