




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(單選題)1:下列有關啟發式病毒掃描技術的描述中錯誤的是()A:啟發式病毒掃描技術不依賴于特性代碼來辨認計算機病毒B:啟發式病毒掃描技術是基于人工智能領域的啟發式搜索技術C:啟發式病毒掃描技術不會產生誤報,但也許會產生漏報D:啟發式病毒掃描技術可以發現某些應用了已有機制或行為方式的病毒(單選題)2:分組加密算法中()是兩個最重要的安全特性。A:混淆和速度快;B:擴散和速度快;C:混淆及擴散;D:速度快和易于原則化(單選題)3:權限獲取襲擊中,完整的網絡監聽程序不涉及()A:數據包捕獲;B:數據包過濾與分解;C:數據分析;D:網絡欺騙(單選題)4:下面說法不對的的是()A:"科學"是擴展人類多種器官功能的原理和規律;B:"技術"是擴展人類器官功能的具體措施和手段;C:人類運用的表征性資源是信息資源;D:并非人類的一切活動都可以歸結為結識世界和改造世界。(單選題)5:常用的網絡襲擊工具不涉及:A:安全掃描工具;B:網絡仿真工具;C:監聽工具;D:口令破譯工具(單選題)6:下面屬于流密碼算法的是()算法。A:DES;B:AES;C:RC4;D:RSA(單選題)7:公開密鑰加密體制是1976年,由()初次提出的。A:Diffie和Hellman;B:Diffie和Rivest;C:Hellman和Shamire;D:Rivest和Adleman(單選題)8:IDEA算法的混合性是有混合3種操作而成的,其中的模加法運算是模()的加法運算。A:28B:216C:216+1D:232(單選題)9:在PDRR模型中,()是靜態防護轉化為動態的核心,是動態響應的根據。A:防護B:檢測C:響應D:恢復(單選題)10:基于網絡的入侵檢測系統的信息源是()A:系統的審計日記B:系統的行為數據C:應用程序的事務日記文獻D:網絡中的數據包(單選題)11:RSA算法是一種基于()的公鑰體系。A:素數不能分解;B:大數沒有質因數的假設;C:大數不也許對質因數進行分解假設;D:公鑰可以公開的假設。(單選題)12:下面屬于分組密碼算法的是()算法。A:ECC;B:IDEA;C:RC4;D:RSA(單選題)13:下面的加密系統屬于對稱密碼體制的是()A:一種加密系統的加密密鑰和解密密鑰相似;B:一種加密系統的加密密鑰和解密密鑰不同;C:一種加密系統的加解密密鑰中,不能由一種推導出另一種;D:B和C都是。(單選題)14:強制口令破解不涉及如下()A:猜解簡樸口令;B:字典襲擊;C:窺視輸入的口令;D:暴力猜解。(單選題)15:強制訪問控制模型中的Bell-LaPadula模型采用如下訪問控制原則()。A:無向上寫,無向下讀;B:無向上寫,無向下寫;C:無向上讀,無向下讀;D:無向上讀,無向下寫。(單選題)16:要保證盲簽名合同可行,必須滿足如下條件()。A:簽名算法和乘法不可互換;B:簽名算法和乘法是可互換的;C:乘法因子必須是隨機的;D:B和C。(單選題)17:下面不屬于襲擊Hash函數的典型措施的是()。A:窮舉襲擊;B:差分密碼分析;C:生日襲擊;D:半途相遇襲擊。(單選題)18:從系統構造上來看,入侵檢測系統可以不涉及()A:數據源B:分析引擎C:審計D:響應(單選題)19:有關應用代理網關防火墻說法對的的是()A:基于軟件的應用代理網關工作在OSI網絡參照模型的網絡層上,它采用應用合同代理服務的工作方式實行安全方略B:一種服務需要一種代理模塊,擴展服務較難C:和包過濾防火墻相比,應用代理網關防火墻的解決速度更快D:不支持對顧客身份進行高檔認證機制一般只能根據包頭信息,因此很容易受到"地址欺騙型"襲擊(單選題)20:AES運用有限域上的逆映射來構造S-盒的好處是其具有良好的()的能力。A:抗差分分析;B:線性分析;C:非線性分析;D:A和B。