南开21秋学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息隐藏技术》在线作业[答案](4)
D.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
34.当您收到您认识的人发来的电子邮件并发现其中有意外附件,您应该()
A.打开附件,然后将它保存到硬盘
B.打开附件,但是如果它有病毒,立即关闭它
C.用防病毒软件扫描以后再打开附件
D.直接删除该邮件
35.下面关于响应的说法正确的是()
A.主动响应和被动响应是相互对立的,不能同时采用
B.被动响应是入侵检测系统中的唯一响应方式
C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D.主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
36.数字签名机制取决于两个过程___。
A.加密过程和验证过程;
B.Hash散列过程和签名过程;
C.签名过程和验证过程;
D.加密过程和Hash散列过程
37.下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
38.企业在选择防病毒产品时不应该考虑的指标为()
A.产品能够从一个中央位置进行远程安装、升级'
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出
39.基于网络的入侵检测系统的信息源是( )
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
40.数字签名的实现方法包括()。
A.用对称加密算法进行数字签名;
B.用非对称加密算法进行数字签名;
C.A和B;
D.以上都不对。
41.( )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到红外信号而产生报警信号。
A.激光探测器
B.被动式红外探测器
C.对射式主动红外探测器
D.反射式主动红外探测器
42.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A.事件产生器
B.事件分析器
C.事件数据库
D.响应单元
43.下面不属于信息隐藏方法的是( )。
A.最低有效位(LSB)算法;
B.离散傅立叶变换(DFT)方法;
C.离散余弦变换(DCT)方法
D.Diffie-Hellman算法
44.下面属于置换密码的是()
A.ek(x)=x+k(mod26),dk(x)=y–k(mod26)(x,y∈Z26);
B.∏=01234……2324250’1’2’3’4’……23’24’25’
C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
45.数据库的存取控制机制通常采用的是()。
A.基于任务的访问控制模型
B.基于角色的访问控制模型
C.强制访问控制模型
D.基于对象的访问控制模型
46.A将自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。
A.B对文件的签名是合法的;
B.B对文件的签名是非法的;
C.B能够保存它所签过名的所有文件;
D.B不能将所签文件与实际文件联系起来。
47.P2DR模型中的各项表示( )。
A.防护、策略、决定、运行;
B.警察、策略、检测、运行;
C.防护、策略、检测、响应;
D.防护、警察、检测、响应。
48.数字签名可以解决否认、( )、篡改及冒充等问题。
A.加密
B.零知识证明的识别技术
C.伪造
D.指纹识别技术
49.SHA算法的输出信息长度为( )bit。
A.128;
B.160;
C.480;
D.512。
二、 多选题 (共 1 道试题,共 2 分)
1.被动攻击包括(选择两项):
A.篡改系统中所含信息;
B.搭线窃听;
C.改变系统状态和操作;
D.业务流分析



