电子科技大学20春《信息安全概论》期末考试试卷及答案
助您各类考试都拿满分!
长按识别二维码
复制您的试题“题目”,发送给“众课帮”即可。
简单方便,答案基本都是秒回的噢!
如遇查询人数较多,最多延迟1-2秒,望理解。
搜题找答案教程如下:
1、AES算法的运行轮数为Nr时,其加密和解密过程分别需要()个子密钥。 A.Nr B.Nr+1 C.Nr+2 D.Nr+3答案:B --------------------------------
2、强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()。 A.无向上写,无向下读 B.无向上写,无向下写 C.无向上读,无向下读 D.无向上读,无向下写答案:D --------------------------------
3、为了防御网络监听,最常用的方法是()。 A.采用物理传输(非网络) B.信息加密 C.无线网 D.使用专线传输答案:B --------------------------------
4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M=KB公开(KA秘密(M)),B方收到密文的解密方案是()。 A.KB公开(KA秘密(M)) B.KA公开(KA公开(M)) C.KA公开(KB秘密(M)) D.KB秘密(KA秘密(M))答案:C --------------------------------
5、下面不属于PKI支撑服务的是()。 A.不可否认性服务 B.安全时间戳服务 C.完整性 D.公证服务答案:C --------------------------------
6、差分密码分析的基本思想是:通过分析()的影响来恢复某些密钥比特。 A.明文对密文 B.明文对的差值对密文 C.明文对的差值对密文对的差值 D.明文对密文对的差值答案:C --------------------------------
7、网络隔离技术中,网络协议断开是指()。 A.断开物理层 B.断开数据链路层 C.断开应用层 D.断开网络所有七层答案:D --------------------------------
8、以下不属于入侵检测技术的有()。 A.状态检测 B.异常检测 C.误用检测 D.完整性校验答案:A --------------------------------
9、以下技术中,不能隐藏内部主机IP的是()。 A.NAT B.应用代理 C.隧道 D.包过滤答案:D --------------------------------
10、下面关于响应的说法正确的是()。 A.主动响应和被动响应是相互对立的,不能同时采用 B.被动响应是入侵检测系统中的唯一响应方式 C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口 D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题答案:D --------------------------------
11、以下关于Diffie-Hellman(DH协议)说法正确的是()。 A.DH协议可以用来进行认证和密钥协商 B.DH协议存在中间人攻击 C.DH协议的安全性取决于特定的环境,一般来说非常安全 D.DH协议由于不安全,因此对于实际应用来说没有价值答案:B --------------------------------
12、对于口令攻击,异常检测使用统计的方式将口令登录失败的次数同相关的()进行比较,以确定潜在的威胁。 A.规则 B.阈值 C.攻击脚本 D.专家系统答案:B --------------------------------
13、基于PKI的服务中,属于支撑服务的是()。 A.认证 B.不可否认性服务 C.完整性 D.保密性答案:B --------------------------------
14、以下关于包过滤技术的缺点,描述错误的是()。 A.无法对用户身份进行识别 B.无法对应用数据进行过滤 C.只能通过客户端设置才能实现 D.包过滤规则数量会随着应用的深入变得庞大答案:C --------------------------------
15、网络安全的工作目标“拿不走”是指的()。 A.访问控制机制 B.授权机制 C.加密机制 D.数据完整性机制答案:B --------------------------------
16、使用漏洞库匹配的扫描方法,能发现()。 A.未知的漏洞 B.已知的漏洞 C.自行设计的软件中的漏洞 D.所有漏洞答案:B --------------------------------
17、以下属于异常检测技术的是()。 A.统计分析 B.专家系统 C.模型推理 D.状态转换分析答案:A --------------------------------
18、以下选项中不属于强制访问控制模型的是()。 A.BLP模型 B.BIBA模型 C.Dion模型 D.RBAC模型答案:D --------------------------------
19、以下不是PMI模型的是()。 A.通用模型 B.传输模型 C.控制模型 D.角色模型答案:B --------------------------------
20、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是()。 A.路由器 B.独立的主机 C.二层交换机 D.网桥答案:C --------------------------------
21、当包过滤防火墙中某条规则已经匹配了当前数据包,则会进行的操作是()。 A.继续扫描下一条规则 B.执行规则定义的目标动作 C.允许数据包通过 D.向管理员告警答案:B --------------------------------
22、DES算法的扩展置换是将()。 A.32位扩展为48位 B.28为扩展为32位 C.48位扩展为56位 D.56为扩展为64位答案:A --------------------------------
23、属于Web中使用的安全协议是()。 A.PEM、SSL B.S-HTTP、S/MIME C.SSL、S-HTTP D.S/MIME、SSL答案:C --------------------------------
24、以下关于RSA算法说法正确的是()。 A.RSA算法不能用来加密大数据 B.RSA不能实现数字签名 C.RSA算法可以用来实现密钥传输 D.RSA算法不能和DES算法混合使用答案:C --------------------------------
