电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38

上传人:cl****1 文档编号:432536200 上传时间:2024-03-11 格式:DOCX 页数:11 大小:13.73KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38_第3页
第3页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38_第4页
第4页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷38(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论复习考核试题库答案参考1. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。( )A.错误B.正确参考答案:A2. 网络按通信方式分类,可分为( )。A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络参考答案:AB3. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正确B.错误参考答案:B4. 物理层安全的主要内容包括( )。A.环境安全B.人员安全C.设备安全D.介质安全参考答案:ACD5. 密码保管不善属于操作失误的安全隐患。( )A.错误B.正确参考答案:A6.

2、( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B7. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B8. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。( )A.正确B.错误参考答案:A9. 向有限的空间输入超长的字符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗参考答案:A10. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。A.口令/帐号加密B.定期更换口令C.限制对口令文件的拜访D.设置复杂的、具有一定位数的口令参考答

3、案:ABCD11. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且B(u2,v2)B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2,v2)(u3,v3)的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D12. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。A.机密性B.可用性C.完整性D.不可否认性参考答案:A13.

4、实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC14. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F15. 计算机系统要不定期进行故障统计分析。( )A.错误B.正确参考答案:B16. 情报搜集是否充分在很大程度上决定了渗透测试的成败。( )A.正确B.错误参考答案:A17. ( )技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行参考答案:C18. 审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”

5、,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权制衡的各级安全管理人员管理。( )A.错误B.正确参考答案:A19. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD20. 从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30。( )A.正确B.错误参考答案:B21. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。( )T.对F.错参考答案:T22. 违反国家法律、法规的行为,危及计算机

6、信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B23. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参考答案:BD24. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。( )A.正确B.错误参考答案:A25. 加密的口令( )。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境参考答案:B26. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例

7、如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C27. 下列说法不正确的是( )。A.信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等B.数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等C.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂D.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析参考答案:B28. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C29. 信息安全在通信保密阶段中主要应用于( )领域。

8、A.商业B.科研C.教育D.军事参考答案:D30. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B31. 以下有关ROP说法正确的是( )。A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A32. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参

9、考答案:ABCD33. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D34. 根据密钥信息的交换方式,密钥分配可以分成3类( )A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥参考答案:A35. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型

10、C.Web模型D.以用户为中心的信任模型参考答案:D36. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B37. 负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )。A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局D.国家安全部参考答案:C38. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B39. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益

11、的一条产业链。( )A.正确B.错误参考答案:A40. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A41. 以下选项哪个不是漏洞产生的原因?( )A.小作坊式的软件开发B.淡薄的安全思想C.不完善的安全维护D.重视软件安全测试参考答案:D42. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D43. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D44. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和

12、存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验参考答案:ABCD45. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A46. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC47. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B48. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D49. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D50. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。( )A.错误B.正确参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号