电子科技大学22春《信息安全概论》离线作业二及答案参考52

上传人:住在山****ck 文档编号:90076698 上传时间:2022-05-14 格式:DOCX 页数:13 大小:15.37KB
收藏 版权申诉 举报 下载
电子科技大学22春《信息安全概论》离线作业二及答案参考52_第1页
第1页 / 共13页
电子科技大学22春《信息安全概论》离线作业二及答案参考52_第2页
第2页 / 共13页
电子科技大学22春《信息安全概论》离线作业二及答案参考52_第3页
第3页 / 共13页
资源描述:

《电子科技大学22春《信息安全概论》离线作业二及答案参考52》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》离线作业二及答案参考52(13页珍藏版)》请在装配图网上搜索。

1、电子科技大学22春信息安全概论离线作业二及答案参考1. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统参考答案:A2. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D3. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法

2、正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性

3、参考答案:C4. 下面关于防火墙说法正确的是( )。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成参考答案:D5. 计算机信息系统的安全威胁同时来自内、外两个方面。( )A.错误B.正确参考答案:B6. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。( )T.对F.错参考答案:F7. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C.治理域-控制目标-控制措施D.治理制度参考答案:C8. Windows

4、XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B9. 典型的数据备份策略包括( )。A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC10. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B11. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A12. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F13. 密码技术中,识别个人、网络上的机器或机构的技术

5、称为( )A.认证B.数字签名C.签名识别D.解密参考答案:B14. 下面算法中,不属于Hash算法的是( )。A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C15. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A16. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A17. DES是对称密钥算法,RSA是非对称密钥算法。( )A.错误B.正确参

6、考答案:B18. 软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。( )A.正确B.错误参考答案:A19. 密码保管不善属于操作失误的安全隐患。( )A.错误B.正确参考答案:A20. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射参考答案:C21. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。( )A.正确B.错误参考答案:A22. 企业在选择防病毒产品时不应该考虑的指标为( )A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率

7、较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:D23. IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D24. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B25. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D26. 防火墙是在网络环境中的( )应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B27. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应

8、对。( )T.对F.错参考答案:T28. 加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能参考答案:ABC29. 密码攻击分为( )。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD30. PKI系统并非所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:F31. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC32. 通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。( )T.对F.错参考答案:T33. 计算

9、机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康参考答案:ABC34. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A35. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D36. 下列哪项不属于恶意软件( )。A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C37. 从系统结构上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应

10、参考答案:C38. ( )就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。A.文本B.超文本C.记事本D.网页参考答案:B39. 身份认证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D40. 以下哪个协议被用于动态分配本地网络内的IP地址( )。A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A41. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC42. 堆是内存空间

11、中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A43. 计算机场地安全测试包括:( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD44. ( )对于信息安全治理负有责任。A.高级治理层B.安全治理员C.IT治理员D.所有与信息系统有关人员参考答案:D45. 对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的

12、预防措施参考答案:ACD46. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A47. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C.杀毒软件D.路由器参考答案:B48. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP参考答案:B49. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置

13、在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A50. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A51. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5

14、)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B52. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC53. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。( )A.错误B.正确参考答案:A54. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC55. 风险评估方法分为( )。A.单一风险评估B.基本风险评估C.详细风险评估D.联合风险评估参考答案:BCD56. 关于缓冲区溢

15、出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D57. 无线局域网由( )硬件组成。A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD58. ARP协议的作用是将物理地址转化为IP地址。( )A.错误B.正确参考答案:A59. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD60. 窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。( )A.正确B.错误参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!