电子科技大学21秋《信息安全概论》离线作业2-001答案_36

上传人:工**** 文档编号:421974728 上传时间:2022-09-21 格式:DOCX 页数:11 大小:13.38KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》离线作业2-001答案_36_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》离线作业2-001答案_36_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》离线作业2-001答案_36_第3页
第3页 / 共11页
电子科技大学21秋《信息安全概论》离线作业2-001答案_36_第4页
第4页 / 共11页
电子科技大学21秋《信息安全概论》离线作业2-001答案_36_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》离线作业2-001答案_36》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》离线作业2-001答案_36(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论离线作业2-001答案1. 公开密钥密码体制比对称密钥密码体制更为安全。( )A.错误B.正确参考答案:A2. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )A.错误B.正确参考答案:A3. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A4. 关于防火墙,以下哪种说法是错误的( )A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防火墙不能防病毒D.防火墙能隐藏内部IP地址参考答案:B5. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程

2、,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A6. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B7. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D8. SSL使用( )保证数据完整性。A.对称加密B.非对称加

3、密C.数字签名D.消息认证码参考答案:D9. 下面说法正确的是( )。A.一般来说,存储式XSS的风险会高于反射式XSSB.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本D.存储型XSS会改变页面URL的原有结构参考答案:A10. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B11. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B12. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B

4、.正确参考答案:A13. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC14. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C15. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。( )A.错误B.正确参考答案:B16. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B17. GS

5、Stack Protection技术是一项缓冲区溢出的检测防护技术。( )A.正确B.错误参考答案:A18. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A19. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B20. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T21. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。( )T.对F.错参考答案:T22. 我们称Hash函数为单向Ha

6、sh函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C23. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统参考答案:A24. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D25. 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于( )环节。A.检测B.响应C.保护D.复原参考答案:C26. 网吧

7、消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B27. 防火墙自身不需要抵抗攻击。( )T.对F.错参考答案:F28. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、计算机病毒D、假冒参考答案:C29. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F30. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC31. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A32. 信息安全阶段将研究

8、领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC33. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案:A34. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C35. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A36. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )A.周边网络B.内

9、部网络C.外部网络D.以上均有可能参考答案:A37. A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B38. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B39. PKI提供的核心服务包括( )。A.认证B.完整性C.密钥管理D.简单机密性参考答案:ABCD40. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。( )A.错误B.正确参考答案:A41. 典型的数

10、据备份策略包括( )。A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC42. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B43. PKI系统所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:T44. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D45. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射参考答案:C46. 我国刑法中有关计算机犯罪的规定,定

11、义了三种新的犯罪类型。( )T.对F.错参考答案:F47. 根据采用的技术,入侵检测系统有以下分类( )。A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD48. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD49. Metasploit中没有提供Fuzz测试器。( )A.正确B.错误参考答案:B50. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号