电子科技大学22春《信息安全概论》在线作业一及答案参考11

上传人:住在****她 文档编号:327004442 上传时间:2022-07-24 格式:DOCX 页数:13 大小:15.14KB
返回 下载 相关 举报
电子科技大学22春《信息安全概论》在线作业一及答案参考11_第1页
第1页 / 共13页
电子科技大学22春《信息安全概论》在线作业一及答案参考11_第2页
第2页 / 共13页
电子科技大学22春《信息安全概论》在线作业一及答案参考11_第3页
第3页 / 共13页
电子科技大学22春《信息安全概论》在线作业一及答案参考11_第4页
第4页 / 共13页
电子科技大学22春《信息安全概论》在线作业一及答案参考11_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学22春《信息安全概论》在线作业一及答案参考11》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》在线作业一及答案参考11(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学22春信息安全概论在线作业一及答案参考1. 信息系统安全保护法律规范的作用主要有( )。A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD2. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A3. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C4. 计算机病毒是指

2、能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康参考答案:ABC5. 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。( )T.对F.错参考答案:F6. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A7. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD8. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部

3、或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD9. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A10. 计算机场地安全测试包括:( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD11. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T12. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,W

4、ebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。( )A.正确B.错误参考答案:A13. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B14. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B15. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技

5、术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D16. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC17. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T18. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D19. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。(

6、 )A.错误B.正确参考答案:A20. 用户身份鉴别是通过( )完成的。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A21. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T22. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B23. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C24. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数

7、据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC25. ( )就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。A.文本B.超文本C.记事本D.网页参考答案:B26. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D27. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B28. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、计算机病毒D、假冒参考答案:C29. 安全测试与功

8、能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B30. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B31. 公开密钥密码体制比对称密钥密码体制更为安全。( )A.错误B.正确参考答案:A32. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A33. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施

9、及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD34. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A35. 包过滤防火墙作用在TCP/IP的哪个层次( )。A.应用层B.传输层C.网络层D.以上3项都有可能参考答案:C36. 在一个信息安全保证体系中,最重要的核心组成部分为( )。A.技术体系B.安全策略C.治理体系D.教育与培训参考答案:B37. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A38. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A39. 漏洞利

10、用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正确B.错误参考答案:B40. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T41. 一些软件漏洞问题会随时间变长而自动消失。( )A.正确B.错误参考答案:B42. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )A.错误B.正确参考答案:B43. 防火墙是在网络环境中的( )应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B44. 电脑肉鸡,也就是受别人控

11、制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A45. 解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。( )T.对F.错参考答案:F46. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A47. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不

12、违法参考答案:B48. 身份认证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D49. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B50. 以下有关ROP说法正确的是( )。A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想

13、是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A51. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案:A52. Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。( )A.正确B.错误参考答案:A53. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD54. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C55. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A56. printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号