电子科技大学22春《信息安全概论》在线作业三及答案参考30

上传人:住在山****ck 文档编号:88435629 上传时间:2022-05-10 格式:DOCX 页数:13 大小:14.73KB
收藏 版权申诉 举报 下载
电子科技大学22春《信息安全概论》在线作业三及答案参考30_第1页
第1页 / 共13页
电子科技大学22春《信息安全概论》在线作业三及答案参考30_第2页
第2页 / 共13页
电子科技大学22春《信息安全概论》在线作业三及答案参考30_第3页
第3页 / 共13页
资源描述:

《电子科技大学22春《信息安全概论》在线作业三及答案参考30》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》在线作业三及答案参考30(13页珍藏版)》请在装配图网上搜索。

1、电子科技大学22春信息安全概论在线作业三及答案参考1. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T2. 解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。( )T.对F.错参考答案:F3. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T4. 第二代防火墙采用的技术是( )。A.静态包过滤B.自适应代理C.动态包过滤D.代理服务参考答案:D5. 以下哪项不是HTTP与服务器交互的方法?( )A.GE

2、TB.OKC.POSTD.PUT参考答案:B6. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。A.屏蔽配置B.接地配置C.分流配置D.均压配置参考答案:B7. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。( )A.错误B.正确参考答案:B9. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否

3、认性D、有序性参考答案:D10. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A11. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F12. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC13. 身份认证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D14. 风险分析的好处

4、是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD15. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD16. DES是对称密钥算法,RSA是非对称密钥算法。( )A.错误B.正确参考答案:B17. 漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。( )A.错误B.正确参考答案:A18. 白箱测试又

5、被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B19. 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于( )环节。A.检测B.响应C.保护D.复原参考答案:C20. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B21. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A22. 下面属于分组密码算法的是( )算法。A、ECCB、I

6、DEAC、RC4D、RSA参考答案:B23. Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。( )A.正确B.错误参考答案:A24. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A25. 密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密参考答案:B26. 下列有关RSA算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运

7、算能力有限的设备上参考答案:D27. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C28. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC29. 对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R05对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整

8、该块黑色像素的比例使之属于R0-,R0。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3,或者小于R0-3。则下列说法不正确的是( )。A.稳健性参数越大,算法抵抗攻击的能力越强B.稳健性参数越大,算法引起的感官质量下降越小C.引入无效区间主要是为了保证算法的透明性D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息参考答案:B30. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:T31. ( )可以根据报文自身头部包含的信息来决定转发或阻止该

9、报文。A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥参考答案:B32. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B33. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B34. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A35. 关于防火墙,以下哪种说法是错误的( )A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防火墙不能防病毒D.防火墙能隐藏内部IP地址参考答案:B36. Erro

10、r则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。( )A.正确B.错误参考答案:B37. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听参考答案:C38. 下面哪个选项可能是文件包含漏洞的利用方式?( )A.and 1=1B.1*2=2C.search=file:/etc/passwdD.alert(1)参考答案:C39. 计算机系统要不定期进行故障统计分析。( )A.错误B.正确参考答案:B40. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A41. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防

11、止黑客的攻击。( )A.错误B.正确参考答案:A42. 下面不属于攻击Hash函数的典型方法的是( )。A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B43. 机密性指信息未经授权不能改变的特性。( )T.对F.错参考答案:F44. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( )T.对F.错参考答案:F45. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )A.错误B.正确参考答案:A46. 关于加密技术,下面说法错误的是( )。A.加密的过程由发送方完成B.解密的过程由接收方完成C.加密算法绝不可以公开D.密钥(尤其

12、是私钥)绝不可以公开参考答案:ABD47. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A48. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC49. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC50. 在一个信息安全保证体系中,最重要的核心组成部分为( )。A.技术体系B.安全策略C.治理体系D

13、.教育与培训参考答案:B51. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A52. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B53. 一些软件漏洞问题会随时间变长而自动消失。( )A.正确B.错误参考答案:B54. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验参考答案:ABCD55. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,

14、与外界隔绝参考答案:A56. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B57. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T58. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对F.错参考答案:T59. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C60. 下面关于防火墙说法正确的是( )。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成参考答案:D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!