电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2
- 格式:docx
- 大小:19.94 KB
- 文档页数:12
电子科技大学22春“电子信息工程”《电路分析基础》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.处于谐振状态的RLC串联电路,当电源频率升高时,电路将呈现出()。
A.电阻性B.电感性D.电容性参考答案:B2.实用中的任何一个两孔插座对外都可视为一个有源二端网络。
()A.错误B.正确参考答案:B3.谐振状态下电源供给电路的功率全部消耗在电阻上。
()A.错误B.正确参考答案:B4.两个电阻串联,R1:R2=1:2,总电压为60V,则U1的大小为()。
A.10VB.20VC.30V参考答案:B5.B.8C.16D.10参考答案:C6.实际电路按功能可分为电力系统的电路和电子技术的电路两大类,其中电子技术的电路主要功能则是对电信号进行()、()、()和()。
A.传递B.变换C.存储D.处理参考答案:ABCD7.回路电流是为了减少方程式数目而人为假想的绕回路流动的电流。
()A.错误B.正确参考答案:B8.RLC并联电路在f0时发生谐振,当频率增加到2f0时,电路性质呈()。
A.电阻性B.电感性C.电容性参考答案:B9.日光灯电路的灯管电压与镇流器两端电压和电路总电压的关系为()。
A.两电压之和等于总电压B.两电压的相量和等于总电压参考答案:B只要在感性设备两端并联一电容器,即可提高电路的功率因数。
()A.错误B.正确参考答案:A11.电阻元件上只消耗有功功率,不产生无功功率。
()A.错误B.正确参考答案:B12.u=-100sin(6πt+10°)V超前i=5cos(6πt-15°)v的相位差是()。
A.25°B.95°C.115°参考答案:C13.电阻与电感元件并联,它们的电流有效值分别为3A和4A,则它们总的电流有效值为()。
A.7AB.6AC.5AD.4A参考答案:C14.角频率ω的单位是弧度/秒。
()A.错误B.正确15.每只日光灯的功率因数为0.5,当N只日光灯相并联时,总的功率因数()。
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
电子科技大学22春“电子信息工程”《高频电路》期末考试高频考点版(带答案)一.综合考核(共50题)1.高频电路中需要处理的主要无线电信号不包括()。
A.基带信号B.高频载波信号C.已调信号D.数字信号参考答案:D2.利用非线性器件的相乘作用实现频谱搬移。
()T.对F.错参考答案:T3.某调频波,其调制信号频率F=1kHz,载波频率为10.7MHz,最大频偏Δfm=10kHz,若调制信号的振幅不变,频率加倍,则此时调频波的频带宽度为()A.12kHzB.24kHzC.20kHzD.40kHz参考答案:B4.发送设备不完成下列哪项功能?()A.调制B.上变频C.下变频D.功率放大参考答案:C5.在大信号峰值包络检波器中,由于检波电容放电时间过长而引起的失真是()A.频率失真B.惰性失真C.负峰切割失真D.截止失真参考答案:B6.某发射机输出级在负载=100Ω上的输出信号为,则总的输出功率为()。
A.0.18wB.0.10wC.0.25wD.0.36w参考答案:A7.调频振荡器回路由电感L和变容二极管组成,L=2uH,变容二极管参为:,调制电压为,则由调制信号引起的载频漂移为()。
A.0.08MHzB.0.12MHzC.0.16MHzD.0.24MHz参考答案:C8.某发射机输出级在负载上的输出信号为,则总的输出功率为()。
A.0.08wB.0.09wC.0.05wD.0.01w参考答案:B9.下列由相乘器、相加器和滤镜器组成的信号框图哪个会产生DSB信号?() A.B.C.D.参考答案:C10.振荡器的振幅稳定条件为()。
A.B.C.D.参考答案:C11.正弦振荡器中选频网络的作用是()A.产生单一频率的正弦波B.提高输出信号的振幅C.保证电路起振参考答案:A12.谐振放大器的 Kr 0.1愈接近于1,则放大器的选择性愈好。
()T.对F.错参考答案:T13.某电视频道的伴音载频,,,其瞬时频率的变化范围为()。
电子科技大学22春“电子信息工程”《数字信号处理》期末考试高频考点版(带答案)一.综合考核(共50题)1.已知x(n)是实序列,x(n)的4点DFT为X(k)=[1,-j,-1,j],则X(4-k)为()。
A.1,-j,-1,jB.1,j,-1,-jC.j,-1,-j,1D.-1,j,1,-j参考答案:C2.下列关于FIR滤波器的说法中正确的是()。
A.FIR滤波器难以设计成线性相位特性B.FIR滤波器的单位冲激响应长度是无限的C.FIR滤波器的单位冲激响应长度是有限的D.对于相同的幅频特性要求,用FIR滤波器实现要比用IIR滤波器实现阶数低参考答案:C3.在IIR数字滤波器的设计中,需将模拟参考滤波器从S平面到Z平面作单值映射,应采用()。
