电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88

上传人:s9****2 文档编号:475177267 上传时间:2023-08-12 格式:DOCX 页数:11 大小:13.26KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88_第3页
第3页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88_第4页
第4页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷88(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论复习考核试题库答案参考1. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B2. 隐写分析根据最终效果可分为:( )A.特征分析B.已知载体攻击C.被动隐写分析D.主动隐写分析参考答案:CD3. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B4. AND属于位运算指令。( )A.正确B.错误参考答案:A5. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统参考答案:A6. 软件安全测

2、试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A7. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C8. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。( )A.错误B.正确参考答案:A9. 密码攻击分为( )。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD10. 建立和实施信息安全管理体系的重要原则是( )。A.领导重视B.全员

3、参与C.持续改进D.目标明确参考答案:ABCD11. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D12. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B13. 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:( )。A.民事责任B.刑事责任C.行政责任D.国家赔偿责任参考答案:ABC14. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考答案:B15. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错

4、参考答案:F16. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )A.错误B.正确参考答案:A17. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T18. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D19. 非对称密码算法简化密钥管理,可实现数字签名。( )T.对F.错参考答案:T20. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F21. 数字水印从其表现形式上可以分为几大类:( )A

5、.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC22. 关于缓冲区溢出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D23. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC24. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,

6、可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B25. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。( )A.正确B.错误参考答案:A26. 安全策略的实施原则是( )。A、最小特权原则、最小泄露原则、多级安全策略B、最小泄露原则、最大特权原则、多级安全原则C、最大泄露原则、最小特权原则、多级安全原则D、最小特权原则、最小泄露原则、单级安全策略参考答案:

7、A27. PKI提供的核心服务包括( )。A.认证B.完整性C.密钥管理D.简单机密性参考答案:ABCD28. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C29. printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。( )A.正确B.错误参考答案:A30. 在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥

8、C.公钥与私钥D.公钥或私钥参考答案:A31. 信息安全管理体系描述不正确的是( )。A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C32. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC33. GS Stack Protection技术是一项缓冲区溢出的检测防护技术。( )A.正确B.错误参考答案:A34. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中

9、D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A35. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D36. 病毒必须能自我执行和自我复制。( )A.正确B.错误参考答案:A37. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。( )A.错误B.正确参考答案:B38. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC39. 实施计算机信息系统安全保

10、护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC40. 下面不属于攻击Hash函数的典型方法的是( )。A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B41. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验参考答案:ABCD42. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D43. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T44. 普通病毒的传染能力主要是针对计算机内的文件系统而言。( )

11、A.正确B.错误参考答案:A45. 以下哪个协议被用于动态分配本地网络内的IP地址( )。A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A46. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC47. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥参考答案:B48. OSI层的安全技术来考虑安全模型( )。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层参考答案:ABCD49. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A50. 以下属于主动信息收集的是( )。A.nmapB.IP查询C.whoisD.旁站查询参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号