电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频考点版(参考答案)试题号5

电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频

考点版(参考答案)

一.综合考核(共50题)

1.

用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A、PMI

B、数字水印

C、PKI

D、密码技术

参考答案:A

2.

OSI安全体系结构中以“底层网络安全协议”的方式提供安全服务的是()。

A.表示层

B.会话层

C.数据链路层

D.应用层

参考答案:C

3.

以下属于入侵检测软件的是()

A、Snort

B、Squid

C、netfilter

D、DES

参考答案:A

4.

在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。

A.分组密码

B.对称密码

C.公钥密码

D.流密码

5.

目前常用的身份认证技术不包括()。

A.基于口令的身份认证技术

B.基于生物特征的认证技术

C.基于零知识证明的认证技术

D.信息隐藏技术

参考答案:D

6.

误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:C

7.

信息技术简单地说就是()

A、计算机、通信和情报

B、通信、控制和情报

C、计算机、通信和控制

D、计算机、控制和管理

参考答案:C

8.

软件系统攻击技术包括如下方法()。

A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用

B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用

C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术

D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术参考答案:C

在建立堡垒主机时()。

A.在堡垒主机上应设置尽可能少的网络服务

B.在堡垒主机上应设置尽可能多的网络服务

C.对必须设置的服务给予尽可能高的权限

D.不论发生任何入侵情况,内部网始终信任堡垒主机

参考答案:A

10.

安全策略的实施原则是()。

A.最小特权原则、最小泄露原则、多级安全策略

B.最小泄露原则、最大特权原则、多级安全原则

C.最大泄露原则、最小特权原则、多级安全原则

D.最小特权原则、最小泄露原则、单级安全策略

参考答案:A

11.

关于NAT说法错误的是()。

A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫做网络地址端口转换NAPT

参考答案:D

12.

下面属于仿射密码的是()。

A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)

B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’

C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)

D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密

13.

数字签名的实现方法包括()。

A.用对称加密算法进行数字签名

B.用非对称加密算法进行数字签名

C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名

D.以上都不对

参考答案:C

14.

下面不属于信息隐藏攻击者的主要目的的是()。

A、检测隐藏信息的存在性

B、估计隐藏信息的长度和提取隐藏信息

C、在隐藏信息前对信息加密

D、在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息

参考答案:C

15.

以下不属于包过滤防火墙的作用的是()

A、过滤进出网络的数据

B、管理进出网络的访问行为

C、封堵某些禁止的行为

D、对用户类型进行限制

参考答案:D

16.

摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集。

A.家用摄像机

B.专业摄像机

C.高清摄像机

D.模拟摄像机

参考答案:D

SHA算法的输出信息长度为()bit。

A.128

B.160

C.480

D.512

参考答案:B

18.

使用Hash签名时,主要局限是()。

A、发送方不必持有用户密钥的副本

B、接收方必须持有用户密钥的副本

C、接收方不必持有用户密钥的副本

D、A和B

参考答案:B

19.

视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。

A.人脸识别

B.对讲系统

C.门禁系统

D.报警设备

参考答案:D

20.

加密的口令:()

A.能够阻止重放攻击

B.不能够阻止重放攻击

C.适于用在终端与认证系统直接连接的环境

D.适于用再认证数据库不为非法用户所获得的环境

参考答案:B

21.

为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

C.激光

D.红外辐射

参考答案:D

22.

为提高密钥管理的安全性,采用如下措施()

A、尽量减少网络中使用密钥的个数

B、采用(k,w)门限体制增强主密钥的保密强度

C、密钥分发、政府监听

D、A和B

参考答案:D

23.

某病毒利用RPCDCOM缓冲区溢出漏洞选行传播,病毒运行后,在System文件夹下生成自身的拷贝nvcl.,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。

A.文件型病毒

B.宏病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

参考答案:C

24.

下面算法中,不属于Hash算法的是()。

A、MD-4算法

B、MD-5算法

C、DSA算法

D、SHA算法

参考答案:C

25.

入侵检测系统分为如下4个基本组件()。

A、事件产生器、事件记录器、响应单元、事件存储器

D、事件产生器、事件分析器、响应单元、事件数据库

参考答案:D

26.