A.脉冲响应不变法B.双线性变换法C.窗函数法D.频率采样法参考答案:B4.两有限长序列的长度分别是M和N,要利用DFT计算两者的线性卷积,则DFT的点数至少应取()。
A.MB.NC.M+ND.MN参考答案:C5.下面说法中正确的是()。
A.连续非周期信号的频谱为非周期离散函数B.连续周期信号的频谱为非周期离散函数C.离散非周期信号的频谱为非周期离散函数D.离散周期信号的频谱为非周期离散函数参考答案:B6.已知DFT[x(n)]=X(k),0≤n,kN,下面说法中正确的是()。
A.若x(n)为实数圆周奇对称序列,则X(k)为实数圆周奇对称序列B.若x(n)为实数圆周奇对称序列,则X(k)为实数圆周偶对称序列C.若x(n)为实数圆周奇对称序列,则X(k)为虚数圆周奇对称序列D.若x(n)为实数圆周奇对称序列,则X(k)为虚数圆周偶对称序列参考答案:C7.对连续时间周期信号的谱分析工具是()。
A.傅里叶变换B.傅里叶级数C.离散傅里叶变换D.离散傅里叶级数参考答案:B8.下列对离散傅里叶变换(DFT)的性质论述中错误的是()。
A.DFT是一种线性变换B.DFT具有隐含周期性C.DFT可以看作是序列Z变换在单位圆上的抽样D.利用DFT可以对连续信号频谱进行精确分析参考答案:D实序列傅里叶变换的实部和虚部分别为()。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。
A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。
A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。
A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。
它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。
A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。
A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。
A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。
A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。
请同窗及时保存作业,如您在20分钟内不作操作,系统将自动退出。
12月考试《信息安全概论》期末大作业试卷总分:100 测试时间:--单选题多选题一、单选题(共49 道试题,共98 分。
)1. 当您收到您结识旳人发来旳电子邮件并发现其中故意外附件,您应当()A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描后来再打开附件D. 直接删除该邮件满分:2 分2. 不能避免计算机感染病毒旳措施是()A. 定期备份重要文献B. 常常更新操作系统C. 除非确切懂得附件内容,否则不要打开电子邮件附件D. 重要部门旳计算机尽量专机专用与外界隔绝满分:2 分3. 下面有关信息旳特性方面,错误说法是()A. 信息来源于物质,也是物质自身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质自身;D. 信息与能量息息有关;满分:2 分A. 输入x可觉得任意长度;B. 输出数据长度固定;C. 给出一种Hash值,很难反向计算出原始输入;D. 难以找到两个不同旳输入会得到相似旳Hash输出值。
满分:2 分5. DES入口参数中旳Mode表达DES旳工作方式,有两种:()。
A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分:2 分6. 强制口令破解不涉及如下()A. 猜解简朴口令;B. 字典袭击;C. 窥视输入旳口令;D. 暴力猜解。
满分:2 分7. 下面属于分组密码算法旳是()算法。
A. ECC;B. IDEA;C. RC4;D. RSA满分:2 分8. 公开密钥加密体制是1976年,由()初次提出旳。
B. Diffie和Rivest;C. Hellman和Shamire;D. Rivest和Adleman满分:2 分9. 下面不属于数字签名特性旳是( ) 。
A. 签名是可信旳、不可伪造旳;B. 签名是不可复制旳和不可变化旳;C. 签名是不可验证旳;D. 签名是不可抵赖旳。
电子科技大学22春“电子信息工程”《嵌入式系统》期末考试高频考点版(带答案)一.综合考核(共50题)1.下列哪一个是嵌入式操作系统的必备模块:()A、操作系统内核B、文件系统C、图形用户接口D、网络系统参考答案:A2.下列语句序列执行后,i的值是()。
