电子科技大学21春《信息安全概论》离线作业一辅导答案68

上传人:住在****她 文档编号:100692673 上传时间:2022-06-03 格式:DOCX 页数:11 大小:13.37KB
收藏 版权申诉 举报 下载
电子科技大学21春《信息安全概论》离线作业一辅导答案68_第1页
第1页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案68_第2页
第2页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案68_第3页
第3页 / 共11页
资源描述:

《电子科技大学21春《信息安全概论》离线作业一辅导答案68》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》离线作业一辅导答案68(11页珍藏版)》请在装配图网上搜索。

1、电子科技大学21春信息安全概论离线作业一辅导答案1. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C2. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D3. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC4. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄B.保护计算机网

2、络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A5. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD6. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B7. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A8. 密码攻击分为( )。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD

3、9. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B10. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C11. VPN实现的两个关键技术是隧道技术和加密技术。( )T.对F.错参考答案:T12. 只要在我国境内的计算

4、机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A13. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A14. 计算机信息系统的安全威胁同时来自内、外两个方面。( )A.错误B.正确参考答案:B15. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。A.硬件B.软件C.人员D.数据参考答案:ABD16. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC17. 建立和实施信息安全管理体系的重要原则是( )。A.领导重视B.全

5、员参与C.持续改进D.目标明确参考答案:ABCD18. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款参考答案:B19. 普通病毒的传染能力主要是针对计算机内的文件系统而言。( )A.正确B.错误参考答案:A20. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B21. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B

6、22. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C.治理域-控制目标-控制措施D.治理制度参考答案:C23. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )A.错误B.正确参考答案:A24. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD25. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高参考答案:C26. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C

7、、视频监控系统D、红外防护系统参考答案:D27. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A28. 从系统结构上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C29. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( )T.对F.错参考答案:F30. PKI系统所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:T31. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名

8、。( )A.错误B.正确参考答案:A32. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T33. 在一个信息安全保证体系中,最重要的核心组成部分为( )。A.技术体系B.安全策略C.治理体系D.教育与培训参考答案:B34. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A35. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A36. TCP连接的数据传送是单向的

9、。( )A.错误B.正确参考答案:A37. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D38. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( )T.对F.错参考答案:F39. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC40. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B41. 网络攻击一般有三个阶段:( )。A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门

10、,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标参考答案:BCD42. 在需要保护的信息资产中,( )是最重要的。A.环境B.硬件C.数据D.软件参考答案:C43. 下面哪个选项不属于信息认证的目的( )A、信源的认证和识别B、信宿的认证和识别C、获取信息的口令D、验证消息的完整性参考答案:C44. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T45. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A46. 己知某图像轮

11、廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C47. 以下哪个协议被用于动态分配本地网络内的IP地址( )。A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A48. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B49. 计算机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康参考答案:ABC50. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!