电子科技大学22春《信息安全概论》补考试题库答案参考98

上传人:住在山****ck 文档编号:96645678 上传时间:2022-05-26 格式:DOCX 页数:11 大小:14.40KB
收藏 版权申诉 举报 下载
电子科技大学22春《信息安全概论》补考试题库答案参考98_第1页
第1页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考98_第2页
第2页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考98_第3页
第3页 / 共11页
资源描述:

《电子科技大学22春《信息安全概论》补考试题库答案参考98》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》补考试题库答案参考98(11页珍藏版)》请在装配图网上搜索。

1、电子科技大学22春信息安全概论补考试题库答案参考1. 对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD2. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A3. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量

2、专机专用,与外界隔绝参考答案:A4. 关于缓冲区溢出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D5. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B6. 非对称密码算法简化密钥管理,可实现数字签名。( )T.对F.错参考答案:T7. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )

3、T.对F.错参考答案:F8. 下列有关RSA算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D9. 以下哪项不是HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B10. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:T11. 几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有( )。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.

4、打印-扫描处理参考答案:ABCDEF12. 网络安全的层次结构中的第二层包括( )。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD13. 目前的计算机病毒既可以利用系统漏洞主动传播,也可以通过文件下载被动传播。( )A.错误B.正确参考答案:B14. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B15. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A16. 网络按通信方式分类,可分为( )。A.点对点传输网络B.广播式传输网络

5、C.数据传输网D.对等式网络参考答案:AB17. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.L

6、SB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C18. VPN实现的两个关键技术是隧道技术和加密技术。( )T.对F.错参考答案:T19. 以下有关智能模糊测试说法错误的是( )。A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析B.采用智能技术分析输入数据和执行路径的关

7、系是智能模糊测试的关键C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系参考答案:D20. 下列关于改进算法的描述,不正确的是( )。A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B21. 下面关于防火

8、墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C22. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T23. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B24. 在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。( )

9、T.对F.错参考答案:F25. 以下属于主动信息收集的是( )。A.nmapB.IP查询C.whoisD.旁站查询参考答案:A26. PKI系统并非所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:F27. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D28. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D29. URL重写就是把session id直接附加在URL路径的后面。( )A.正确B.错误参考答案:A30. 信息系统安全保护法律规范的作用主要有( )。A.教育作用

10、B.指引作用C.评价作用D.强制作用参考答案:ABCD31. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。( )A.正确B.错误参考答案:A32. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )A.错误B.正确参考答案:A33. VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言。( )A.正确B.错误参考答案:B34. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B35. 堆是内存空间中用于

11、存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A36. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考答案:B37. 解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。( )T.对F.错参考答案:F38. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B39. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )A.错误B.正

12、确参考答案:B40. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC41. 窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。( )A.正确B.错误参考答案:B42. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC43. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C

13、.杀毒软件D.路由器参考答案:B44. 第二代防火墙采用的技术是( )。A.静态包过滤B.自适应代理C.动态包过滤D.代理服务参考答案:D45. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T46. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C47. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B48. 下列关于引导型病毒说法不正确的是( )。A.引导型病毒是在安装操作系统之前进入内存B.传染机理是利用系统启动的缺陷C.感染硬盘的主引导区和引导区,感染软盘的引导区D.通过C盘启动计算机传染参考答案:D49. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。( )A.正确B.错误参考答案:A50. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!