电子科技大学21秋《信息安全概论》在线作业二答案参考6

上传人:枫** 文档编号:476918632 上传时间:2024-02-11 格式:DOCX 页数:13 大小:15.25KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》在线作业二答案参考6_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二答案参考6_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二答案参考6_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二答案参考6_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二答案参考6_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》在线作业二答案参考6》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》在线作业二答案参考6(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论在线作业二答案参考1. URL重写就是把session id直接附加在URL路径的后面。( )A.正确B.错误参考答案:A2. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B3. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B4. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。(

2、)A.正确B.错误参考答案:A5. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A6. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。( )A.正确B.错误参考答案:A7. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )A.错误B.正确参考答案:A

3、8. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B9. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )A.周边网络B.内部网络C.外部网络D.以上均有可能参考答案:A10. 在Word中可以对表格数据做分类汇总。( )A.错误B.正确参考答案:A11. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:

4、T12. 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。( )A.正确B.错误参考答案:A13. 下列哪个病毒( )既破坏软件又破坏硬件。A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒D.熊猫烧香参考答案:C14. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A15. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C16. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操

5、作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A17. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC18. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T19. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC20. 英国国家标准BS7799,经国际标准化组织采纳为国家标准(

6、)。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC21. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。( )A.正确B.错误参考答案:A22. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A23. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D24. 安全审计追踪是安全审计系统检测并追踪安全事件的过程。( )T.对F.错参考答案:T25. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T26. 只

7、要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F27. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A28. 以下有关安全测试的说法错误的是( )。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容参考答案:C29.

8、病毒必须能自我执行和自我复制。( )A.正确B.错误参考答案:A30. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B31. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A32. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C33. 信息安全阶

9、段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC34. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D35. 堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A36. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。( )T.对F.错参考答案:T37. 下列选项中属于网络安全的问题是( )。A.散布谣

10、言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD38. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B39. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C40. 下面不属于攻击Hash函数的典型方法的是( )。A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B41. 以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太

11、短的口令D.使用机器产生的口令参考答案:B42. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D43. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C44. Nessus不能同时

12、在本机或远端上遥控。( )A.正确B.错误参考答案:B45. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。A.口令/帐号加密B.定期更换口令C.限制对口令文件的拜访D.设置复杂的、具有一定位数的口令参考答案:ABCD46. 使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。( )A.错误B.正确参考答案:B47. 机密性指信息未经授权不能改变的特性。( )T.对F.错参考答案:F48. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必

13、须有合理的( )。A.屏蔽配置B.接地配置C.分流配置D.均压配置参考答案:B49. 用户的密码一般应设置为8位以上。( )A.错误B.正确参考答案:B50. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B51. 抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器参考答案:D52. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D53. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( )T.对F.错参考答案:F54. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A55. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号