电子科技大学21秋《信息安全概论》平时作业一参考答案79

上传人:住在****她 文档编号:93056027 上传时间:2022-05-19 格式:DOCX 页数:14 大小:15.20KB
收藏 版权申诉 举报 下载
电子科技大学21秋《信息安全概论》平时作业一参考答案79_第1页
第1页 / 共14页
电子科技大学21秋《信息安全概论》平时作业一参考答案79_第2页
第2页 / 共14页
电子科技大学21秋《信息安全概论》平时作业一参考答案79_第3页
第3页 / 共14页
资源描述:

《电子科技大学21秋《信息安全概论》平时作业一参考答案79》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》平时作业一参考答案79(14页珍藏版)》请在装配图网上搜索。

1、电子科技大学21秋信息安全概论平时作业一参考答案1. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A2. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A3. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D4. 公开密钥密码体制比对称密钥密码体制更为安全。( )A.错误B.正确参考答案:A5. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府

2、参考答案:AC6. 负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )。A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局D.国家安全部参考答案:C7. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D8. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B9. 强制性技术标准,是由国家法律

3、法规确认,相对人自愿遵守和执行的技术标准。( )A.错误B.正确参考答案:A10. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F11. 加密的口令( )。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境参考答案:B12. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )A.错误B.正确参考答案:A13. 要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A.建在开阔区B.避雷针C.建筑物高度D.

4、降低计算机系统安装楼层参考答案:B14. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法

5、鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C15. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A16. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。A.清晰度B.音调C.

6、自然度D.响度参考答案:AC17. 计算机场地安全测试包括:( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD18. 软件漏洞专指计算机系统中的软件系统漏洞。( )A.正确B.错误参考答案:A19. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC20. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F21. 窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的

7、功率泄漏。( )A.正确B.错误参考答案:B22. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A23. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。A.行移位编码B.字移位编码C.特征编码参考答案:ABC24. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B25. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( )T.对F.错参考答案:F26. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考

8、答案:B27. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C28. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D29. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。A.机密性B.可用性C.完整性D.不可否认性参考答案:A30. 注册中心是PKI的核心执行机构,是PKI的主要组成部分。( )T.对F.错参考答案:F31. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红

9、外防护系统参考答案:D32. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )A.错误B.正确参考答案:A33. 以下有关DEP说法错误的是( )。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D34. 网络管理首先必须有网络地址,一般可采用实名制地

10、址。( )A.错误B.正确参考答案:A35. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC36. 下面关于风险的说法,( )是正确的。A.可以采取适当措施,完全消除风险B.任何措施都无法完全消除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制参考答案:B37. 在VPN中,对( )进行加密A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不参考答案:A38. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成

11、的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B39. 身份认证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D40. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD41. 下面属于分组密码算法的是( )算法。A、ECC

12、B、IDEAC、RC4D、RSA参考答案:B42. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。( )A.错误B.正确参考答案:B43. 以下属于计算机网络安全要素的是( )。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD44. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A45. 几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有( )。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理参考答案:ABCDEF46. 从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称

13、为帧移,通常是帧长的1/30。( )A.正确B.错误参考答案:B47. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B48. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D49. 非对称密码算法简化密钥管理,可实现数字签名。( )T.对F.错参考答案:T50. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC51. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B52. 信息安全阶段将研究领域扩展到三个基本属性,

14、分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC53. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A54. 主要用于加密机制的协议是( )A.HTTPB.FTPC.TELNETD.SSL参考答案:D55. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP参考答案:B56. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A57. 在PKI信任模型中,( )模

15、型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D58. ( )就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。A.文本B.超文本C.记事本D.网页参考答案:B59. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。( )T.对F.错参考答案:T60. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!