电子科技大学21秋《信息安全概论》综合测试题库答案参考4

上传人:s9****2 文档编号:455837311 上传时间:2023-01-03 格式:DOCX 页数:13 大小:14.93KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》综合测试题库答案参考4_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》综合测试题库答案参考4_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》综合测试题库答案参考4_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》综合测试题库答案参考4_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》综合测试题库答案参考4_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》综合测试题库答案参考4》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》综合测试题库答案参考4(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论综合测试题库答案参考1. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C2. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B3. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B4. 缓冲区的大小是由( )的数据决定的。A.系统所给B.用户输入C.代

2、码设定D.程序参考答案:B5. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参考答案:BD6. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射参考答案:C7. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。( )A.正确B.错误参考答案:A8. 以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件参考答案:A9. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正

3、确参考答案:B10. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高参考答案:C11. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )A.周边网络B.内部网络C.外部网络D.以上均有可能参考答案:A12. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。( )A.错误B.正确参考答案:A13. 计算机系统要不定期进行故障统计分析。( )A.错误B.正确参考答案:B14. 防火墙自身不需要抵抗攻

4、击。( )T.对F.错参考答案:F15. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D16. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对F.错参考答案:T17. 下列说法不正确的是( )。A.信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等B.数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等C.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂D.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析参考答案:B18. 根据采用的

5、技术,入侵检测系统有以下分类( )。A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD19. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD20. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C21. 负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )。A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局D.国家安全部参考答案:C22. 根据ISO

6、定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。A.硬件B.软件C.人员D.数据参考答案:ABD23. 关于缓冲区溢出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D24. 在Word中可以对表格数据做分类汇总。( )A.错误B.正确参考答案:A25. 散列函数MD5输出的消息摘要的长度是128。( )T.对F.错参考答案:T26. 堆空间是由低地址向高地址方向增长,而栈空间

7、从高地址向低地址方向增长。( )A.正确B.错误参考答案:A27. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。A.行移位编码B.字移位编码C.特征编码参考答案:ABC28. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B29. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC30. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D31. 1999年,我国发布的第一个信息安全等级保护的国家标

8、准GB 178591999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.5参考答案:D32. 堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A33. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A34. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其

9、成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD35. 以下选项哪个不是漏洞产生的原因?( )A.小作坊式的软件开发B.淡薄的安全思想C.不完善的安全维护D.重视软件安全测试参考答案:D36. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。( )A.正确B.错误参考答案:A37. 计算机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康参考答案:ABC38. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B39. 以下有

10、关智能模糊测试说法错误的是( )。A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系参考答案:D40. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD41. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.IS

11、O17799C.ISO27001D.ISO24088参考答案:BC42. 下列说法不正确的是( )。A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD43. 软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。( )A.正确B.错误参考答案:A44. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确

12、参考答案:B45. 安全审计追踪是安全审计系统检测并追踪安全事件的过程。( )T.对F.错参考答案:T46. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A47. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D48. 在一个信息安全保证体系中,最重要的核心组成部分为( )。A.技术体系B.安全策略C.治理体系D.教育与培训参考答案:B49. 下面哪个选项不属于信息认证的目的

13、( )A、信源的认证和识别B、信宿的认证和识别C、获取信息的口令D、验证消息的完整性参考答案:C50. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T51. 使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。( )A.错误B.正确参考答案:B52. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。A.管理B.审批、颁证C.报批D.制作参考答案:B53. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )A.错误B.正确参考答案:A54. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A55. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F56. DES是对称密钥

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号