22春“信息安全”专业《信息安全概论》在线作业答案参考2

上传人:住在山****ck 文档编号:250336043 上传时间:2022-02-07 格式:DOCX 页数:5 大小:9.46KB
返回 下载 相关 举报
22春“信息安全”专业《信息安全概论》在线作业答案参考2_第1页
第1页 / 共5页
22春“信息安全”专业《信息安全概论》在线作业答案参考2_第2页
第2页 / 共5页
22春“信息安全”专业《信息安全概论》在线作业答案参考2_第3页
第3页 / 共5页
22春“信息安全”专业《信息安全概论》在线作业答案参考2_第4页
第4页 / 共5页
22春“信息安全”专业《信息安全概论》在线作业答案参考2_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《22春“信息安全”专业《信息安全概论》在线作业答案参考2》由会员分享,可在线阅读,更多相关《22春“信息安全”专业《信息安全概论》在线作业答案参考2(5页珍藏版)》请在金锄头文库上搜索。

1、22春“信息安全”专业信息安全概论在线作业答案参考1. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A2. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息参考答案:B3. 防火墙自身不需要抵抗攻击。( )T.对F.错参考答案:F4. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T5. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法

2、,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A6. 窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。( )A.正确B.错误参考答案:B7. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A8. 在安全评估过程中,安全威胁的来源包括( )。A.外部黑客B.内部人员C.物理环境D.自然界参考答案:ABCD9. 公开密钥加密体制是1976年,由( )

3、首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Rivest和Adleman参考答案:A10. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( )T.对F.错参考答案:T11. 攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。( )A.正确B.错误参考答案:A12. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B13. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人

4、脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D14. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Service PackB.PatchC.HotfixD.Update参考答案:A15. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C16. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B17. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP参考答案:B18. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )A.错误B.正确参考答案:A19. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C20. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 理学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号