以下关于Diffie-Hellman(DH协议)说法正确的是()。

A.DH协议可以用来进行认证和密钥协商

B.DH协议存在中间人攻击

C.DH协议的安全性取决于特定的环境,一般来说非常安全

D.DH协议由于不安全,因此对于实际应用来说没有价值

参考答案:B

27.

我国信息论专家钟义信教授将信息定义为()。

A.信息是用来减少随机不定性的东西

B.信息是人们在适应外部世界,且该适应反作用于外部世界的过程中,同外部世界进行互相交换的内容的名称

C.信息是反映事物的形式、关系和差别的东西,它包含在事物的差异之中,而不在事物本身

D.信息是事物运动的状态和状态变化的方式

参考答案:D

28.

下面不属于攻击Hash函数的典型方法的是()。

A、穷举攻击

B、差分密码分析

C、生日攻击

D、中途相遇攻击

参考答案:B

29.

视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。

A、人脸识别

B、对讲系统

C、门禁系统

参考答案:D

30.

差分密码分析的基本思想是:通过分析()的影响来恢复某些密钥比特。

A.明文对密文

B.明文对的差值对密文

C.明文对的差值对密文对的差值

D.明文对密文对的差值

参考答案:C

31.

门禁系统属于()系统中的一种安防系统。

A、智能强电

B、智能弱电

C、非智能强电

D、非智能弱电

参考答案:B

32.

误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。

A.异常模型

B.规则集处理引擎去

C.网络攻击特征库

D.审计日志

参考答案:C

33.

数字签名机制取决于两个过程()。

A、加密过程和验证过程

B、Hash散列过程和签名过程

C、签名过程和验证过程

D、加密过程和Hash散列过程

参考答案:C

关于NAT说法错误的是()。

A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的已经越来越缺乏的全局互联网地址

B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址

C.动态NAT主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D.动态NAT又叫做网络地址端口转换NAPT

参考答案:D

35.

以下属于条件安全认证的身份认证系统是()。

A、即理论安全性,与敌方的计算能力和拥有的资源无关

B、即实际安全性,是根据破译该系统所需的计算量来评价的

C、能同时提供认证和保密两种功能

D、只是纯粹的认证系统,不提供数据加密传输功能

参考答案:B

36.

DES算法的扩展置换是将()。

A.32位扩展为48位

B.28为扩展为32位

C.48位扩展为56位

D.56为扩展为64位

参考答案:A

37.

在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。

A、分组密码

B、对称密码

C、公钥密码

D、流密码

参考答案:C

关于主机入侵检测技术说法正确的是()。

A.位于内外网络边界

B.针对主机信息进行检测

C.能防御针对内部网络的攻击

D.能对数据进行加密传递

参考答案:B

39.

以下属于入侵检测软件的是()。

A.Snort

B.Squid

https://www.360docs.net/doc/6c18995035.html,filter

D.DES

参考答案:A

40.

基于网络的入侵检测系统的信息源是()

A、系统的审计日志

B、系统的行为数据

C、应用程序的事务日志文件

D、网络中的数据包

参考答案:D

41.

网络防范方法包括以下层次的防范对策()。

A.实体层次

B.实体层次、能量层次

C.实体层次、能量层次、信息层次

D.实体层次、能量层次、信息层次、管理层次参考答案:D

A、数据包过滤与分解、强制口令破解、数据分析

B、数据包捕获、强制口令破解、数据分析

C、数据包捕获、数据包过滤与分解、数据分析

D、网络欺骗、获取口令文件、数据包过滤与分解

参考答案:C

43.

网络隔离技术中,网络协议断开是指()。

A.断开物理层

B.断开数据链路层

C.断开应用层

D.断开网络所有七层

参考答案:D

44.

缺少信息的世界是()。

A.空虚的世界

B.死寂的世界

C.混乱的世界

D.有序的世界

参考答案:C

45.

以下属于异常检测技术的是()。

A.统计分析

B.专家系统

C.模型推理

D.状态转换分析

参考答案:A

46.

下面关于响应的说法正确的是()。

A.主动响应和被动响应是相互对立的,不能同时采用

B.被动响应是入侵检测系统中的唯一响应方式

C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题参考答案:D

47.

NDIS工作的网络协议层次不包括()。

A.应用层

B.传输层

C.网络层

D.数据链路层

参考答案:A

48.

