电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16

上传人:夏** 文档编号:433087568 上传时间:2023-12-03 格式:DOCX 页数:7 大小:10.96KB
返回 下载 相关 举报
电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16_第1页
第1页 / 共7页
电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16_第2页
第2页 / 共7页
电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16_第3页
第3页 / 共7页
电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16_第4页
第4页 / 共7页
电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16》由会员分享,可在线阅读,更多相关《电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16(7页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学2021年9月信息安全概论作业考核试题及答案参考1. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B2. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。( )A.错误B.正确参考答案:A3. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B4. 以下属于计算机网络安全要素的是( )。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD5. 计算机信息系统的使用单位( )安全管理制度。A.不一定都要建立B.可以建立C

2、.应当建立D.自愿建立参考答案:C6. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B7. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A8. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A9. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A10. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.

3、低、低B.高、低C.低、高D.高、高参考答案:C11. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T12. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C13. 下面算法中,不属于Hash算法的是( )。A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C14. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。A.机密性B.可用性C.完整性D.不可否认性参考

4、答案:A15. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C16. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B17. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.5参考答案:D18. 攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。( )A.正确B.错误参考答案:A19. 软件动态安全检测技术是针对运行中的

5、软件程序,它的分析对象是可执行代码。( )A.正确B.错误参考答案:A20. 第二代防火墙采用的技术是( )。A.静态包过滤B.自适应代理C.动态包过滤D.代理服务参考答案:D21. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B22. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、计算机病毒D、假冒参考答案:C23. 以下属于“可传染的独立性恶意代码”的是( )A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸弹参考答案:B24. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.

6、用于版权保护的隐写术D.(A、B、C)都不是参考答案:B25. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC26. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A27. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( )A.错误B.正确参考答案:B28. 企业在选择防病毒产品时不应该考虑的指标为( )A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:D29. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款参考答案:B30. 一些软件漏洞问题会随时间变长而自动消失。( )A.正确B.错误参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号