电子科技大学21秋《信息安全概论》平时作业2-001答案参考86

上传人:公**** 文档编号:455335405 上传时间:2023-07-12 格式:DOCX 页数:11 大小:13.62KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》平时作业2-001答案参考86_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考86_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考86_第3页
第3页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考86_第4页
第4页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考86_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》平时作业2-001答案参考86》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》平时作业2-001答案参考86(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论平时作业2-001答案参考1. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D2. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B3. 以下选项哪个不是漏洞产生的原因?( )A.小作坊式的软件开发B.淡薄的安全思想C.不完善的安全维护D.重视软件安全测试参考答案:D4. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C.治理域-控制目标-控制措施D.治理制度参

2、考答案:C5. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B6. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C7. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A8. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A9. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。( )T.对F.错参考答案:T10. 下列有关RS

3、A算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D11. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B12. 下列说法不正确的是( )。A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD13. 认证是指核实真实身份的

4、过程,是防止以下哪种攻击的重要技术( )A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击参考答案:D14. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B15. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B16. 抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器参考答案:D17. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B18. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参

5、考答案:B19. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F20. 信息系统安全保护法律规范的作用主要有( )。A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD21. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B22. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A23. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )A.周边网络B.内部网络C.外部网络D.以上均有可能参考答案:A24. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄

6、B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A25. 加密的口令( )。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境参考答案:B26. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A27. 以下有关ROP说法正确的是( )。A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的

7、思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A28. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A29. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Service PackB.PatchC.HotfixD.Update参考答案:A30. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正确B.错误参考答案:B31. 根据BS7799的规定,建立的信息安全治理体系I

8、SMS的最重要特点是( )。A.全面性B.文档化C.先进性D.制度化参考答案:B32. 网络安全的层次结构中的第二层包括( )。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD33. ( )技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行参考答案:C34. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A35. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案

9、:A36. 漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。( )A.错误B.正确参考答案:A37. 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B38. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A39. 用户身份鉴别是通过( )完成的。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A40. 从系统结构上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C41. 信息系统安全审计有以下五个重要的安全

10、目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B42. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B43. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C

11、.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC44. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D45. 信息安全策略分为( )两个层次。A.信息安全方针B.具体的信息安全策略C.用户类型及人数D.以上说法均正确参考答案:AB46. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。A.口令/帐号加密B.定期更换口令C.限制对口令文件的拜访D.设置复杂的、具有一定位数的口令参考答案:ABCD47. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F48. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C49. 要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层参考答案:B50. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号