电子科技大学21春《信息安全概论》离线作业2参考答案49

上传人:住在****她 文档编号:98431997 上传时间:2022-05-29 格式:DOCX 页数:11 大小:13.65KB
收藏 版权申诉 举报 下载
电子科技大学21春《信息安全概论》离线作业2参考答案49_第1页
第1页 / 共11页
电子科技大学21春《信息安全概论》离线作业2参考答案49_第2页
第2页 / 共11页
电子科技大学21春《信息安全概论》离线作业2参考答案49_第3页
第3页 / 共11页
资源描述:

《电子科技大学21春《信息安全概论》离线作业2参考答案49》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》离线作业2参考答案49(11页珍藏版)》请在装配图网上搜索。

1、电子科技大学21春信息安全概论离线作业2参考答案1. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B2. 以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件参考答案:A3. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B4. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C5. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:

2、ABCD6. 以下能提高防火墙物理安全性的措施包括( )A.将防火墙放置在上锁的机柜B.为放置防火墙的机房配置空调及UPS电源C.制定机房人员进出管理制度D.设置管理帐户的强密码参考答案:ABC7. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。( )A.正确B.错误参考答案:A8. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F9. 应用代理防火墙隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:A10. Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。( )A.正确B

3、.错误参考答案:A11. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B12. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP参考答案:B13. A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B14. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C15. 以下

4、属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD16. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统参考答案:A17. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A18. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC19. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类

5、故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC20. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A21. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A22. 无线局域网由( )硬件组成。A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD23. 网络安全的层次结构中的第二层包括( )。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD24. 包过滤防火墙作用在TCP/IP的哪个层次( )。A.应用层B.传输层C.网络层D.以上3项都有可能参考答案

6、:C25. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B26. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B27. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D28. 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。( )A.正确B.错误参考答案:A29. 信息安全管理体系描述不正确的是( )。A.是一个组织整体管理体

7、系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C30. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。A.行移位编码B.字移位编码C.特征编码参考答案:ABC31. 下列说法不正确的是( )。A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD32. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B

8、.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD33. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC34. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D35. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.

9、ISO27001D.ISO24088参考答案:BC36. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。( )A.错误B.正确参考答案:A37. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T38. 情报搜集是否充分在很大程度上决定了渗透测试的成败。( )A.正确B.错误参考答案:A39. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A40.

10、主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A41. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B42. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D43. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A44. 下面说法正确的是( )。A.一般来说,存储式XSS的风险会高于反射式XSS

11、B.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本D.存储型XSS会改变页面URL的原有结构参考答案:A45. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。( )A.错误B.正确参考答案:A46. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A47. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对

12、F.错参考答案:T48. 以下属于计算机网络安全要素的是( )。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD49. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD50. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!