电子科技大学21秋《信息安全概论》平时作业二参考答案85

上传人:m**** 文档编号:456576837 上传时间:2023-11-08 格式:DOCX 页数:13 大小:14.93KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》平时作业二参考答案85_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案85_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案85_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案85_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案85_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》平时作业二参考答案85》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》平时作业二参考答案85(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论平时作业二参考答案1. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D2. A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A.安全B.运行C.系统D.设备参考答案:CD3. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。( )A.正确B.错误参考答案:A4. 用户的密码一般应设置为8位以上。( )A.错误B.正确参考答案:B5. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框

2、架C.治理域-控制目标-控制措施D.治理制度参考答案:C6. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC7. 普通病毒的传染能力主要是针对计算机内的文件系统而言。( )A.正确B.错误参考答案:A8. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC9. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅

3、存C.CPU、缓存D.Cache、CPU参考答案:A10. PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A、认证、完整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳参考答案:C11. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD12. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC13. 信息安全的层次化特点决定了应用系统的安全仅取决于

4、应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。( )T.对F.错参考答案:F14. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。( )T.对F.错参考答案:T15. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B16. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。( )A.正确B.错误参考答案:A17. 下列关于引导型病毒说法不正确的是( )。A.引导型病毒是在安装操作系统之前进入内存B.传染机理是利用系统启动的缺陷C.感染硬盘的主引导区和引导区,

5、感染软盘的引导区D.通过C盘启动计算机传染参考答案:D18. 以下属于主动信息收集的是( )。A.nmapB.IP查询C.whoisD.旁站查询参考答案:A19. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C20. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T21. 防火墙自身不需要抵抗攻击。( )T.对F.错参考答案:F22. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS

6、攻击参考答案:B23. 解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。( )T.对F.错参考答案:F24. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D25. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B26. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A27. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A2

7、8. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A29. 以下哪个协议被用于动态分配本地网络内的IP地址( )。A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A30. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D31. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A.拒绝服务B.

8、文件共享C.BIND漏洞D.远程过程调用参考答案:A32. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A33. 信息安全管理体系描述不正确的是( )。A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C34. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B35. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( )T.对F.错参考答案:T36.

9、木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A37. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC38. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A39. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B40. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反

10、行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B41. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD42. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C43. 密码技术中,识别个人、网络上的机器或机构的技术称

11、为( )A.认证B.数字签名C.签名识别D.解密参考答案:B44. 被动攻击包括(选择两项):( )A、篡改系统中所含信息B、搭线窃听C、改变系统状态和操作D、业务流分析参考答案:BD45. 计算机系统要不定期进行故障统计分析。( )A.错误B.正确参考答案:B46. 加密的口令( )。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境参考答案:B47. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认

12、证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B48. 物理层安全的主要内容包括( )。A.环境安全B.人员安全C.设备安全D.介质安全参考答案:ACD49. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C50. DES是对称密钥算法,RSA是非对称密钥算法。( )A.错误B.正确参考答案:B51. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。(

13、)T.对F.错参考答案:F52. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.5参考答案:D53. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A54. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C55. 网络按通信方式分类,可分为( )。A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络参考答案:AB56. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D57. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。( )A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号