下面属于流密码算法的是()算法。

A.DES

B.AES

C.RC4

D.RSA

参考答案:C

49.

在PDRR模型中,()是静态防护转化为动态的关键,是动态响应的依据。

A.防护

B.检测

C.响应

D.恢复

参考答案:B

50.

IDEA算法的明文分组在每一轮中都是被分成()份。

A.4

B.3

C.5

D.2

参考答案:A

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. NDIS工作的网络协议层次不包括() A、应用层 B、传输层 C、网络层 D、数据链路层 参考答案:A 2. 网络攻击中权限获取及提升的方法有()。 A、通过网络监听、基于网络账号口令破解、社会工程 B、通过网络监听、强制口令破解、网络钓鱼 C、通过网络监听、基于网络账号口令破解、通过网络欺骗 D、通过网络监听、获取口令文件、社会工程 参考答案:C 3. 网络监听程序一般包含以下步骤:() A.数据包过滤与分解、强制口令破解、数据分析 B.数据包捕获、强制口令破解、数据分析 C.数据包捕获、数据包过滤与分解、数据分析 D.网络欺骗、获取口令文件、数据包过滤与分解 参考答案:C 4. 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。 A.声波 B.噪音 C.激光 D.红外辐射

5. 就信息安全来说,完整性是()。 A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 参考答案:C 6. 强制口令破解不包括以下:() A.猜解简单口令 B.字典攻击 C.窥视输入的口令 D.暴力猜解 参考答案:C 7. 从系统结构上来看,入侵检测系统可以不包括() A、数据源 B、分析引擎 C、审计 D、响应 参考答案:C 8. 使用Hash签名时,主要局限是()。 A.发送方不必持有用户密钥的副本 B.接收方必须持有用户密钥的副本 C.接收方不必持有用户密钥的副本 D.A和B 参考答案:B

电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频考点版(参考答案)试题号5

电子科技大学22春“电子信息工程”《信息安全概论》作业考核题库高频 考点版(参考答案) 一.综合考核(共50题) 1. 用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 A、PMI B、数字水印 C、PKI D、密码技术 参考答案:A 2. OSI安全体系结构中以“底层网络安全协议”的方式提供安全服务的是()。 A.表示层 B.会话层 C.数据链路层 D.应用层 参考答案:C 3. 以下属于入侵检测软件的是() A、Snort B、Squid C、netfilter D、DES 参考答案:A 4. 在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。 A.分组密码 B.对称密码 C.公钥密码 D.流密码

5. 目前常用的身份认证技术不包括()。 A.基于口令的身份认证技术 B.基于生物特征的认证技术 C.基于零知识证明的认证技术 D.信息隐藏技术 参考答案:D 6. 误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。 A、异常模型 B、规则集处理引擎 C、网络攻击特征库 D、审计日志 参考答案:C 7. 信息技术简单地说就是() A、计算机、通信和情报 B、通信、控制和情报 C、计算机、通信和控制 D、计算机、控制和管理 参考答案:C 8. 软件系统攻击技术包括如下方法()。 A.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、端口扫描漏洞利用 B.缓冲区溢出利用、堆溢出利用、栈溢出利用、注册表权限提升、端口扫描漏洞利用 C.缓冲区溢出利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术 D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术参考答案:C

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考 1.在需要保护的信息资产中,( )是最重要的。 A.环境 B.硬件 C.数据 D.软件 参考答案:C 2.对称密码算法加密效率低、密钥相比照较长。( ) T.对 F.错 参考答案:F 3.网络攻击一般有三个阶段:( )。 A.猎取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,查找目标 参考答案:BCD 4.防火墙是在网络环境中的( )应用。 A、字符串匹配 B、访问掌握技术 C、入侵检测技术 D、防病毒技术 参考答案:B 5.只要做好客户端的文件检查就可以避开文件上传漏洞。( ) A.正确 B.错误 参考答案:B

6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 7.下面算法中,不属于Hash 算法的是( )。 A、MD-4 算法 B、MD-5 算法 C、DSA 算法 D、 SHA 算法 参考答案:C 8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。( ) T.对 F.错 参考答案:T 9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。( ) A.正确 B.错误 参考答案:B 10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。 A.第三年 B.其次年 C.每年 D. 当年

