电子科大19春《信息安全概论》在线作业2课件.docVIP

电子科大19春《信息安全概论》在线作业2课件.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
( 单选题 )1: 门禁系统属于()系统中的一种安防系统。 A: 智能强电 B: 智能弱电 C: 非智能强电 D: 非智能弱电 正确答案 : ( 单选题 )2: 不能防止计算机感染病毒的措施是( ) A: 定时备份重要文件 B: 经常更新操作系统 C: 除非确切知道附件内容,否则不要打开电子邮件附件 D: 重要部门的计算机尽量专机专用与外界隔绝 正确答案 : ( 单选题 )3: 我国信息论专家钟义信教授将信息定义为() 。 A: 信息是用来减少随机不定性的东西 B: 信息是人们在适应外部世界, 且该适应反作用于外部世界的过程中, 同外部世界进行互相 交换的内容的名称。 C: 信息是反映事物的形式、 关系和差别的东西, 它包含在事物的差异之中, 而不在事物本身。 D: 信息是事物运动的状态和状态变化的方式。 正确答案 : ( 单选题 )4: 对于联网型门禁系统, ()也接受来自管理计算机发送的人员信息和相对应的授 权信息,同时向计算机传送进出门的刷卡记录 A: 读卡器 B: 门禁控制器 C: 电控锁 D: 连接线 正确答案 : ( 单选题 )5: 关于 NAT说法错误的是() A: NAT允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机,元需内部主机拥 有注册的 ( 已经越来越缺乏的 ) 全局互联网地址 B: 静态 NAT是设置起来最简单和最容易实现的一种地址转换方式, 内部网络中的每个主机都 被永久映射成外部网络中的某个合法的地址 C: 动态 NAT主要应用于拨号和频繁的远程连接、 当远程用户连接上之后, 动态 NAT就会分配 给用户一个 IP 地址,当用户断开时,这个 IP 地址就会被释放而留待以后使用 D: 动态 NAT又叫做网络地址端口转换 NAPT 正确答案 : ( 单选题 )6: RSA 算法是一种基于( )的公钥体系。 A: 素数不能分解; B: 大数没有质因数的假设; C: 大数不可能对质因数进行分解假设; D: 公钥可以公开的假设。 正确答案 : ( 单选题 )7: A 自己的文件乘上随机因子后,再将文件交给 B,下面不属于完全盲签名的特点 的是( )。 A: B 对文件的签名是合法的; B: B 对文件的签名是非法的; C: B 能够保存它所签过名的所有文件; D: B 不能将所签文件与实际文件联系起来。 正确答案 : ( 单选题 )8: 关于主机入侵检测技术说法正确的是 ( ) A: 位于内外网络边界 B: 针对主机信息进行检测 C: 能防御针对内部网络的攻击 D: 能对数据进行加密传递 正确答案 : ( 单选题 )9: 在数字信封方案中, 用于加密对称分组算法的密钥的算法一定是 ( )算法。 A: 分组密码; B: 对称密码; C: 公钥密码; D: 流密码 正确答案 : ( 单选题 )10: TCP 可为通信双方提供可靠的双向连接,在包过滤技术中,下面关于 TCP连接 描述错误的是: () A: 要拒绝一个 TCP时只要拒绝连接的第一个包即可 B: TCP 段中首包的 ACK=0,后续包的 ACK=1 C: 确认号是用来保证数据可靠传输的编号 D: TCP 的端口号通常表明了上层所运行的应用服务类型 正确答案 : ( 单选题 )11: 网络监听程序一般包含以下步骤___。 A: 数据包过滤与分解、强制口令破解、数据分析 B: 数据包捕获、强制口令破解、数据分析 C: 数据包捕获、数据包过滤与分解、数据分析 D: 网络欺骗、获取口令文件、数据包过滤与分解 正确答案 : ( 单选题 )12: DES 入口参数中的 Mode表示 DES的工作方式,有两种: ()。 A: 加密或混淆; B: 加密或解密; C: 混淆或解密; D: 加密或扩散 正确答案 : ( 单选题 )13: AES 算法采用的是代替 / 置换网络。每一轮由 3 层组成,其中,由 16 个 S 盒并 置而成,起到混淆作用的是由( )实现的。 A: 线性混合层; B: 非线性层; C: 密钥加层; D: A 和 B 。 正确答案 : ( 单选题 )14: 使用 Hash签名时,主要局限是( )。 A: 发送方不必持有用户密钥的副本; B: 接收方必须持有用户密钥的副本; C: 接收方不必持有用户密钥的副本; D: A 和 B。 正确答案 : ( 单选题 )15: 防火墙是在网络环境中的()应用。 A: 字符串匹配 B: 访问控制技术 C: 入侵检测技术 D: 防病毒技术 正确答案 : ( 单选题 )16: P2DR 模型中的各项表示( )。 A: 防护、策略、决定、运行; B: 警察、策略、检测、运行; C: 防护、策略、检测、响应; D: 防护、警察、检测、响应。 正确答案 : ( 单选题 )17: 软件系统攻击技术包括如

文档评论(0)

liuxiaoyu99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档