电子科技大学24秋“电子信息工程”《信息安全概论》考试历年常考点试题选编附答案.docxVIP

电子科技大学24秋“电子信息工程”《信息安全概论》考试历年常考点试题选编附答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

电子科技大学24秋“电子信息工程”《信息安全概论》考试历年常考点试题选编附答案

第1卷

一.综合考核(共15题)

1.防火墙是在网络环境中的()应用。

A.字符串匹配

B.访问控制技术

C.入侵检测技术

D.防病毒技术

2.下面关于防火墙策略说法正确的是()。

A.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B.防火墙安全策略一旦设定,就不能在再作任何改变

C.防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D.防火墙规则集与防火墙平台体系结构无关

3.DES入口参数中的Mode表示DES的工作方式,有两种:()。

A、加密或混淆

B、加密或解密

C、混淆或解密

D、加密或扩散

4.以下不利用硬件就能实现的认证方式是()。

A、安全令牌

B、智能卡

C、双向认证

D、口令

5.以下属于条件安全认证的身份认证系统是()。

A、即理论安全性,与敌方的计算能力和拥有的资源无关

B、即实际安全性,是根据破译该系统所需的计算量来评价的

C、能同时提供认证和保密两种功能

D、只是纯粹的认证系统,不提供数据加密传输功能

6.MD-5算法每轮的基本函数是()之一。

A.D,E,F,G

B.E,F,G,H

C.F,G,H,I

D.G,H,I,J

7.我们称Hash函数为单向Hash函数,原因在于()。

A、输入x可以为任意长度

B、输出数据长度固定

C、给出一个Hash值,很难反向计算出原始输入

D、难以找到两个不同的输入会得到相同的Hash输出值

8.使用漏洞库匹配的扫描方法,能发现()

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有漏洞

9.对闯入安全边界的行为进行报警的技术是()

A、门禁系统

B、巡更系统

C、视频监控系统

D、红外防护系统

10.下面不可能存在于基于网络的漏洞扫描器中()。

A、漏洞数据库模块

B、扫描引擎模块

C、当前活功的扫描知识库模块

D、阻断规则设置模块

11.关于NAT说法错误的是()。

A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的已经越来越缺乏的全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫做网络地址端口转换NAPT

12.A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是()。

A.B对文件的签名是合法的

B.B对文件的签名是非法的

C.B能够保存它所签过名的所有文件

D.B不能将所签文件与实际文件联系起来

13.常见的网络攻击工具不包括()。

A.安全扫描工具

B.网络仿真工具

C.监听工具

D.口令破译工具

14.下面不属于攻击Hash函数的典型方法的是()。

A、穷举攻击

B、差分密码分析

C、生日攻击

D、中途相遇攻击

15.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A.异常模型

B.规则集处理引擎去

C.网络攻击特征库

D.审计日志

第1卷参考答案

一.综合考核

1.参考答案:B

2.参考答案:C

3.参考答案:B

4.参考答案:D

5.参考答案:B

6.参考答案:C

7.参考答案:C

8.参考答案:B

9.参考答案:D

10.参考答案:D

11.参考答案:D

12.参考答案:B

13.参考答案:B

14.参考答案:B

15.参考答案:C

您可能关注的文档

文档评论(0)

185****0119 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体武侯区米阳米信息咨询服务部
IP属地四川
统一社会信用代码/组织机构代码
92510107MAC8LM2H28

1亿VIP精品文档

相关文档