inti=16;do{i/=2;}while(i>3);A.8B.4C.2D.16参考答案:C3.定时器模块的计数范围是多少位(计算上预分频计数器):()A.8位B.16位C.32位D.64位参考答案:D4.设有定义int i=123;long j=456; 下面赋值不正确的语句是()A.j=(long)i;B.j=i;C.i=j;D.i=(int)j;5.将LPC1768微控制器的P0.2和P0.3分别设置为TXD0和RXD0,而不改变其他引脚的设置,则程序代码应该为:()A.PINSEL0=(PINSEL0&0xFFFFFF0F)|0B.PINSEL0=PINSEL0|0xFFFFFF5FC.PINSEL1=(PINSEL1&0xFFFFFF0F)|0xFFFFFF5FD.PINSEL1=PINSEL1|0xFFFFFF5F参考答案:A6.外部中断3对应的引脚为:()A.P2.10B.P2.11C.P2.12D.P2.13参考答案:D7.GPIO引脚分成多少组:()A.1组B.2组C.5组D.6组参考答案:C8.LPC1758微控制器有多少个电机控制PWM:()A.1个B.2个C.3个D.4个参考答案:ALPC1768微控制器的P4.28引脚一共有几种功能:()A.1种B.2种C.3种D.4种参考答案:D10.下列哪一个是嵌入式操作系统的必备模块:()A.操作系统内核B.文件系统C.图形用户接口D.网络系统参考答案:A11.当预分频寄存器PR等于19时,每多少个PLCK周期,TC寄存器加1:()A.19B.20C.21D.22参考答案:B12.UnFCR寄存器的值为0x80,则FIFO的触发点是多少字节:()A.1字节B.4字节C.8字节D.14字节参考答案:AA、RLS中断B、RDA中断C、CTI中断D、THRE中断参考答案:A14.LPC1768微控制器的USB模块的时钟频率是多少:()A、48MHZB、96MHZC、100MHZD、120MHZ参考答案:A15.锁相环0倍频后输出的时钟的最高频率不超过:()A.275MHzB.300MHzC.500MHzD.550MHz参考答案:D16.下列哪一种触发方式不是外部中断所具备的触发方式:()A.上升沿B.下降沿C.双边沿D.低电平参考答案:C17.前后台编程模式中,后台程序指的是:()A、中断服务程序D、初始化程序参考答案:B18.LPC1751微控制器的SRAM大小为:()A、8KBB、32KBC、64KBD、128KB参考答案:A19.下列哪一个电压符合LPC1768微控制器的采样范围:()A.5VB.4VC.3.5VD.3V参考答案:D20.假设在应用中使能PLL0产生CPU时钟,不用做USB时钟,PLL0操作范围:275MHz~550MHz,预期的CPU工作频率为100MHz;使用外部12MHz晶振作为系统时钟源。
电子科技大学22春“电子信息工程”《通信原理》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.信源信息速率是4000bit/s,采用QPSK传输时符号速率是()k波特。
A、0.5B、1C、2D、4参考答案:C2.编码信道包括()。
A.调制信道B.调制器C.编码器和译码器D.解调器参考答案:ABD3.传输速率为9600B的二进制数码流,所需的最小传输带宽为()。
A. 3.2kHzB. 4.8kHzC. 1.6kHzD. 9.6kHz参考答案:B4.任何一个采用线性调制的频带传输系统,总可以由一个等效的基带传输系统所替代。
()A.错误B.正确参考答案:B5.调制信道的传输特性不好将对编码信道产生影响,其结果是对数字信号带来()A.噪声干扰B.码间干扰C.突发干扰D.噪声干扰和突发干扰参考答案:B6.信道中加性噪声来源有()。
A、人为噪声B、自然噪声C、热噪声D、散粒噪声参考答案:ABCD7.由香农公式可知连续信道的容量受“三要素”的影响,“三要素”是指()A.带宽、信号功率、信息量B.带宽、信号功率、噪声功率谱密度C.带宽、信号功率、传信率D.信息量、带宽、噪声功率谱密度参考答案:B8.直接调频法需要采用自动频率控制系统来稳定中心频率。
()A.对B.错参考答案:A9.将N路频率范围为0.1~4KHz的语音信号用FDM方式进行传输,则采用AM调制方式时N路语音信号B.4NKHzC.8KHzD.8NKHz参考答案:D10.脉冲编码调制(PCM)由哪几部分组成()。
A.抽样B.滤波C.量化D.编码参考答案:ACD11.一般说来,通过键控法得到二进制移频键控信号(2FSK)的相位(φn、θn)与序列n无关。