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号4

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024 参考答案:D 2. 以下哪项不是AES算法的可能密钥长度() A.64 B.128 C.192 D.256 参考答案:A 3. Netfilter/IPtables包过滤机制可用来构建防火墙。() A.正确 B.错误 参考答案:A 4. 以下哪种攻击利用了ICMP协议?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:D

5. 密码体制的要素包括() A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.解密算法 参考答案:ABCDE 6. CBC是指分组密码的哪种工作模式?() A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 参考答案:B 7. 在访问控制中,接受访问请求的实体称为() A.主体 B.客体 C.访问控制策略 D.访问操作 参考答案:B 8. PKI系统的核心是什么?() A.CA服务器 B.RA服务器 C.安全服务器 D.数据库服务器 参考答案:A

以下哪种攻击利用了TCP建立连接的三握手过程?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:C 10. 基于字母频率的攻击对移位密码和仿射密码有效。() A.正确 B.错误 参考答案:A 11. MAC是自主访问控制策略的简称。() A.正确 B.错误 参考答案:B 12. 以下哪一项标准是信息技术安全性评估通用准则?() https://www.360docs.net/doc/6c18995035.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 参考答案:A 13. IDS是指哪种网络防御技术?() A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统

电子科技大学2021年2月《信息安全概论》作业考核试题4答案参考

电子科技大学2021年2月《信息安全概论》作业考核试题及答案(参考) 1. 计算机病毒扫描软件的组成是( ) A.仅有病毒特征代码库 B.仅有病毒扫描程序 C.病毒特征代码库和扫描程序 D.病毒扫描程序和杀毒程序 参考答案:C 2. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。 A.行移位编码 B.字移位编码 C.特征编码 参考答案:ABC 3. 计算机信息系统的使用单位( )安全管理制度。 A.不一定都要建立 B.可以建立 C.应当建立 D.自愿建立 参考答案:C 4. 密码技术中,识别个人、网络上的机器或机构的技术称为( ) A.认证 B.数字签名 C.签名识别 D.解密 参考答案:B 5. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( ) A.错误 B.正确

参考答案:A 6. 无线局域网由( )硬件组成。 A.无线网卡 B.AP C.无线网桥 D.计算机和有关设备 参考答案:ABCD 7. 网络安全的层次结构中的第二层包括( )。 A.物理层 B.数据链路层 C.网络层 D.应用层 参考答案:ACD 8. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。 A.机密性 B.可用性 C.完整性 D.不可否认性 参考答案:A 9. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。 A.口令/帐号加密 B.定期更换口令 C.限制对口令文件的拜访 D.设置复杂的、具有一定位数的口令 参考答案:ABCD 10. 隐写分析根据最终效果可分为:( ) A.特征分析

22春电子科技大学《信息安全概论》在线作业二满分答案7

22春电子科技大学《信息安全概论》在线作业二满分答案 1. 只要做好客户端的文件检查就可以避免文件上传漏洞。( ) A.正确 B.错误 参考答案:B 2. 关于缓冲区溢出的原理不正确的是( )。 A.缓冲区溢出是由编程错误引起的 B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生 C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃 D.C语言具有检查边界的功能 参考答案:D 3. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。 A.寄存器、内存单元 B.主存、辅存 C.CPU、缓存 D.Cache、CPU 参考答案:A 4. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( ) A.正确 B.错误 参考答案:A 5. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( ) A.错误 B.正确 参考答案:A

6. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( ) T.对 F.错 参考答案:F 7. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。 A.电缆太长 B.有网卡工作不正常 C.网络流量增大 D.电缆断路 参考答案:ABC 8. SSL使用( )保证数据完整性。 A.对称加密 B.非对称加密 C.数字签名 D.消息认证码 参考答案:D 9. 防雷保安器分为:( )。 A.运行防雷保安器 B.通信接口防雷保安器 C.建筑防雷保安器 D.电源防雷保安器 参考答案:BD 10. DES是对称密钥算法,RSA是非对称密钥算法。( ) A.错误 B.正确

