电子科技大学21秋《信息安全概论》在线作业一答案参考61

上传人:住在****她 文档编号:90449870 上传时间:2022-05-15 格式:DOCX 页数:14 大小:16.10KB
收藏 版权申诉 举报 下载
电子科技大学21秋《信息安全概论》在线作业一答案参考61_第1页
第1页 / 共14页
电子科技大学21秋《信息安全概论》在线作业一答案参考61_第2页
第2页 / 共14页
电子科技大学21秋《信息安全概论》在线作业一答案参考61_第3页
第3页 / 共14页
资源描述:

《电子科技大学21秋《信息安全概论》在线作业一答案参考61》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》在线作业一答案参考61(14页珍藏版)》请在装配图网上搜索。

1、电子科技大学21秋信息安全概论在线作业一答案参考1. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D2. ( )就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。A.文本B.超文本C.记事本D.网页参考答案:B3. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B4. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、计算机病毒D、假冒参考答案:C5. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )

2、A.错误B.正确参考答案:A6. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。( )A.正确B.错误参考答案:A7. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A8. 通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。( )T.对F.错参考答案:T9. 身份认证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D10. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到

3、目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A11. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:T12. 从系统结构上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C13. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。( )T.对F.错参考答案:T14. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A15. 某算法将载体次低有效比特位替换为

4、秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0,1参考答案:C16. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C17. 防火墙有( )基本功能。A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能

5、上传文件、阻塞JavActiveX控件参考答案:ABCD18. 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B19. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B20. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A21. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度

6、消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C22. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A23. 下列哪个病毒( )既破坏软件又破坏硬件。A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒D.熊猫烧香参考答案:C24. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A25. 下列哪项不属于恶意软件( )。A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C26. 在网络安全中,中断指攻击者破坏

7、网络系统的资源,使之变成无效的或无用的。这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A27. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B28. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A29. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。A.行移位编码B.字移位编码C.特征编码参考答案:ABC30. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确

8、定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误参考答案:B31. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D32. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对F.错参考答案:T33. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C34. 一些软

9、件漏洞问题会随时间变长而自动消失。( )A.正确B.错误参考答案:B35. 在SSL协议中,( )用于控制在客户端和服务器端之间的数据传送。A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D36. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击参考答案:D37. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不

10、支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B38. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误

11、的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C39. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B40. 根据BS7799的规定,建立的信息安全治理体系ISM

12、S的最重要特点是( )。A.全面性B.文档化C.先进性D.制度化参考答案:B41. 被动攻击包括(选择两项):( )A、篡改系统中所含信息B、搭线窃听C、改变系统状态和操作D、业务流分析参考答案:BD42. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A43. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计

13、算安全措施带来的年收益制定安全防护计划参考答案:ACD44. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B45. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC46. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B47. C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。( )A.正确B.错误参考答案:B48. 在Word中,下列关于页眉和

14、页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD49. 以下有关安全测试的说法错误的是( )。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容参考答案:C50.

15、恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B51. 在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。( )T.对F.错参考答案:F52. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A53. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。( )A.正确B.错误参考答案:A54. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息

16、资产包括( )。A.硬件B.软件C.人员D.数据参考答案:ABD55. VPN实现的两个关键技术是隧道技术和加密技术。( )T.对F.错参考答案:T56. 注册中心是PKI的核心执行机构,是PKI的主要组成部分。( )T.对F.错参考答案:F57. 下列有关RSA算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D58. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。( )A.正确B.错误参考答案:A59. 网络攻击一般有三个阶段:( )。A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标参考答案:BCD60. 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:( )。A.民事责任B.刑事责任C.行政责任D.国家赔偿责任参考答案:ABC

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!