()A、错误B、正确参考答案:B12.对PCM30/32路基群系统,若抽样后均匀量化级数为N=256,同步信号已包含在编码内,信息传输速率为多少bps?()A.512KbpsB.1024KbpsC.2048KbpsD.4096Kbps参考答案:C13.HDB3码无直流分量,低频分量也很少,频带比较窄,是目前应用最多的码型之一。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.安全策略的实施原则是()。
A.最小特权原则、最小泄露原则、多级安全策略B.最小泄露原则、最大特权原则、多级安全原则C.最大泄露原则、最小特权原则、多级安全原则D.最小特权原则、最小泄露原则、单级安全策略2.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令3.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库4.路由控制技术不包括()。
A.路由选择B.路由连接C.安全审计D.安全策略5.在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机6.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的哪个功能?()A.假冒IP地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证7.使用Hash签名时,主要局限是()。
A、发送方不必持有用户密钥的副本B、接收方必须持有用户密钥的副本C、接收方不必持有用户密钥的副本D、A和B8.在信息安全体系结构中,以下属于核心基础安全基础的是()。
A.网络系统安全技术B.内容安全技术C.密码技术D.标识与认证技术9.以下关于包过滤技术的缺点,描述错误的是()。
A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大10.基于PKI的服务中,属于支撑服务的是()。
A.认证B.不可否认性服务C.完整性D.保密性第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:D4.参考答案:C5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:C9.参考答案:C10.参考答案:B。
电子科技大学22春“电子信息工程”《通信原理》期末考试高频考点版(带答案)一.综合考核(共50题)1.根据香农公式,可以得知()。
A、当给定B,S/N时,信道的极限传输能力C可确定B、要保持一定的容量,可以通过调整带宽B和信噪比S/N的关系来达到C、增加信道容量并不能无限制地增大信道容量D、在C和S/N一定的情况下,可以通过调整带宽与时间的关系来达到参考答案:ABCD2.随参信道对所传信号的影响有()。
A.产生快衰落B.引起时间弥散C.造成频率选择性衰落D.引起慢衰落参考答案:ABCD3.当被抽样信号f(t)的最高频率为fmax时,则f(t)的全部信息都包含在其抽样间隔不大于1/2fmax秒的均匀抽样里。
()A.错误B.正确参考答案:B4.在一个码组内纠正t位错误,同时检测e(e>t)个误码,要求最小距离dmin应为()A、dmin≥2t+e+1B、dmin≥t+e+1C、dmin≥t+2e+1D、dmin≥2t+2e+15.信道传输信息的速率与()有关。
A.单位时间传送的符号数目B.信息源的概率分布C.信源编码D.信道干扰的概率分布参考答案:ABD6.随机过程的样本函数是()。
A、确定的时间函数B、随机函数C、随机变量的函数D、非确定的时间函数参考答案:A7.在数字通信中,同步分为()。
A.载波同步B.位同步C.帧同步D.调频信号的同步参考答案:ABCD8.传输速率为9600B的二进制数码流,所需的最小传输带宽为()。
A. 3.2kHzB. 4.8kHzC. 1.6kHzD. 9.6kHz参考答案:B调制信道的传输特性不好将对编码信道产生影响,其结果是对数字信号带来()A.噪声干扰B.码间干扰C.突发干扰D.噪声干扰和突发干扰参考答案:B10.100MHz的载波,由50kHz的正弦信号进行调频,最大频偏为10kHz,如果调制信号振幅和调制信号频率都加倍,试确定调频波的带宽()。
A.400MHzB.240KHzC.300KHzD.101MHz参考答案:B11.某信源的速率是1kbps,用2PSK调制,其主瓣宽度是()。
电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)一.综合考核(共50题)1.NDIS工作的网络协议层次不包括()A、应用层B、传输层C、网络层D、数据链路层参考答案:A2.网络攻击中权限获取及提升的方法有()。