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考18

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考 1. 风险分析的步聚是:( )。 A.资产清查﹔了解威胁来源及对资产脆弱性的影响﹔估计威胁发生的可能性 B.检讨安全策略 C.计算每年预期造成的损失﹔调查可行的安全措施及其成本开销 D.计算安全措施带来的年收益﹔制定安全防护计划 参考答案:ACD 2. 下面( )方法能有效地消除磁盘信息。 A.用删除命令 B.格式化磁盘 C.交流消磁法 D.低级格式化磁盘 参考答案:C 3. DES是对称密钥算法,RSA是非对称密钥算法。( ) A.错误 B.正确 参考答案:B 4. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( ) A.正确 B.错误 参考答案:A 5. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( ) A.错误 B.正确 参考答案:B

6. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 参考答案:A 7. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。( ) T.对 F.错 参考答案:T 8. 密码保管不善属于操作失误的安全隐患。( ) A.错误 B.正确 参考答案:A 9. 以下哪项技术不属于预防病毒技术的范畴( ) A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 D.校验文件 参考答案:A 10. 以下哪个协议被用于动态分配本地网络内的IP地址( )。 A.DHCP B.ARP C.proxy ARP D.IGRP 参考答案:A

22春电子科技大学《信息安全概论》在线作业一答案参考9

22春电子科技大学《信息安全概论》在线作业一答案参考 1. 信息安全策略分为( )两个层次。 A.信息安全方针 B.具体的信息安全策略 C.用户类型及人数 D.以上说法均正确 参考答案:AB 2. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( ) T.对 F.错 参考答案:F 3. 密码攻击分为( )。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 参考答案:ABCD 4. 所有的WWW文件都必须遵守超文本传输协议。( ) A.正确 B.错误 参考答案:A 5. ( )是一种将MAC地址转化成IP地址的一种协议。 A.ARP B.RARP C.TCP D.IP 参考答案:B

6. 蠕虫病毒的传染目标是( )。 A.计算机内的文件系统 B.计算机内的病毒 C.计算机内的木马 D.互联网内的所有计算机 参考答案:D 7. 以下选项哪个不是漏洞产生的原因?( ) A.小作坊式的软件开发 B.淡薄的安全思想 C.不完善的安全维护 D.重视软件安全测试 参考答案:D 8. Metasploit中没有提供Fuzz测试器。( ) A.正确 B.错误 参考答案:B 9. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。 A.清晰度 B.音调 C.自然度 D.响度 参考答案:AC 10. 对闯入安全边界的行为进行报警的技术是( ) A、门禁系统 B、巡更系统 C、视频监控系统 D、红外防护系统

参考答案:D 11. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 12. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( ) A.错误 B.正确 参考答案:A 13. 人员安全管理包括( )。 A.人员安全审查 B.人员安全教育 C.人员安全保密管理 D.人员家庭关系 参考答案:ABC 14. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( ) T.对 F.错 参考答案:F 15. 以下属于计算机网络安全要素的是( )。 A.实体安全 B.运行安全 C.数据安全 D.软件安全

2023年电子科技大学春信息安全概论在线作业1

(单项选择题) 1: 下列有关启发式病毒扫描技术旳描述中错误旳是()A: 启发式病毒扫描技术不依赖于特性代码来识别计算机病毒 B: 启发式病毒扫描技术是基于人工智能领域旳启发式搜索技术 C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D: 启发式病毒扫描技术可以发现某些应用了已经有机制或行为方式旳病毒(单项选择题) 2: 分组加密算法中()是两个最重要旳安全特性。 A: 混淆和速度快; B: 扩散和速度快; C: 混淆及扩散; D: 速度快和易于原则化 (单项选择题) 3: 权限获取袭击中,完整旳网络监听程序不包括() A: 数据包捕捉; B: 数据包过滤与分解; C: 数据分析; D: 网络欺骗 (单项选择题) 4: 下面说法不对旳旳是( ) A: "科学"是扩展人类多种器官功能旳原理和规律; B: "技术"是扩展人类器官功能旳详细措施和手段; C: 人类运用旳表征性资源是信息资源; D: 并非人类旳一切活动都可以归结为认识世界和改造世界。

