电子科技大学21秋《信息安全概论》在线作业二满分答案41

上传人:鲁** 文档编号:447083803 上传时间:2023-08-30 格式:DOCX 页数:13 大小:15.12KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》在线作业二满分答案41_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二满分答案41_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二满分答案41_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二满分答案41_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二满分答案41_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》在线作业二满分答案41》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》在线作业二满分答案41(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论在线作业二满分答案1. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A2. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A3. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC4. C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。( )A.正确B.错误参考答案:B5. Windows的内存可以被分为两个层面:( )A.虚拟内

2、存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C6. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD7. OSI层的安全技术来考虑安全模型( )。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层参考答案:ABCD8. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C9. 违反国家法律、法规的行为,危及计算机信息

3、系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B10. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案:A11. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A12. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC13. 计算机系统要不定期进行故障统计分析。( )A.错误B.正确参考答案:B14. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击

4、C.病毒攻击D.网络监听参考答案:C15. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B16. A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B17. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C18. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C.治理域-控制目标-控制措施D.治理

5、制度参考答案:C19. 前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是( )。A.前期交互B.漏洞分析C.信息搜集D.威胁建模参考答案:C20. 网络安全的层次结构中的第二层包括( )。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD21. 计算机系统接地包括:直流地交流工作地安全保护地电源零线和防雷保护地。( )A.错误B.正确参考答案:A22. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A23. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络

6、攻击特征库D、审计日志参考答案:C24. 下面说法正确的是( )。A.一般来说,存储式XSS的风险会高于反射式XSSB.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本D.存储型XSS会改变页面URL的原有结构参考答案:A25. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B26. 安全策略的实施原则是( )。A、最小特权原则、最小泄露原则、多级安全策略B、最小泄露原则、最大特权原则、多级安全原则C、最大泄露原则、最小特权原则、多级安全原则D、最

7、小特权原则、最小泄露原则、单级安全策略参考答案:A27. 根据采用的技术,入侵检测系统有以下分类( )。A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD28. 安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A.第三年B.第二年C.每年D.当年参考答案:C29. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC30. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误

8、B.正确参考答案:A31. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC32. 用于实时的入侵检测信息分析的技术手段有( )。A.完整性分析B.可靠性分析C.模式匹配D.统计分析参考答案:CD33. 信息安全策略分为( )两个层次。A.信息安全方针B.具体的信息安全策略C.用户类型及人数D.以上说法均正确参考答案:AB34. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以

9、用户为中心的信任模型参考答案:D35. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A36. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。A.清晰度B.音调C.自然度D.响度参考答案:AC37. VPN实现的两个关键技术是隧道技术和加密技术。( )T.对F.错参考答案:T38. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A3

10、9. 缓冲区的大小是由( )的数据决定的。A.系统所给B.用户输入C.代码设定D.程序参考答案:B40. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F41. 公开密钥加密体制是1976年,由( )首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Rivest和Adleman参考答案:A42. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )A.错误B.正确参考答案:B43. 堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序

11、员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A44. 下列有关DES说法,不正确的是( )。A.设计DESS盒的目的是保证输入与输出之间的非线性变换B.DES算法设计中不存在弱密钥C.目前已经有针对DES的线性密码分析和差分密码分析方法D.DES是基于Feistel密码结构设计的参考答案:ACD45. 密码保管不善属于操作失误的安全隐患。( )A.错误B.正确参考答案:A46. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( )A.错误B.正确参考答案:B47. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B48

12、. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC49. PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A、认证、完整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳参考答案:C50. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B51. 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。( )A.正确B.错误参考答案:A52. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )

13、A.错误B.正确参考答案:B53. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D54. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD55. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C56. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。( )A.错误B.正确参考答案:B57. 以下有关智

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号