电子科技大学21秋《信息安全概论》平时作业2-001答案参考39

上传人:住在****他 文档编号:93665956 上传时间:2022-05-20 格式:DOCX 页数:11 大小:14.15KB
收藏 版权申诉 举报 下载
电子科技大学21秋《信息安全概论》平时作业2-001答案参考39_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考39_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考39_第3页
第3页 / 共11页
资源描述:

《电子科技大学21秋《信息安全概论》平时作业2-001答案参考39》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》平时作业2-001答案参考39(11页珍藏版)》请在装配图网上搜索。

1、电子科技大学21秋信息安全概论平时作业2-001答案参考1. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A2. OSI层的安全技术来考虑安全模型( )。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层参考答案:ABCD3. 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。( )A.正确B.错误参考答案:A4. 负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )。A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局

2、D.国家安全部参考答案:C5. ( )技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行参考答案:C6. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B7. 已知明文攻击指的是除

3、要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F8. 网络安全的层次结构中的第二层包括( )。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD9. 下列有关公钥密码学的说法正确的是( )。A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密C.基础是陷门单向函数D.可以应用于加密/解密,数字签名和密钥交换参考答案:ABC10. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是

4、对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A11. 以下有关ROP说法正确的是( )。A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A12. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( )T.对F.错参考答案:F13. 信息系统安全保护法律规范的作用主要有( )

5、。A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD14. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B15. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A16. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T17. URL重写就是把session id直接附加在URL路径的后面。( )A.正确B.错误参考答案:A18. Metasploit中没有提供Fuzz测试器。( )A.正确B.错误参考答案:B19. 密码攻击分为( )。A.唯密

6、文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD20. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A21. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B22. ARP协议的作用是将物理地址转化为IP地址。( )A.错误B.正确参考答案:A23. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B24. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A25. 网络安全工作的目标包括( )。A.信息

7、机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD26. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C27. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B28. 信息安全管理体系描述不正确的是( )。A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循P

8、DCA循环参考答案:C29. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。( )A.错误B.正确参考答案:A30. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性

9、:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C31. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F32. A自己

10、的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B33. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C34. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考

11、答案:C35. 散列函数MD5输出的消息摘要的长度是128。( )T.对F.错参考答案:T36. PKI系统所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:T37. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B38. IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D39. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.

12、明确提示用户D.在不违法参考答案:B40. 目前的计算机病毒既可以利用系统漏洞主动传播,也可以通过文件下载被动传播。( )A.错误B.正确参考答案:B41. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC42. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A43. 在需要保护的信息资产中,( )是最重要的。A.环境B.硬件C.数据D.软件参考答案:C44. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。( )T.对F.错参考答案:F45. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B

13、.完整性C.可用性D.不可否认性参考答案:ABC46. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。( )A.正确B.错误参考答案:A47. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD48. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B49. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B50. 网络中所采用的安全机制主要有:( )。A.区域防护B.加密和隐蔽机制认证和身份鉴别机制审计完整性保护C.权力控制和存取控制业务填充路由控制D.公证机制冗余和备份参考答案:BCD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!