搜索
才径谷 >电大网教 >电子科技大学 >电子科技大学电子信息工程专业《信息安全概论》作业及答案4

电子科技大学电子信息工程专业《信息安全概论》作业及答案4试卷及答案大全

永久免费查看
更新时间:2026-04-10

电子科技大学电子信息工程专业《信息安全概论》作业及答案4提供该考试科目的试卷全部试题及答案大全,科目内容齐全,答案供学员学习免费使用,助力考试通关!

第2题、 [单选题] 强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()。

A.无向上写,无向下读

B.无向上写,无向下写

C.无向上读,无向下读

D.无向上读,无向下写

答案如下:
D
第3题、 [单选题] 为了防御网络监听,最常用的方法是()。

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

答案如下:
B
第5题、 [单选题] 下面不属于PKI支撑服务的是()。

A.不可否认性服务

B.安全时间戳服务

C.完整性

D.公证服务

答案如下:
C
第6题、 [单选题] 差分密码分析的基本思想是:通过分析()的影响来恢复某些密钥比特。

A.明文对密文

B.明文对的差值对密文

C.明文对的差值对密文对的差值

D.明文对密文对的差值

答案如下:
C
第7题、 [单选题] 网络隔离技术中,网络协议断开是指()。

A.断开物理层

B.断开数据链路层

C.断开应用层

D.断开网络所有七层

答案如下:
D
第8题、 [单选题] 以下不属于入侵检测技术的有()。

A.状态检测

B.异常检测

C.误用检测

D.完整性校验

答案如下:
A
第9题、 [单选题] 以下技术中,不能隐藏内部主机IP的是()。

A.NAT

B.应用代理

C.隧道

D.包过滤

答案如下:
D
第10题、 [单选题] 下面关于响应的说法正确的是()。

A.主动响应和被动响应是相互对立的,不能同时采用

B.被动响应是入侵检测系统中的唯一响应方式

C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口

D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题

答案如下:
D
第11题、 [单选题] 以下关于Diffie-Hellman(DH协议)说法正确的是()。

A.DH协议可以用来进行认证和密钥协商

B.DH协议存在中间人攻击

C.DH协议的安全性取决于特定的环境,一般来说非常安全

D.DH协议由于不安全,因此对于实际应用来说没有价值

答案如下:
B
第13题、 [单选题] 基于PKI的服务中,属于支撑服务的是()。

A.认证

B.不可否认性服务

C.完整性

D.保密性

答案如下:
B
第14题、 [单选题] 以下关于包过滤技术的缺点,描述错误的是()。

A.无法对用户身份进行识别

B.无法对应用数据进行过滤

C.只能通过客户端设置才能实现

D.包过滤规则数量会随着应用的深入变得庞大

答案如下:
C
第15题、 [单选题] 网络安全的工作目标“拿不走”是指的()。

A.访问控制机制

B.授权机制

C.加密机制

D.数据完整性机制

答案如下:
B
第16题、 [单选题] 使用漏洞库匹配的扫描方法,能发现()。

A.未知的漏洞

B.已知的漏洞

C.自行设计的软件中的漏洞

D.所有漏洞

答案如下:
B
第17题、 [单选题] 以下属于异常检测技术的是()。

A.统计分析

B.专家系统

C.模型推理

D.状态转换分析

答案如下:
A
第18题、 [单选题] 以下选项中不属于强制访问控制模型的是()。

A.BLP模型

B.BIBA模型

C.Dion模型

D.RBAC模型

答案如下:
D
第19题、 [单选题] 以下不是PMI模型的是()。

A.通用模型

B.传输模型

C.控制模型

D.角色模型

答案如下:
B
第21题、 [单选题] 当包过滤防火墙中某条规则已经匹配了当前数据包,则会进行的操作是()。

A.继续扫描下一条规则

B.执行规则定义的目标动作

C.允许数据包通过

D.向管理员告警

答案如下:
B
第22题、 [单选题] DES算法的扩展置换是将()。

A.32位扩展为48位

B.28为扩展为32位

C.48位扩展为56位

D.56为扩展为64位

答案如下:
A
第23题、 [单选题] 属于Web中使用的安全协议是()。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIMSSL

答案如下:
C
第24题、 [单选题] 以下关于RSA算法说法正确的是()。

A.RSA算法不能用来加密大数据

B.RSA不能实现数字签名

C.RSA算法可以用来实现密钥传输

D.RSA算法不能和DES算法混合使用

答案如下:
C
第26题、 [单选题] 下面不属于信息的功能的是()。

A.信息是一切生物进化的导向资源

B.信息是知识的来源

C.信息是电子信息、光学信息和生物信息的集合

D.信息是思维的材料

答案如下:
C
第27题、 [单选题] 以下信息安全威胁危及到信息安全的机密性的是()。

A.信息泄露

B.重放

C.假冒

D.篡改

答案如下:
A
第28题、 [单选题] DES算法中的S盒是将()的变换。

A.48位变换为32位

B.32位变换为16位

C.56位变换为48位

D.64位变换为56位

答案如下:
A
第29题、 [单选题] 数字签名的实现方法包括()。

A.用对称加密算法进行数字签名

B.用非对称加密算法进行数字签名

C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名

D.以上都不对

答案如下:
C
第30题、 [单选题] 对状态检查技术的优缺点描述有误的是()。

A.采用检测模块监测状态信息

B.支持多种协议和应用

C.不支持监测RPC和UDP的端口信息

D.对应用透明

答案如下:
C
第31题、 [单选题] 缺少信息的世界是()。

A.空虚的世界

B.死寂的世界

C.混乱的世界

D.有序的世界

答案如下:
C
第32题、 [单选题] 关于主机入侵检测技术说法正确的是()。

A.位于内外网络边界

B.针对主机信息进行检测

C.能防御针对内部网络的攻击

D.能对数据进行加密传递

答案如下:
B
第33题、 [单选题] IDEA算法的明文和密文分组都是()位算法。

A.32

B.16

C.48

D.64

答案如下:
D
第34题、 [单选题] OSI安全体系结构中以“底层网络安全协议”的方式提供安全服务的是()。

A.表示层

B.会话层

C.数据链路层

D.应用层

答案如下:
C
第35题、 [单选题] 在信息安全体系结构中,以下属于核心基础安全基础的是()。

A.网络系统安全技术

B.内容安全技术

C.密码技术

D.标识与认证技术

答案如下:
C
第36题、 [单选题] 以下关于取证的说法不正确的是()。

A.计算机取证必须保障电子证据的真实性

B.计算机取证必须具有法律依据才能作为证据使用

C.计算机取证需要借助于特制设备

D.计算机取证仅仅是一个技术问题

答案如下:
D
第37题、 [单选题] 认证使用的技术不包括()。

A.消息认证

B.水印技术

C.身份认证

D.数字签名

答案如下:
B
第38题、 [单选题] 教材论述的密钥管理3个层面的因素中,不包括()。

A.理论因素

B.人为因素

C.技术因素

D.社会因素

答案如下:
D
第41题、 [单选题] 下面属于主动攻击的手段是()。

A.窃听

B.截收

C.分析

D.修改信息

答案如下:
D
第42题、 [单选题] 下面不属于信息隐藏攻击者的主要目的的是()。

A.检测隐藏信息的存在性

B.估计隐藏信息的长度和提取隐藏信息

C.在隐藏信息前对信息加密

D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息

答案如下:
C
第43题、 [单选题] 下面关于防火墙的说法中,正确的有()。

A.防火墙可以解决来自内部网络的攻击

B.防火墙可以防止受病毒感染的文件的传输

C.防火墙会削弱计算机网络系统的性能

D.防火墙可以防止错误配置引起的安全威胁

答案如下:
B
第44题、 [单选题] AES算法的输入明文长度可以分别是()bit。

A.128、192和256

B.64、128和192

C.32、192和256

D.32、64和128

答案如下:
A
第45题、 [单选题] 向有限的空间输入超长的字符串是()攻击手段。

A.缓冲区溢出

B.网络监听

C.端口扫描

D.IP欺骗

答案如下:
A
第46题、 [单选题] MD-5算法每轮的基本函数是()之一。

A.D,E,F,G

B.E,F,G,H

C.F,G,H,I

D.G,H,I,J

答案如下:
C
第47题、 [单选题] 网络控制技术不包括()。

A.防火墙技术

B.入侵检测技术

C.内网安全技术

D.路由控制机制

答案如下:
D
第48题、 [单选题] 以下不属于强制访问控制模型的是()。

A.基于角色的访问控制模型

B.Lattice模型

C.Bell-LaPadula模型

D.Biba模型

答案如下:
A
第49题、 [单选题] 目前常用的身份认证技术不包括()。

A.基于口令的身份认证技术

B.基于生物特征的认证技术

C.基于零知识证明的认证技术

D.信息隐藏技术

答案如下:
D