覆盖超星/学习通/尔雅等10+学习平台 | 历年真题+答案解析+模拟试卷 | 免费下载 实时更新 精准检索
广告示例

想要快速找到正确答案?

立即关注 九八五题库微信公众号,轻松解决学习难题!

随机漂浮广告
安徽继续教育信息安全技术作业答案

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

安徽继续教育信息安全技术作业答案

信息安全技术

学校: 无

问题 1: 1. PKI支持的服务不包括___。

选项:

  • A. 非对称密钥技术及证书管理

  • B. 目录服务

  • C. 对称密钥的产生和分发

  • D. 访问控制服务

答案: 访问控制服务

问题 2: 2. 信息安全的基本属性是___。

选项:

  • A. 保密性

  • B. 完整性

  • C. 可用性、可控性、可靠性

  • D. A,B,C都是

答案: A,B,C都是

问题 3: 3. 黑客利用IP地址进行攻击的方法有:( )

选项:

  • A. IP欺骗

  • B. 解密

  • C. 窃取口令

  • D. 发送病毒

答案: IP欺骗

问题 4: 4. Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了 Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

选项:

  • A. 保密性 可用性

  • B. 可用性 保密性

  • C. 保密性 完整性

  • D. 完整性 保密性

答案: 保密性 完整性

问题 5: 5. SSL指的是:( )

选项:

  • A. 加密认证协议

  • B. 安全套接层协议

  • C. 授权认证协议

  • D. 安全通道协议

答案: 安全套接层协议

问题 6: 6. "DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( )

选项:

  • A. 56位

  • B. 64位

  • C. 112位

  • D. 128位

答案: 64位

问题 7: 7. 以下关于混合加密方式说法正确的是:( )

选项:

  • A. 采用公开密钥体制进行通信过程中的加解密处理

  • B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

  • C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

  • D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

答案: 请关注公众号【青鸟搜题】查看答案

问题 8: 8. 以下算法中属于非对称算法的是( )

选项:

  • A. DES

  • B. RSA算法

  • C. IDEA

  • D. 三重DES

答案: 请关注公众号【青鸟搜题】查看答案

问题 9: 9. 一个完整的密码体制,不包括以下(     )要素。

选项:

  • A. 明文空间

  • B. 密文空间

  • C. 数字签名

  • D. 密钥空间

答案: 请关注公众号【青鸟搜题】查看答案

问题 10: 10. 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( )

选项:

  • A. 侦查阶段、渗透阶段、控制阶段

  • B. 渗透阶段、侦查阶段、控制阶段

  • C. 控制阶段、侦查阶段、渗透阶段

  • D. 侦查阶段、控制阶段、渗透阶段

答案: 请关注公众号【青鸟搜题】查看答案

问题 11: 11. 以下哪一种方式是入侵检测系统所通常采用的:( )

选项:

  • A. 基于网络的入侵检测

  • B. 基于IP的入侵检测

  • C. 基于服务的入侵检测

  • D. 基于域名的入侵检测

答案: 请关注公众号【青鸟搜题】查看答案

问题 12: 12. 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( )

选项:

  • A. 非对称算法的公钥

  • B. 对称算法的密钥

  • C. 非对称算法的私钥

  • D. CA中心的公钥

答案: 请关注公众号【青鸟搜题】查看答案

问题 13: 1. 在以下古典密码体制中,属于置换密码的是(  )。

选项:

  • A. 移位密码

  • B. 倒序密码

  • C. 仿射密码

  • D. PlayFair密码

答案: 请关注公众号【青鸟搜题】查看答案

问题 14: 2. 以下不属于代理服务技术优点的是( )

选项:

  • A. 可以实现身份认证

  • B. 内部地址的屏蔽和转换功能

  • C. 可以实现访问控制

  • D. 可以防范数据驱动侵袭

答案: 请关注公众号【青鸟搜题】查看答案

问题 15: 3. 以下关于计算机病毒的特征说法正确的是:( )

选项:

  • A. 计算机病毒只具有破坏性,没有其他特征

  • B. 计算机病毒具有破坏性,不具有传染性

  • C. 破坏性和传染性是计算机病毒的两大主要特征

  • D. 计算机病毒只具有传染性,不具有破坏性

答案: 请关注公众号【青鸟搜题】查看答案

问题 16: 4. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( )

选项:

  • A. 网络级安全

  • B. 系统级安全

  • C. 应用级安全

  • D. 链路级安全

答案: 请关注公众号【青鸟搜题】查看答案

问题 17: 5. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

选项:

  • A. 身份鉴别是授权控制的基础

  • B. 身份鉴别一般不用提供双向的认证

  • C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

  • D. 数字签名机制是实现身份鉴别的重要机制

答案: 请关注公众号【青鸟搜题】查看答案

问题 18: 6. 在以下人为的恶意攻击行为中,属于主动攻击的是( )

选项:

  • A. 数据篡改及破坏

  • B. 数据窃听

  • C. 数据流分析

  • D. 非法访问

答案: 请关注公众号【青鸟搜题】查看答案

问题 19: 7. 以下关于数字签名说法正确的是:( )

选项:

  • A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

  • B. 数字签名能够解决数据的加密传输,即安全传输问题

  • C. 数字签名一般采用对称加密机制

  • D. 数字签名能够解决篡改、伪造等安全性问题

答案: 请关注公众号【青鸟搜题】查看答案

问题 20: 8. 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( )

选项:

  • A. 模式匹配

  • B. 统计分析

  • C. 完整性分析

  • D. 密文分析

答案: 请关注公众号【青鸟搜题】查看答案

问题 21: 9. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。

选项:

  • A. KB公开(KA秘密(M’))

  • B. KA公开(KA公开(M’))

  • C. KA公开(KB秘密(M’))

  • D. KB秘密(KA秘密(M’)

答案: 请关注公众号【青鸟搜题】查看答案

问题 22: 10. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_ __。

选项:

  • A. 对称加密技术

  • B. 分组密码技术

  • C. 公钥加密技术

  • D. 单向函数密码技术

答案: 请关注公众号【青鸟搜题】查看答案

问题 23: 11. 所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而 尔雅题库 接受方则将此密文经过解密函数、( )还原成明文。

选项:

  • A. 加密钥匙、解密钥匙

  • B. 解密钥匙、解密钥匙

  • C. 加密钥匙、加密钥匙

  • D. 解密钥匙、加密钥匙

答案: 请关注公众号【青鸟搜题】查看答案

问题 24: 12. 根据所依据的数学难题,除了(   )以外,公钥密码体制可以分为以下几类。

选项:

  • A. 模幂运算问题

  • B. 大整数因子分解问题

  • C. 离散对数问题

  • D. 椭圆曲线离散对数问题

答案: 请关注公众号【青鸟搜题】查看答案

问题 25: 1. 防火墙用于将Internet和内部网络隔离___。

选项:

  • A. 是防止Internet火灾的硬件设施

  • B. 是网络安全和信息安全的软件和硬件设施

  • C. 是保护线路不受破坏的软件和硬件设施

  • D. 是起抗电磁干扰作用的硬件设施

答案: 请关注公众号【青鸟搜题】查看答案

问题 26: 2. 数完整性指的是( )

选项:

  • A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

  • B. 提供连接实体身份的鉴别

  • C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

  • D. 确保数据数据是由合法实体发出的

答案: 请关注公众号【青鸟搜题】查看答案

问题 27: 3. 以下关于宏病毒说法正确的是:( )

选项:

  • A. 宏病毒主要感染可执行文件

  • B. 宏病毒仅向办公自动化程序编制的文档进行传染

  • C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

  • D. CIH病毒属于宏病毒

答案: 请关注公众号【青鸟搜题】查看答案

问题 28: 4. 以下哪一项不属于计算机病毒的防治策略:( )

选项:

  • A. 防毒能力

  • B. 查毒能力

  • C. 解毒能力

  • D. 禁毒能力

答案: 请关注公众号【青鸟搜题】查看答案

问题 29: 5. 2000年10月2日,NIST正式宣布将(   )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

选项:

  • A. MARS

  • B. Rijndael

  • C. Twofish

  • D. Bluefish

答案: 请关注公众号【青鸟搜题】查看答案

问题 30: 6. 以下关于对称密钥加密说法正确的是:( )

选项:

  • A. 加密方和解密方可以使用不同的算法

  • B. 加密密钥和解密密钥可以是不同的

  • C. 加密密钥和解密密钥必须是相同的

  • D. 密钥的管理非常简单

答案: 请关注公众号【青鸟搜题】查看答案

问题 31: 7. 包过滤技术与代理服务技术相比较( )

选项:

  • A. 包过滤技术安全性较弱、但会对网络性能产生明显影响

  • B. 包过滤技术 学习通试题批量导出工具 对应用和用户是绝对透明的

  • C. 代理服务技术安全性较高、但不会对网络性能产生明显影响

  • D. 代理服务技术安全性高,对应用和用户透明度也很高

答案: 请关注公众号【青鸟搜题】查看答案

问题 32: 8. 数字签名要预先使用单向Hash函数进行处理的原因是___。

选项:

  • A. 多一道加密工序使密文更难破译

  • B. 提高密文的计算速度

  • C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

  • D. 保证密文能正确还原成明文

答案: 请关注公众号【青鸟搜题】查看答案

问题 33: 9. Telnet服务自身的主要缺陷是( )

选项:

  • A. 不用用户名和密码

  • B. 服务端口23不能被关闭

  • C. 明文传输用户名和密码

  • D. 支持远程登录

答案: 请关注公众号【青鸟搜题】查看答案

问题 34: 10. 密码学的目的是___。

选项:

  • A. 研究数据加密

  • B. 研究数据解密

  • C. 研究数据保密

  • D. 研究信息安全

答案: 请关注公众号【青鸟搜题】查看答案

问题 35: 11. 关于DES算法,除了(   )以外,下列描述DES算法子密钥产生过程是正确的。

选项:

  • A. 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密 钥)

  • B. 在计算第i轮迭代 云上河开考试题库免费 所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下 一次循环左移的输入

  • C. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一 次循环左移的输入

  • D. 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

答案: 请关注公众号【青鸟搜题】查看答案

问题 36: 12. 关于密码学的讨论中,下列(  )观点是不正确的。

选项:

  • A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

  • B. 密码学的两大分支是密码编码学和密码分析学

  • C. 密码并不是提供安全的单一的手段,而是一组技术

  • D. 密码学中存在一次一密的密码体制,它是绝对安全的

答案: 请关注公众号【青鸟搜题】查看答案



收藏
文章说明
©版权声明
本站提供的一切试卷均来自网上;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

试卷网
试卷网
本站专注整合全网学习平台试卷资源,涵盖超星、学习通、尔雅、学起Plus、安徽继续教育、云上河开等平台的海量试题与答案,提供免费下载及在线查询服务。包含期末考试、模拟试题、章节练习等类型,覆盖大学、职业考试、继续教育等多领域,同步更新各平台最新试卷,助力高效备考与学习
  • 文章38095
  • 评论0
  • 微语1
最新评论