(單選題)21:有關網閘的工作原理,下面說法錯誤的是()A:切斷網絡之間的通用合同連接B:將數據包進行分解或重組為靜態數據;對靜態數據進行安全審查,涉及網絡合同檢查和代碼掃描等C:網閘工作在OSI模型的二層以上D:任何時刻,網閘兩端的網絡之間不存在物理連接品(單選題)22:根據密鑰信息的互換方式,密鑰分派可以提成3類()A:人工密鑰分發、基于中心的密鑰分法、基于認證的密鑰分發;B:人工密鑰分發、密鑰分發中心、密鑰轉換中心;C:密鑰分發中心、密鑰轉換中心、公開密鑰加密系統;D:密鑰分發中心、密鑰轉換中心、加密密鑰由本地和遠端密鑰管理實體合伙產生密鑰。(單選題)23:公司在選擇防病毒產品時不應當考慮的指標為()A:產品可以從一種中央位置進行遠程安裝、升級'B:產品的誤報、漏報率較低C:產品提供具體的病毒活動記錄D:產品可以避免公司機密信息通過郵件被傳出(單選題)24:網絡襲擊中權限獲取及提高的措施有()。A:通過網絡監聽、基于網絡賬號口令破解、社會工程;B:通過網絡監聽、強制口令破解、網絡釣魚;C:通過網絡監聽、基于網絡賬號口令破解、通過網絡欺騙;D:通過網絡監聽、獲取口令文獻、社會工程。(單選題)25:下面不屬于數字簽名特性的是。A:簽名是可信的、不可偽造的;B:簽名是不可復制的和不可變化的;C:簽名是不可驗證的;D:簽名是不可抵賴的。(單選題)26:IDEA算法的密鑰是()位。A:56;B:48;C:128;D:256(單選題)27:網絡監聽程序一般涉及如下環節___。A:數據包過濾與分解、強制口令破解、數據分析B:數據包捕獲、強制口令破解、數據分析C:數據包捕獲、數據包過濾與分解、數據分析D:網絡欺騙、獲取口令文獻、數據包過濾與分解(單選題)28:安全方略的實行原則是()。A:最小特權原則、最小泄露原則、多級安全方略;B:最小泄露原則、最大特權原則、多級安全原則;C:最大泄露原則、最小特權原則、多級安全原則;D:最小特權原則、最小泄露原則、單級安全方略。(單選題)29:A將自己的文獻乘上隨機因子后,再將文獻交給B,下面不屬于完全盲簽名的特點的是()。A:B對文獻的簽名是合法的;B:B對文獻的簽名是非法的;C:B可以保存它所簽過名的所有文獻;D:B不能將所簽文獻與實際文獻聯系起來。(單選題)30:MD-5算法每輪的基本函數是()之一。A:D,E,F,G;B:E,F,G,H;C:F,G,H,I;D:G,H,I,J。(單選題)31:訪問控制涉及3個要素是()。A:主體、客體和控制模型;B:角色、對象和任務;C:密鑰、主體、客體;D:主體、客體和控制方略。(單選題)32:入侵檢測系統分為如下4個基本組件()。A:事件產生器、事件記錄器、響應單元、事件存儲器;B:事件呈現器、事件注冊器、事件運營器、事件記錄器C:事件呈現器、事件監控器、事件運營器、事件記錄器D:事件產生器、事件分析器、響應單元、事件數據庫(單選題)33:下面有關響應的說法對的的是()A:積極響應和被動響應是互相對立的,不能同步采用B:被動響應是入侵檢測系統中的唯一響應方式C:入侵檢測系統提供的警報方式只能是顯示在屏幕上的警告信息或窗口D:積極響應的方式可以是自動發送郵件給入侵發起方的系統管理員祈求協助以辨認問題和解決問題(單選題)34:有關NAT說法錯誤的是()A:NAT容許一種機構專用Intramt中的主機透明地連接到公共域中的主機,元需內部主機擁有注冊的(已經越來越缺少的)全局互聯網地址B:靜態NAT是設立起來最簡樸和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法的地址C:動態NAT重要應用于撥號和頻繁的遠程連接、當遠程顧客連接上之后,動態NAT就會分派給顧客一種IP地址,當顧客斷開時,這個IP地址就會被釋放而留待后來使用D:動態NAT又叫做網絡地址端口轉換NAPT(單選題)35:我們稱Hash函數為單向Hash函數,因素在于()。