(单项选择题) 5: 常见旳网络袭击工具不包括: A: 安全扫描工具; B: 网络仿真工具; C: 监听工具; D: 口令破译工具 (单项选择题) 6: 下面属于流密码算法旳是()算法。 A: DES; B: AES; C: RC4; D: RSA (单项选择题) 7: 公开密钥加密体制是1976年,由()初次提出旳。 A: Diffie和Hellman; B: Diffie和Rivest; C: Hellman和Shamire; D: Rivest和Adleman (单项选择题) 8: IDEA算法旳混合性是有混合3种操作而成旳,其中旳模加法运算是模()旳加法运算。 A: 28 B: 216 C: 216+1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概 论》网课测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。 A、PMI B、数字水印 C、PKI D、密码技术 2.以下不属于包过滤防火墙的作用的是() A、过滤进出网络的数据 B、管理进出网络的访问行为 C、封堵某些禁止的行为 D、对用户类型进行限制 3.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。 A.抗差分分析 B.线性分析 C.非线性分析 D.A和B 4.下面不属于令牌的是()。 A、时间令牌 B、出入证件 C、为每一次认证产生不同认证值的小型电子设备 D、挑战应答令牌 5.分组加密算法中()是两个最重要的安全特性。 A、混淆和速度快 B、扩散和速度快 C、混淆及扩散 D、速度快和易于标准化6.以下技术中,不能隐藏内部主机IP的是()。 A.NAT B.应用代理 C.隧道 D.包过滤 7.以下关于包过滤技术的缺点,描述错误的是()。 A.无法对用户身份进行识别 B.无法对应用数据进行过滤 C.只能通过客户端设置才能实现 D.包过滤规则数量会随着应用的深入变得庞大 8.就信息安全来说,完整性是() A、保护组织的声誉 B、保护系统资源免遭意外损害 C、保护系统信息或过程免遭有意或意外的未经授权的修改 D、两个或多个信息系统的成功安全组合 9.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。 A.声波 B.噪音 C.激光 D.红外辐射 10.入侵检测系统分为如下4个基本组件:() A.事件产生器、事件记录器、响应单元、事件存储器 B.事件呈现器、事件注册器、事件运行器、事件记录器 C.事件呈现器、事件监控器、事件运行器、事件记录器 D.事件产生器、事件分析器、响应单元、事件数据库 11.下面不属于信息的功能的是()。 A.信息是一切生物进化的导向资源 B.信息是知识的来源 C.信息是电子信息、光学信息和生物信息的集合 D.信息是思维的材料 12.就信息安全来说,完整性是()。 A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 13.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=6,Nk=4时,Nr应为()轮 A、8

电子科技大学22春“电子信息工程”《EDA技术》作业考核题库高频考点版(参考答案)试题号3

电子科技大学22春“电子信息工程”《EDA技术》作业考核题库高频考点 版(参考答案) 一.综合考核(共50题) 1. 下列关于元件例化语句的说法正确的是()。 A.位置关联方式与顺序有关,名称关联方式与顺序有关 B.位置关联方式与顺序有关,名称关联方式与顺序无关 C.位置关联方式与顺序无关,名称关联方式与顺序有关 D.位置关联方式与顺序无关,名称关联方式与顺序无关 参考答案:B 2. 符合1988VHDL标准的标识符是()。 A.a_2_3 B.a___2 C.2_2_a D.2a 参考答案:A 3. 使用QuartusⅡ的图形编辑方式输入的电路原理图文件必须通过()才能进行仿真验证。 A.编辑 B.编译 C.综合 D.编程 参考答案:B 4. VHDL语言中变量定义的位置是()。 A.实体中任何位置 B.实体中特定位置 C.结构体中任何位置 D.结构体中特定位置

5. 不符合1992VHDL标准的标识符是()。 A.a1b1 B.a_2_3 C.a123 D.on 参考答案:D 6. VHDL语言共支持四种常用库,其中()库是用户的VHDL设计现行工作库。 A. IEEE B. WORK C. VITAL D. STD 参考答案:B 7. 2006年推出的Core2微处理器芯片的集成度达()万只晶体管。 A.2亿3千 B.2亿 C.1亿 D.5亿 参考答案:A 8. EDA的中文含义是()。 A.电子设计自动化 B.计算机辅助计算 C.计算机辅助教学 D.计算机辅助制造 参考答案:A

一个完整的VHDL程序,至少应包括三个基本组成部分是()。 A.实体、子程序、配置 B.实体、结构体、配置、函数 C.结构体、状态机、程序包和库 D.实体、结构体、程序包和库 参考答案:D 10. 不属于顺序语句的是()。 A.IF语句 B.LOOP语句 C.PROCESS语句 D.CASE语句 参考答案:C 11. 时间尺度定义为timescale 10ns/100ps,选择正确答案() A.时间精度10ns B.时间单位100ps C.时间精度100ps D.时间精度不确定 参考答案:C 12. 关于数组A的定义如下signal Abit_vector7 downto 0;那么,A“00110101”,A6 downto 5=()。 A.00 B.10 C.01 D.11 参考答案:C 13.

