电子科技大学21春《信息安全概论》离线作业1辅导答案47

上传人:hs****ma 文档编号:473442373 上传时间:2023-03-09 格式:DOCX 页数:11 大小:13.71KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》离线作业1辅导答案47_第1页
第1页 / 共11页
电子科技大学21春《信息安全概论》离线作业1辅导答案47_第2页
第2页 / 共11页
电子科技大学21春《信息安全概论》离线作业1辅导答案47_第3页
第3页 / 共11页
电子科技大学21春《信息安全概论》离线作业1辅导答案47_第4页
第4页 / 共11页
电子科技大学21春《信息安全概论》离线作业1辅导答案47_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》离线作业1辅导答案47》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》离线作业1辅导答案47(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论离线作业1辅导答案1. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B2. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D3. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B4. TCP连接的数据传送是单向的。( )A.错误B.正确参考答案:A5. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C.治理域-控制目标-控制措施D.治理制度参考答案:C6. 对称密码算法加密效率低

2、、密钥相对比较长。( )T.对F.错参考答案:F7. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F8. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A9. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP参考答案:B10. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B11. 动态污点分析的基本思想是在程序的执行过程

3、中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A12. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A13. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD14. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案:A15. 下列关于改进算法的描述,不正确的是( )。A.最小直方图失真隐

4、写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B16. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C17. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄B.保护计算机网络设

5、备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A18. 计算机系统要不定期进行故障统计分析。( )A.错误B.正确参考答案:B19. 关于缓冲区溢出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D20. 以下哪个协议被用于动态分配本地网络内的IP地址( )。A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A21. 计算机案件原则分为刑事案件和行政案件,

6、触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B22. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC23. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B24. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参

7、考答案:B25. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A26. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D27. 计算机病毒扫描软件的组成是( )A.仅有病毒特征代码库B.仅有病毒扫描程序C.病毒特征代码库和扫描程序D.病毒扫描程序和杀毒程序参考答案:C28. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制

8、的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B29. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参考答案:BD30. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )A.错误B.正确参考答案:A31. 风险评估方法分为( )。A.单一风险评估B.基本风险评估C.详细风险评估D.联合风险评估参考答案:BCD32. 关

9、于防火墙,以下哪种说法是错误的( )A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防火墙不能防病毒D.防火墙能隐藏内部IP地址参考答案:B33. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC34. 在安全评估过程中,安全威胁的来源包括( )。A.外部黑客B.内部人员C.物理环境D.自然界参考答案:ABCD35. 计算机场地安全测试包括:( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:AB

10、CD36. 信息系统安全保护法律规范的作用主要有( )。A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD37. GS Stack Protection技术是一项缓冲区溢出的检测防护技术。( )A.正确B.错误参考答案:A38. 非对称密码算法简化密钥管理,可实现数字签名。( )T.对F.错参考答案:T39. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对F.错参考答案:T40. PKI系统所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:T41. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不

11、同密钥加密的明密文对。( )T.对F.错参考答案:F42. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC43. 在需要保护的信息资产中,( )是最重要的。A.环境B.硬件C.数据D.软件参考答案:C44. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C45. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正确B.错误参考答案:B46. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.

12、一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC47. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T48. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B49. 防火墙有( )基本功能。A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD50. 堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号