A:輸入x可覺得任意長度;B:輸出數據長度固定;C:給出一種Hash值,很難反向計算出原始輸入;D:難以找到兩個不同的輸入會得到相似的Hash輸出值。(單選題)36:下面不屬于信息安全屬性的是()。A:完整性;B:保密性;C:不可否認性;D:有序性。(單選題)37:國內信息論專家鐘義信專家將信息定義為()。A:信息是用來減少隨機不定性的東西B:信息是人們在適應外部世界,且該適應反作用于外部世界的過程中,同外部世界進行互相互換的內容的名稱。C:信息是反映事物的形式、關系和差別的東西,它涉及在事物的差別之中,而不在事物自身。D:信息是事物運動的狀態和狀態變化的方式。(單選題)38:數字簽名可以解決否認、()、篡改及冒充等問題。A:加密B:零知識證明的辨認技術C:偽造D:指紋辨認技術(單選題)39:路由控制技術不涉及:A:路由選擇;B:路由連接;C:安全審計;D:安全方略(單選題)40:如下屬于無條件安全認證的身份認證系統是()。A:即理論安全性,與敵方的計算能力和擁有的資源無關;B:即實際安全性,是根據破譯該系統所需的計算量來評價的;C:能同步提供認證和保密兩種功能;D:只是純正的認證系統,不提供數據加密傳播功能。(單選題)41:不能避免計算機感染病毒的措施是()A:定期備份重要文獻B:常常更新操作系統C:除非確切懂得附件內容,否則不要打開電子郵件附件D:重要部門的計算機盡量專機專用與外界隔絕(單選題)42:網絡監聽程序一般涉及如下環節()。A:數據包過濾與分解、強制口令破解、數據分析B:數據包捕獲、強制口令破解、數據分析C:數據包捕獲、數據包過濾與分解、數據分析D:網絡欺騙、獲取口令文獻、數據包過濾與分解(單選題)43:在數字信封方案中,用于加密對稱分組算法的密鑰的算法一定是()算法。A:分組密碼;B:對稱密碼;C:公鑰密碼;D:流密碼(單選題)44:某病毒運用RPCDCOM緩沖區溢出漏洞選行傳播,病毒運營后,在%System%文獻夾下生成自身的拷貝nvcl.exe,添加注冊表項,使得自身可以在系統啟動時自動運營。通過以上描述可以判斷這種病毒的類型為()A:文獻型病毒B:宏病毒C:網絡蠕蟲病毒D:特洛伊木馬病毒(單選題)45:就信息安全來說,完整性是()A:保護組織的名譽B:保護系統資源免遭意外損害C:保護系統信息或過程免遭故意或意外的未經授權的修改D:兩個或多種信息系統的成功安全組合(單選題)46:下面的威脅中,對計算機和網絡系統的最大威脅是:A:竊聽;B:重放;C:計算機病毒;D:假冒(單選題)47:下面屬于雙因子認證技術的是()。A:口令和智能安全存儲介質;B:口令和生物特性;C:智能安全存儲介質和指紋;D:口令和虹膜
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 邊緣計算與分布式儲能的融合-洞察闡釋
- 療養院產業鏈分析-洞察闡釋
- 調味品中重金屬含量分析-洞察闡釋
- 基于能量互聯網的儲能系統智能調度策略-洞察闡釋
- 2025至2030年中國牛仔褲行業發展形勢分析及市場競爭策略報告
- 多學科視角下上升流研究-洞察闡釋
- 綠色產業集群與洋特化發展-洞察闡釋
- 基于納濾膜的toxicsremoval研究-洞察闡釋
- 大學生就業心理狀況的調查與對策研究
- 數據隱私保護政策研究-洞察闡釋
- 教師讀書分享《給教師的建議》課件
- 移動式腳手架操作平臺搭設方案
- FZ/T 07025-2022針織行業綠色工廠評價要求
- 實用臨床護理-“三基”應知應會題庫完整
- 內蒙古高考戶籍制度
- 上門廚師項目商業計劃書
- 勞動合同書Word模板
- 零食電商實施方案
- 第35屆中國化學奧林匹克(初賽競賽)試題及參考答案
- USY分子篩的改性研究進展
- 醫療器械經營質量管理規范試題
評論
0/150
提交評論