電子科技大學23春“電子信息工程”《信息安全概論》考試高頻考點參考題庫帶答案_第1頁
電子科技大學23春“電子信息工程”《信息安全概論》考試高頻考點參考題庫帶答案_第2頁
電子科技大學23春“電子信息工程”《信息安全概論》考試高頻考點參考題庫帶答案_第3頁
電子科技大學23春“電子信息工程”《信息安全概論》考試高頻考點參考題庫帶答案_第4頁
電子科技大學23春“電子信息工程”《信息安全概論》考試高頻考點參考題庫帶答案_第5頁
已閱讀5頁,還剩2頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

長風破浪會有時,直掛云帆濟滄海。電子科技大學23春“電子信息工程”《信息安全概論》考試高頻考點參考題庫帶答案(圖片大小可自由調整)第I卷一.綜合考核(共15題)1.網絡監聽程序一般包含以下步驟___。A、數據包過濾與分解、強制口令破解、數據分析B、數據包捕獲、強制口令破解、數據分析C、數據包捕獲、數據包過濾與分解、數據分析D、網絡欺騙、獲取口令文件、數據包過濾與分解2.下面不屬于攻擊Hash函數的典型方法的是()。A.窮舉攻擊B.差分密碼分析C.生日攻擊D.中途相遇攻擊3.強制訪問控制模型中的Bell-LaPadula模型采用如下訪問控制原則:()。A.無向上寫,無向下讀B.無向上寫,無向下寫C.無向上讀,無向下讀D.無向上讀,無向下寫4.AES算法的運行輪數為Nr時,其加密和解密過程分別需要()個子密鑰。A.NrB.Nr+1C.Nr+2D.Nr+35.安全策略的實施原則是()。A.最小特權原則、最小泄露原則、多級安全策略B.最小泄露原則、最大特權原則、多級安全原則C.最大泄露原則、最小特權原則、多級安全原則D.最小特權原則、最小泄露原則、單級安全策略6.下面的加密系統屬于對稱密碼體制的是()。A.一個加密系統的加密密鑰和解密密鑰相同B.一個加密系統的加密密鑰和解密密鑰不同C.一個加密系統的加解密密鑰中,不能由一個推導出另一個D.B和C都是7.下面關于DMZ區的說法錯誤的是()。A.通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等B.內部網絡可以無限制地訪問外部網絡以及DMZC.DMZ可以訪問內部網絡D.有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度8.下面屬于置換密碼的是()A、ek(x)=x+k(mod26),dk(x)=y-k(mod26)(x,y∈Z26)B、∏=01234……2324250’1’2’3’4’……23’24’25’C、P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},對k=(a,b)∈K,定義e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)D、對于a,b,……,z這26個字母組成的單詞,不改變明文字符,但要通過重排而改變他們的位置,實現加密9.對闖入安全邊界的行為進行報警的技術是()。A.門禁系統B.巡更系統C.視頻監控系統D.紅外防護系統10.就信息安全來說,完整性是()。A.保護組織的聲譽B.保護系統資源免遭意外損害C.保護系統信息或過程免遭有意或意外的未經授權的修改D.兩個或多個信息系統的成功安全組合11.網絡監聽程序一般包含以下步驟()。A、數據包過濾與分解、強制口令破解、數據分析B、數據包捕獲、強制口令破解、數據分析C、數據包捕獲、數據包過濾與分解、數據分析D、網絡欺騙、獲取口令文件、數據包過濾與分解12.誤用入侵檢測技術的核心問題是()的建立以及后期的維護和更新。A、異常模型B、規則集處理引擎C、網絡攻擊特征庫D、審計日志13.消息認證碼是與()相關的單向Hash函數,也稱為消息鑒別碼或消息校驗和。A、加密B、密鑰C、解密D、以上都是14.我國信息論專家鐘義信教授將信息定義為()。A、信息是用來減少隨機不定性的東西B、信息是人們在適應外部世界,且該適應反作用于外部世界的過程中,同外部世界進行互相交換的內容的名稱C、信息是反映事物的形式、關系和差別的東西,它包含在事物的差異之中,而不在事物本身D、信息是事物運動的狀態和狀態變化的方式15.下面的威脅中,對計算機和網絡系統的最大威脅是:()。A.竊聽B.重放C.計算機病毒D.假冒第II卷一.綜合考核(共15題)1.企業在選擇防病毒產品時不應該考慮的指標為()A、產品能夠從一個中央位置進行遠程安裝、升級B、產品的誤報、漏報率較低C、產品提供詳細的病毒活動記錄D、產品能夠防止企業機密信息通過郵件被傳出2.下面屬于分組密碼算法的是()算法。A、ECCB、IDEAC、RC4D、RSA3.在數字信封方案中,用于加密對稱分組算法的密鑰的算法一定是()算法。A、分組密碼B、對稱密碼C、公鑰密碼D、流密碼4.下面不屬于信息的功能的是()。A.信息是一切生物進化的導向資源B.信息是知識的來源C.信息是電子信息、光學信息和生物信息的集合D.信息是思維的材料5.AES算法中,如果用Nb表示一個數據塊中字的個數,用Nk表示密鑰中字的個數,用Nr表示算法輪數,則當Nb=4,Nk=6時,Nr應為()輪。A.8B.10C.12D.146.消息認證碼是與()相關的單向Hash函數,也稱為消息鑒別碼或消息校驗和。A.加密B.密鑰C.解密D.以上都是7.下面關于DMZ區的說法錯誤的是()A、通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等B、內部網絡可以無限制地訪問外部網絡以及DMZC、DMZ可以訪問內部網絡D、有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作,而內部防火墻采用透明模式工作以減少內部網絡結構的復雜程度8.常見的網絡攻擊工具不包括()。A.安全掃描工具B.網絡仿真工具C.監聽工具D.口令破譯工具9.以下屬于入侵檢測軟件的是()。A.SnortB.SquidC.netfilterD.DES10.下面說法不正確的是()A、“科學”是擴展人類各種器官功能的原理和規律B、“技術”是擴展人類器官功能的具體方法和手段C、人類利用的表征性資源是信息資源D、并非人類的一切活動都可以歸結為認識世界和改造世界11.某公司申請到1個公網IP地址,要使公司的20臺主機都能聯到INTERNET上,他需要防火墻的哪個功能?()A、假冒IP地址的偵測B、網絡地址轉換技術C、內容檢查技術D、基于地址的身份認證12.下面關于響應的說法正確的是()。A.主動響應和被動響應是相互對立的,不能同時采用B.被動響應是入侵檢測系統中的唯一響應方式C.入侵檢測系統提供的警報方式只能是顯示在屏幕上的警告信息或窗口D.主動響應的方式可以是自動發送郵件給入侵發起方的系統管理員請求協助以識別問題和處理問題13.下面不屬于PKI支撐服務的是()。A.不可否認性服務B.安全時間戳服務C.完整性D.公證服務14.在PDRR模型中,()是靜態防護轉化為動態的關鍵,是動態響應的依據。A、防護B、檢測C、響應D、恢復15.下面哪個選項不屬于信息認證的目的?()A.信源的認證和識別B.信宿的認證和識別C.獲取信息的口令D.驗證消息的完整性第I卷參考答案一.綜合考核1.參考答案:C2.參考答案:B3.參考答案:D4.參考答案:B5.參考答案:A6.參考答案:A7.參考答案:C8.參考答案:D9.參考答案:D10.參考答案:C11.參考答案:C12.參考答案:C13.參考答案:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論