22春电子科技大学《信息安全概论》在线作业二满分答案7

上传人:人*** 文档编号:447895276 上传时间:2023-06-25 格式:DOCX 页数:6 大小:10.62KB
返回 下载 相关 举报
22春电子科技大学《信息安全概论》在线作业二满分答案7_第1页
第1页 / 共6页
22春电子科技大学《信息安全概论》在线作业二满分答案7_第2页
第2页 / 共6页
22春电子科技大学《信息安全概论》在线作业二满分答案7_第3页
第3页 / 共6页
22春电子科技大学《信息安全概论》在线作业二满分答案7_第4页
第4页 / 共6页
22春电子科技大学《信息安全概论》在线作业二满分答案7_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《22春电子科技大学《信息安全概论》在线作业二满分答案7》由会员分享,可在线阅读,更多相关《22春电子科技大学《信息安全概论》在线作业二满分答案7(6页珍藏版)》请在金锄头文库上搜索。

1、22春电子科技大学信息安全概论在线作业二满分答案1. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B2. 关于缓冲区溢出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D3. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、

2、缓存D.Cache、CPU参考答案:A4. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A5. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A6. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F7. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC8. SSL使用( )保证数据完整性。A.对

3、称加密B.非对称加密C.数字签名D.消息认证码参考答案:D9. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参考答案:BD10. DES是对称密钥算法,RSA是非对称密钥算法。( )A.错误B.正确参考答案:B11. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。( )A.正确B.错误参考答案:A12. 密码保管不善属于操作失误的安全隐患。( )A.错误B.正确参考答案:A13. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工

4、程规划参考答案:ABCD14. 应用代理防火墙隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:A15. 在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:A16. 根据采用的技术,入侵检测系统有以下分类( )。A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD17. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作

5、在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B18. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD19. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D20. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A21. 以下属于计算机网络安全要素的是( )。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD22. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B23. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC24. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D25. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号