电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷80

上传人:住在山****ck 文档编号:84672959 上传时间:2022-05-04 格式:DOCX 页数:11 大小:13.82KB
收藏 版权申诉 举报 下载
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷80_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷80_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷80_第3页
第3页 / 共11页
资源描述:

《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷80》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷80(11页珍藏版)》请在装配图网上搜索。

1、电子科技大学21秋信息安全概论复习考核试题库答案参考1. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD2. 信息安全策略分为( )两个层次。A.信息安全方针B.具体的信息安全策略C.用户类型及人数D.以上说法均正确参考答案:AB3. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B4. 下列关于信息安全策略保护的说法,( )是错误的。A.安全策略的保护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.

2、应当定期对安全策略进行审查和修订D.保护工作应当周期性进行参考答案:B5. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B6. 在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥参考答案:A7. 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。( )A.正确B.

3、错误参考答案:B8. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B9. 在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:A10. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T11. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C.治理域-控制目标-控制措施D.治理制度参考答案:C

4、12. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D13. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B14. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D15. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.

5、HTTPD.FTP参考答案:B16. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC17. 几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有( )。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理参考答案:ABCDEF18. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T19. 普通病毒的传染能力主要是针对计算机内的文件系统而言。( )A.正确B.错误参考答案:A20. 网络黑产是指黑客们运用

6、技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。( )A.正确B.错误参考答案:A21. ( )对于信息安全治理负有责任。A.高级治理层B.安全治理员C.IT治理员D.所有与信息系统有关人员参考答案:D22. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C23. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B24. 电脑肉鸡,也就是受别人控制的远程电脑,可以

7、是各种系统。( )A.正确B.错误参考答案:A25. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD26. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A27. 某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0,

8、1参考答案:C28. 防火墙是在网络环境中的( )应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B29. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A30. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D31. 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。( )T.对F.错参考答案:F32. 下面不属于攻击Hash函数的典型方法的是( )。A、穷举攻击B、差分密码分析C、生日攻击D、中

9、途相遇攻击参考答案:B33. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B34. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C35. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD36. 实施计算机信息系统安全保护的措施包括:( )

10、。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC37. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D38. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A39. 应用代理防火墙隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:A40. 根据采用的技术,入侵检测系统有以下分类( )。A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD41. 加密传输是一种非常有效并经常使用的方法,也能解决输

11、入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A42. 安全审计追踪是安全审计系统检测并追踪安全事件的过程。( )T.对F.错参考答案:T43. 主要用于加密机制的协议是( )A.HTTPB.FTPC.TELNETD.SSL参考答案:D44. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B45. 企业在选择防病毒产品时不应该考虑的指标为( )A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮

12、件被传出参考答案:D46. 网络安全的层次结构中的第二层包括( )。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD47. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T48. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC49. 用于实时的入侵检测信息分析的技术手段有( )。A.完整性分析B.可靠性分析C.模式匹配D.统计分析参考答案:CD50. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!