电子科技大学21春《信息安全概论》在线作业二满分答案_29

上传人:ni****g 文档编号:469730275 上传时间:2024-02-26 格式:DOCX 页数:13 大小:15.23KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业二满分答案_29_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_29_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_29_第3页
第3页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_29_第4页
第4页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_29_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》在线作业二满分答案_29》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业二满分答案_29(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论在线作业二满分答案1. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。( )A.正确B.错误参考答案:A2. 对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R05对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整该块黑色像素的比例使之属于R0-,R0。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比

2、例大于R1+3,或者小于R0-3。则下列说法不正确的是( )。A.稳健性参数越大,算法抵抗攻击的能力越强B.稳健性参数越大,算法引起的感官质量下降越小C.引入无效区间主要是为了保证算法的透明性D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息参考答案:B3. 下列有关RSA算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D4. 软件漏洞专指计算机系统中的软件系统漏洞。( )A.正确B.错误参考答案:A5.

3、下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C6. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD7. 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。( )A.正确B.错误参考答案:B8. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A9. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC10. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。A.认证中

4、心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C11. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B12. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D13. 以下有关智能模糊测试说法错误的是( )。A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析B.采用智能技术分析输入数据和执行路径的关系是智能模糊

5、测试的关键C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系参考答案:D14. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B15. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C16. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和

6、保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B17. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A18. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T19. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD20. 散列函数MD5输出的消息摘要的长度是128。( )T.对F.错参考答案:T21. 注册中心是PKI的核心执行机构,是PKI的主要组成部分。( )T.对F.错参考答案:F22. 全面防

7、御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B23. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A24. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。( )A.正确B.错误参考答案:A25. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD26. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期

8、造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD27. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A28. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F29. C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。( )A.正确B.错误参考答案:B30. 在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥参考答案:A31. 语音质量评价主

9、要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。A.清晰度B.音调C.自然度D.响度参考答案:AC32. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T33. AND属于位运算指令。( )A.正确B.错误参考答案:A34. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B35. 以下能提高防火墙物理安全性的措

10、施包括( )A.将防火墙放置在上锁的机柜B.为放置防火墙的机房配置空调及UPS电源C.制定机房人员进出管理制度D.设置管理帐户的强密码参考答案:ABC36. 以下有关ROP说法正确的是( )。A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A37. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物

11、理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B38. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T39. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D40. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B41. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个

12、人,由公安机关处以( )。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款参考答案:B42. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A43. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A44. 在安全评估过程中,安全威胁的来源包括( )。A.外部黑客B.内部人员C.物理环境D.自然界参考答案:ABCD45. 机密性指信息未经授权不能改变的特性。( )T.对F.错参考答案:F46. 加密的口令( )。A、能够阻止重放攻击B、

13、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境参考答案:B47. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D48. 普通病毒的传染能力主要是针对计算机内的文件系统而言。( )A.正确B.错误参考答案:A49. 网络中所采用的安全机制主要有:( )。A.区域防护B.加密和隐蔽机制认证和身份鉴别机制审计完整性保护C.权力控制和存取控制业务填充路由控制D.公证机制冗余和备份参考答案:BCD50. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A51. 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。( )T.对F.错参考答案:F52. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC53. 软件漏洞只会造成软件奔

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号