A、通过网络监听、基于网络账号口令破解、社会工程B、通过网络监听、强制口令破解、网络钓鱼C、通过网络监听、基于网络账号口令破解、通过网络欺骗D、通过网络监听、获取口令文件、社会工程参考答案:C3.网络监听程序一般包含以下步骤:()A.数据包过滤与分解、强制口令破解、数据分析B.数据包捕获、强制口令破解、数据分析C.数据包捕获、数据包过滤与分解、数据分析D.网络欺骗、获取口令文件、数据包过滤与分解参考答案:C4.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波B.噪音C.激光D.红外辐射5.就信息安全来说,完整性是()。
A.保护组织的声誉B.保护系统资源免遭意外损害C.保护系统信息或过程免遭有意或意外的未经授权的修改D.两个或多个信息系统的成功安全组合参考答案:C6.强制口令破解不包括以下:()A.猜解简单口令B.字典攻击C.窥视输入的口令D.暴力猜解参考答案:C7.从系统结构上来看,入侵检测系统可以不包括()A、数据源B、分析引擎C、审计D、响应参考答案:C8.使用Hash签名时,主要局限是()。
A.发送方不必持有用户密钥的副本B.接收方必须持有用户密钥的副本C.接收方不必持有用户密钥的副本D.A和B参考答案:B下面的加密系统属于公钥密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个D、A和C都是参考答案:B10.下面关于DMZ区的说法错误的是()。
A.通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等B.内部网络可以无限制地访问外部网络以及DMZC.DMZ可以访问内部网络D.有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度参考答案:C11.关于网闸的工作原理,下面说法错误的是()A、切断网络之间的通用协议连接B、将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等C、网闸工作在OSI模型的二层以上D、任何时刻,网闸两端的网络之间不存在物理连接品参考答案:C12.门禁系统属于()系统中的一种安防系统。
A、智能强电B、智能弱电C、非智能强电D、非智能弱电参考答案:B误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
A.异常模型B.规则集处理引擎去C.网络攻击特征库D.审计日志参考答案:C14.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电参考答案:B15.下面属于流密码算法的是()算法。
A.DESB.AESC.RC4D.RSA参考答案:C16.下面不属于信息安全属性的是()。
A、完整性B、保密性C、不可否认性D、有序性参考答案:D17.B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞参考答案:B18.下面算法中,不属于Hash算法的是()。
A.MD-4算法B.MD-5算法C.DSA算法D.SHA算法参考答案:C19.以下不利用硬件就能实现的认证方式是()。
A.安全令牌B.智能卡C.双向认证D.口令参考答案:D20.在建立堡垒主机时()。
A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给予尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机参考答案:A21.下面不属于令牌的是()。
A.时间令牌B.出入证件参考答案:B22.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则()。
A、无向上写,无向下读B、无向上写,无向下写C、无向上读,无向下读D、无向上读,无向下写参考答案:D23.一个完整的信息安全技术措施包括()A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D24.下面哪个选项不属于信息认证的目的()A、信源的认证和识别B、信宿的认证和识别C、获取信息的口令D、验证消息的完整性参考答案:C25.下面不属于信息隐藏攻击者的主要目的的是()。
A.检测隐藏信息的存在性B.估计隐藏信息的长度和提取隐藏信息C.在隐藏信息前对信息加密D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息26.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器B.事件分析器C.事件数据库D.响应单元参考答案:A27.在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。
A.防护B.检测C.响应D.恢复参考答案:B28.对状态检查技术的优缺点描述有误的是()。
A.采用检测模块监测状态信息B.支持多种协议和应用C.不支持监测RPC和UDP的端口信息D.对应用透明参考答案:C29.企业在选择防病毒产品时不应该考虑的指标为()。
