电子科技大学22春《信息安全概论》离线作业1答案参考59

上传人:m**** 文档编号:408227766 上传时间:2023-08-08 格式:DOCX 页数:11 大小:14.40KB
返回 下载 相关 举报
电子科技大学22春《信息安全概论》离线作业1答案参考59_第1页
第1页 / 共11页
电子科技大学22春《信息安全概论》离线作业1答案参考59_第2页
第2页 / 共11页
电子科技大学22春《信息安全概论》离线作业1答案参考59_第3页
第3页 / 共11页
电子科技大学22春《信息安全概论》离线作业1答案参考59_第4页
第4页 / 共11页
电子科技大学22春《信息安全概论》离线作业1答案参考59_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学22春《信息安全概论》离线作业1答案参考59》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》离线作业1答案参考59(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学22春信息安全概论离线作业1答案参考1. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A2. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A3. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A4. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B5. 下面说法正确的是( )。A.一般来说,存储式XSS的风险会高于反射式XSSB.

2、存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本D.存储型XSS会改变页面URL的原有结构参考答案:A6. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B7. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开

3、发参考答案:C8. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD9. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B10. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A11. 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B12. 信息安全的层次化特点决定了应用系统的安全仅取决于应用层

4、安全机制,与底层的物理、网络和系统等层面的安全状况无关。( )T.对F.错参考答案:F13. 建立和实施信息安全管理体系的重要原则是( )。A.领导重视B.全员参与C.持续改进D.目标明确参考答案:ABCD14. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B15. 下面关于防火墙说法正确的是( )。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成参考答案:D16. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠

5、性C.保密性D.完整性参考答案:D17. 从系统结构上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C18. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD19. 缓冲区的大小是由( )的数据决定的。A.系统所给B.用户输入C.代码设定D.程序参考答案:B20. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且B(u2,v2)B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2,v2)(u3,v3)的系数

6、值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D21. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误参考答案:B22. A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名

7、的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B23. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B24. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B25. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D26. 计算机信息系统的使用单位( )安全管理制度。A.不一定都要建立B.可以建立C.应当建立D.自愿建立参考答案:C27. PKI系统所有的安全操作都是通过数字证书来实现的

8、。( )T.对F.错参考答案:T28. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B29. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B30. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.

9、基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD31. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )A.周边网络B.内部网络C.外部网络D.以上均有可能参考答案:A32. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD33. AND属于位运算指令。( )A.正确B.错误参考答案:A34. 主要用于加密机制的协议是( )A.HTTPB.FTPC.TELNETD.SSL参考

10、答案:D35. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B36. 以下属于主动信息收集的是( )。A.nmapB.IP查询C.whoisD.旁站查询参考答案:A37. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD38. 防火墙有( )基本功能。A.过滤、远程管理、NAT技术、代理B.

11、MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD39. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B40. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B41. 以下有关ROP说法正确的是( )。A.ROP的全称为Return-oriented programming(返回导向编程

12、),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A42. 机密性指信息未经授权不能改变的特性。( )T.对F.错参考答案:F43. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B44. 隐写分析根据最终效果可分为:( )A.特征分析B.已知载体攻击C.被动隐写分析D.主动隐写分析参考答案:CD45. 根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是(

13、)。A.全面性B.文档化C.先进性D.制度化参考答案:B46. 加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能参考答案:ABC47. 下列关于信息安全策略保护的说法,( )是错误的。A.安全策略的保护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.保护工作应当周期性进行参考答案:B48. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C49. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C50. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号