电子科技大学21春《信息安全概论》在线作业三满分答案16

上传人:汽*** 文档编号:470019178 上传时间:2022-10-11 格式:DOCX 页数:13 大小:14.85KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业三满分答案16_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案16_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案16_第3页
第3页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案16_第4页
第4页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案16_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》在线作业三满分答案16》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业三满分答案16(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论在线作业三满分答案1. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B2. 典型的数据备份策略包括( )。A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC3. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A4. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统参考答案:A5. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TC

2、PD.SNMP参考答案:AD6. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。( )T.对F.错参考答案:T7. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A8. 对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD9. 普

3、通病毒的传染能力主要是针对计算机内的文件系统而言。( )A.正确B.错误参考答案:A10. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B11. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。( )A.正确B.错误参考答案:A12. 在SSL协议中,( )用于控制在客户端和服务器端之间的数据传送。A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D13. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A14. 关于应用代理网关防火墙说法正确的是( )A、

4、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B15. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B16. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A17. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B18. 计

5、算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B19. 公开密钥密码体制比对称密钥密码体制更为安全。( )A.错误B.正确参考答案:A20. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC21. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B2

6、2. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C23. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A24. 物理层安全的主要内容包括( )。A.环境安全B.人员安全C.设备安全D.介质安全参考答案:ACD25. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B26. 从系统结构上来看,入侵检测系统可以不包括( )A、数据源B、分

7、析引擎C、审计D、响应参考答案:C27. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B28. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B29. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A30. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C31. 下列关于信息安全策略保护的说法,( )是错误的。A.安全策略的保护应当由专门的部门完成B.安全策略制定完成并发布

8、之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.保护工作应当周期性进行参考答案:B32. 以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令参考答案:B33. 某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0,1参考答案:C34. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A

9、.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD35. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC36. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B37. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A38. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B39. 我的公钥证书不能在

10、网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A40. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Service PackB.PatchC.HotfixD.Update参考答案:A41. 口令机制通常用于( )。A.注册B.标识C.认证D.授权参考答案:C42. 以下有关安全测试的说法错误的是( )。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有

11、关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容参考答案:C43. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、计算机病毒D、假冒参考答案:C44. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B45. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B46. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。( )A.正确B.错误参考答案:A47. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单

12、位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。( )A.错误B.正确参考答案:A48. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款参考答案:B49. 关于加密技术,下面说法错误的是( )。A.加密的过程由发送方完成B.解密的过程由接收方完成C.加密算法绝不可以公开D.密钥(尤其是私钥)绝不可以公开参考答案:ABD50. 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过

13、程。( )T.对F.错参考答案:T51. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B52. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A53. 计算机病毒扫描软件的组成是( )A.仅有病毒特征代码库B.仅有病毒扫描程序C.病毒特征代码库和扫描程序D.病毒扫描程序和杀毒程序参考答案:C54. 通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?( )A.AB.BC.CD.D参考答案:A55. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( )A.错误B.正确参考答案:B56. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D57. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号