电子科技大学21春《信息安全概论》在线作业一满分答案41

上传人:住在****她 文档编号:97164156 上传时间:2022-05-26 格式:DOCX 页数:13 大小:14.62KB
收藏 版权申诉 举报 下载
电子科技大学21春《信息安全概论》在线作业一满分答案41_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案41_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案41_第3页
第3页 / 共13页
资源描述:

《电子科技大学21春《信息安全概论》在线作业一满分答案41》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业一满分答案41(13页珍藏版)》请在装配图网上搜索。

1、电子科技大学21春信息安全概论在线作业一满分答案1. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D2. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( )T.对F.错参考答案:F3. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC4. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听参

2、考答案:C5. 在需要保护的信息资产中,( )是最重要的。A.环境B.硬件C.数据D.软件参考答案:C6. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A7. 一个可执行文件只包含有二进制的机器代码。( )A.正确B.错误参考答案:B8. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A9. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A10. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。( )T.

3、对F.错参考答案:T11. A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B12. 以下选项哪个不是漏洞产生的原因?( )A.小作坊式的软件开发B.淡薄的安全思想C.不完善的安全维护D.重视软件安全测试参考答案:D13. 计算机场地安全测试包括:( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD14. 对人员的安全审查一般从人员的安全意识

4、、法律意识、安全技能等几个方面进行审查。( )T.对F.错参考答案:T15. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC16. 口令机制通常用于( )。A.注册B.标识C.认证D.授权参考答案:C17. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C18. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B19. 全面防御

5、原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B20. 下列关于信息安全策略保护的说法,( )是错误的。A.安全策略的保护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.保护工作应当周期性进行参考答案:B21. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B22. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A23. 违反国家法律

6、、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B24. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F25. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D26. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F27. 以下有关DEP说法错误的是( )。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其

7、之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D28. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B29. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F30. 计算机信息系统的安全威胁同时来自内、外两个方面。( )A.错误B.正确参考答案:B31. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B32. 软件漏洞专指计算机系统中

8、的软件系统漏洞。( )A.正确B.错误参考答案:A33. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C34. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B35. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A36. 水印算法的透明度是指算法对载体的感官质量的影

9、响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。( )A.正确B.错误参考答案:A37. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC38. 某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0,1参考答案:C39. 在一个信息安全保证体系中,最重要的核心组成部分

10、为( )。A.技术体系B.安全策略C.治理体系D.教育与培训参考答案:B40. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击参考答案:D41. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D42. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。( )A.错误B.正确参考答案:A43. 指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为( )。A.直接寻址B.间接寻址C.立即寻址D.基址寻址参考答案:C44. Error则指计算

11、机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。( )A.正确B.错误参考答案:B45. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D46. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D47. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。( )A.错误B.正确参考答案:B48. 下面算法中,不属于Hash算法的是( )。A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C49

12、. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C50. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D51. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B52. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B53. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A54. 软件开发生命周期解

13、决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B55. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T56. 计算机病毒扫描软件的组成是( )A.仅有病毒特征代码库B.仅有病毒扫描程序C.病毒特征代码库和扫描程序D.病毒扫描程序和杀毒程序参考答案:C57. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( )A.错误B.正确参考答案:B58. PKI系统并非所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:F59. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。( )A.错误B.正确参考答案:B60. 对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!