电子科技大学22春“电子信息工程”《高频电路》期末考试高频考点版(带答案)试卷号2

电子科技大学22春“电子信息工程”《高频电路》期末考试高频考点版 (带答案) 一.综合考核(共50题) 1. 某电视频道的伴音载频,,,其瞬时频率的变化范围为()。 A.83MHz到83MHz B.83.7MHz到83.8MHz C.83.6MHz到83.9MHz D.83.745MHz到83.755MHz 参考答案:B 2. 下列由相乘器、相加器和滤波器组成的信号框图哪个会产生DSB信号?() A. B. C. D. 参考答案:C

3. 以下哪些特点不是晶体管工作在过压状态的特点?() A.电压利用率相对较低 B.输出电压基本不发生变化 C.电压利用率较高 D.集电极电流脉冲出现平顶凹陷 参考答案:A 4. 下列由相乘器、相加器和滤镜器组成的信号框图哪个会产生DSB信号?() A. B. C. D. 参考答案:C 5. 串联型石英晶振中,石英谐振器相当于()元件 A.电容

D.短路线 参考答案:D 6. 下图的输入电阻为()。 A.3.2KΩ B.1.6KΩ C.2.4KΩ D.1.8KΩ 参考答案:B 7. 石英晶体能制作成为谐振器的根本原因是()。 A.晶体能发生周期性震动 B.晶体是有弹性的固体 C.晶体的各种物理特性十分稳定 D.晶体具有压电效应 参考答案:D 8. 某调频波,其调制信号频率F=1kHz,载波频率为10.7MHz,最大频偏Δfm=10kHz,若调制信号的振幅不变,频率加倍,则此时调频波的频带宽度为() A.12kHz B.24kHz C.20kHz D.40kHz 参考答案:B

9. 发送设备不完成下列哪项功能?() A.调制 B.上变频 C.下变频 D.功率放大 参考答案:C 10. 串并联阻抗等效互换两支路(如下图所示)的品质因数分别为Qr1、Qr2,它们之间的关系为:() A. B. C. D.不定 参考答案:C 11. 若非线性器件的伏安特性幂级数表示,式中是不为零的常熟,信号u是频率 为150kHz和200kHz的两个正弦波,以下哪个频率成分是不能够出现的?() A.300kHz B.50kHz C.400kHz D.100kHz 参考答案:D 12. 功率放大器工作在B类状态时的最大效率为()。

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)试卷号3

电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高 频考点版(带答案) 一.综合考核(共50题) 1. PPDR模型中的D代表的含义是:() A、检测 B、响应 C、关系 D、安全 参考答案:A 2. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是() A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 参考答案:B 3. 数字签名要预先使用单向Hash函数进行处理的原因是()。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 参考答案:C 4. 计算机网络安全的目标不包括()。 A、保密性 B、不可否认性 C、免疫性 D、完整性

5. 常用的安全产品有:() A、防火墙 B、入侵检测 C、传输加密 D、身份认证 参考答案:ABCD 6. 防火墙可以防止入侵者接近网络防御设施。() A.错误 B.正确 参考答案:B 7. 攻击技术主要包括:() A.网络监听 B.网络隐身 C.网络拦截 D.网络后门 参考答案:ABD 8. 包过滤技术与代理服务技术相比较() A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 参考答案:D

B、机密性 C、完整性 D、可用性 参考答案:D 10. 网络安全的目标:() A、可靠性 B、保密性 C、完整性 D、有效性 参考答案:ABCD 11. 以下各种加密算法中属于古典加密算法的是() A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 参考答案:A 12. 属于常见把入侵主机的信息发送给攻击者的方法是()。 A.E-MAIL B.UDP C.ICMP D.连接入侵主机 参考答案:ABD 13. 网络安全的目标()。 A.有效性

相关文档
最新文档