A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出参考答案:D以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制参考答案:D31.数字签名的实现方法包括()。
A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.A和BD.以上都不对参考答案:C32.MD-5算法每轮的基本函数是()之一。
A.D,E,F,GB.E,F,G,HC.F,G,H,ID.G,H,I,J参考答案:C33.关于应用代理网关防火墙说法正确的是()。
A.基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B.一种服务需要一种代理模块,扩展服务较难C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D.不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击参考答案:BA、路由选择B、路由连接C、安全审计D、安全策略参考答案:C35.以下关于Diffie-Hellman(DH协议)说法正确的是()。
A.DH协议可以用来进行认证和密钥协商B.DH协议存在中间人攻击C.DH协议的安全性取决于特定的环境,一般来说非常安全D.DH协议由于不安全,因此对于实际应用来说没有价值参考答案:B36.数字签名的实现方法包括()。
A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对参考答案:C37.软件系统攻击技术包括如下方法()。
A、缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用B、缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用C、缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术D、端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术参考答案:C38.RSA算法是一种基于()的公钥体系。
A.素数不能分解D.公钥可以公开的假设参考答案:C39.对闯入安全边界的行为进行报警的技术是()。
A.门禁系统B.巡更系统C.视频监控系统D.红外防护系统参考答案:D40.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。
它的安装要求中不包括()。
A.服务器一般要使用双网卡的主机B.客户端需要配置代理服务器的地址和端口参数C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D.代理服务器的内网网卡IP和客户端使用保留IP地址参考答案:C41.数字签名机制取决于两个过程___。
A、加密过程和验证过程B、Hash散列过程和签名过程C、签名过程和验证过程D、加密过程和Hash散列过程参考答案:C42.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。
A.抗差分分析B.线性分析C.非线性分析D.A和B43.DES入口参数中的Mode表示DES的工作方式,有两种:()。
A、加密或混淆B、加密或解密C、混淆或解密D、加密或扩散参考答案:B44.以下属于入侵检测软件的是()。
A.SnortB.SquidfilterD.DES参考答案:A45.下面哪个选项不属于信息认证的目的?()A.信源的认证和识别B.信宿的认证和识别C.获取信息的口令D.验证消息的完整性参考答案:C46.关于NAT说法错误的是()A、NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址C、动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用D、动态NAT又叫做网络地址端口转换NAPT参考答案:D47.缺少信息的世界是()。
A.空虚的世界B.死寂的世界C.混乱的世界D.有序的世界参考答案:C48.DES算法的扩展置换是将()。
A.32位扩展为48位B.28为扩展为32位C.48位扩展为56位D.56为扩展为64位参考答案:A49.为了防御网络监听,最常用的方法是()。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输参考答案:B50.当包过滤防火墙中某条规则已经匹配了当前数据包,则会进行的操作是()。
A.继续扫描下一条规则B.执行规则定义的目标动作C.允许数据包通过D.向管理员告警参考答案:B。