25、()主要针对边界安全中的物理安全问题,保护的对象包括内部的物理环境和物理载体,而非针对通过网络进行信息获取的边界安全问题。 A.物理边界控制 B.入侵检测 C.防火墙 D.网闸答案:A --------------------------------
26、下面不属于信息的功能的是()。 A.信息是一切生物进化的导向资源 B.信息是知识的来源 C.信息是电子信息、光学信息和生物信息的集合 D.信息是思维的材料答案:C --------------------------------
27、以下信息安全威胁危及到信息安全的机密性的是()。 A.信息泄露 B.重放 C.假冒 D.篡改答案:A --------------------------------
28、AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=4,Nk=6时,Nr应为()轮。 A.8 B.10 C.12 D.14答案:C --------------------------------
29、DES算法中的S盒是将()的变换。 A.48位变换为32位 B.32位变换为16位 C.56位变换为48位 D.64位变换为56位答案:A --------------------------------
30、数字签名的实现方法包括()。 A.用对称加密算法进行数字签名 B.用非对称加密算法进行数字签名 C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名 D.以上都不对答案:C --------------------------------
31、对状态检查技术的优缺点描述有误的是()。 A.采用检测模块监测状态信息 B.支持多种协议和应用 C.不支持监测RPC和UDP的端口信息 D.对应用透明答案:C --------------------------------
32、缺少信息的世界是()。 A.空虚的世界 B.死寂的世界 C.混乱的世界 D.有序的世界答案:C --------------------------------
33、关于主机入侵检测技术说法正确的是()。 A.位于内外网络边界 B.针对主机信息进行检测 C.能防御针对内部网络的攻击 D.能对数据进行加密传递答案:B --------------------------------
34、IDEA算法的明文和密文分组都是()位算法。 A.32 B.16 C.48 D.64答案:D --------------------------------
35、OSI安全体系结构中以“底层网络安全协议”的方式提供安全服务的是()。 A.表示层 B.会话层 C.数据链路层 D.应用层答案:C --------------------------------
36、在信息安全体系结构中,以下属于核心基础安全基础的是()。 A.网络系统安全技术 B.内容安全技术 C.密码技术 D.标识与认证技术答案:C --------------------------------
37、以下关于取证的说法不正确的是()。 A.计算机取证必须保障电子证据的真实性 B.计算机取证必须具有法律依据才能作为证据使用 C.计算机取证需要借助于特制设备 D.计算机取证仅仅是一个技术问题答案:D --------------------------------
38、认证使用的技术不包括()。 A.消息认证 B.水印技术 C.身份认证 D.数字签名答案:B --------------------------------
39、教材论述的密钥管理3个层面的因素中,不包括()。 A.理论因素 B.人为因素 C.技术因素 D.社会因素答案:D --------------------------------
40、IDEA算法的明文分组在每一轮中都是被分成()份。 A.4 B.3 C.5 D.2答案:A --------------------------------
41、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。 A.拒绝服务 B.文件共享 C.BIND漏洞 D.远程过程调用答案:A --------------------------------
42、下面属于主动攻击的手段是()。 A.窃听 B.截收 C.分析 D.修改信息答案:D --------------------------------
43、下面不属于信息隐藏攻击者的主要目的的是()。 A.检测隐藏信息的存在性 B.估计隐藏信息的长度和提取隐藏信息 C.在隐藏信息前对信息加密 D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息答案:C --------------------------------
44、下面关于防火墙的说法中,正确的有()。 A.防火墙可以解决来自内部网络的攻击 B.防火墙可以防止受病毒感染的文件的传输 C.防火墙会削弱计算机网络系统的性能 D.防火墙可以防止错误配置引起的安全威胁答案:B --------------------------------
45、AES算法的输入明文长度可以分别是()bit。 A.128、192和256 B.64、128和192 C.32、192和256 D.32、64和128答案:A --------------------------------
46、向有限的空间输入超长的字符串是()攻击手段。 A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗答案:A --------------------------------
47、MD-5算法每轮的基本函数是()之一。 A.D,E,F,G B.E,F,G,H C.F,G,H,I D.G,H,I,J答案:C --------------------------------
48、网络控制技术不包括()。 A.防火墙技术 B.入侵检测技术 C.内网安全技术 D.路由控制机制答案:D --------------------------------
49、以下不属于强制访问控制模型的是()。 A.基于角色的访问控制模型 B.Lattice模型 C.Bell-LaPadula模型 D.Biba模型答案:A --------------------------------