电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32

上传人:m**** 文档编号:480150568 上传时间:2023-02-17 格式:DOCX 页数:11 大小:14.39KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32_第3页
第3页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32_第4页
第4页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷32(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论复习考核试题库答案参考1. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D2. 以下有关安全测试的说法错误的是( )。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容参考答案:C3.

2、 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T4. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误参考答案:B5. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T6. 口令机制通常用于( )。A.注册B.标识C.认证D.授权参考答案:C7. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.

3、(A、B、C)都不是参考答案:B8. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题。( )A.错误B.正确参考答案:A9. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C10. 使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。( )A.错误B.正确参考答案:B11. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标

4、识符、口令、指纹等实现。A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息参考答案:B12. 下列关于引导型病毒说法不正确的是( )。A.引导型病毒是在安装操作系统之前进入内存B.传染机理是利用系统启动的缺陷C.感染硬盘的主引导区和引导区,感染软盘的引导区D.通过C盘启动计算机传染参考答案:D13. URL重写就是把session id直接附加在URL路径的后面。( )A.正确B.错误参考答案:A14. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC15. 防火墙只能防范来自系统外部人员

5、的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B16. PKI系统并非所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:F17. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A18. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B19. 安全等级是计算机信息系统所( )的重要性和敏感性的反映。A.应用领域B.使用系统硬件C.采取安全措施D.处理信息参考答案:D20. 计算机场地安全测试包括:( )。A.

6、温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD21. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听参考答案:C22. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD23. 以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件参考答案:A24. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )

7、A.正确B.错误参考答案:B25. 用于实时的入侵检测信息分析的技术手段有( )。A.完整性分析B.可靠性分析C.模式匹配D.统计分析参考答案:CD26. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T27. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D28. 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。( )T.对F.错参考答案:F29. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、

8、对讲系统C、门禁系统D、报警设备参考答案:D30. 攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。( )A.正确B.错误参考答案:A31. 典型的数据备份策略包括( )。A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC32. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )A.错误B.正确参考答案:A33. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC34. 在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。( )T.对F.错参考答案

9、:F35. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B36. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。( )T.对F.错参考答案:T37. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD38. 以下有关ROP说法正确的是( )。A.ROP的全称

10、为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A39. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A40. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F41. 以下属于“可传染的独立性恶意代码”的是( )A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸

11、弹参考答案:B42. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且B(u2,v2)B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2,v2)(u3,v3)的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D43. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C.杀毒软件D.路由器参考答案:B4

12、4. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。( )A.正确B.错误参考答案:A45. 解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。( )T.对F.错参考答案:F46. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。( )A.正确B.错误参考答案:A47. 病毒必须能自我执行和自我复制。( )A.正确B.错误参考答案:A48. 对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R05对二值图像可采用调整区域黑白像素比例的方

13、法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整该块黑色像素的比例使之属于R0-,R0。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3,或者小于R0-3。则下列说法不正确的是( )。A.稳健性参数越大,算法抵抗攻击的能力越强B.稳健性参数越大,算法引起的感官质量下降越小C.引入无效区间主要是为了保证算法的透明性D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息参考答案:B49. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B50. 关于加密技术,下面说法错误的是( )。A.加密的过程由发送方完成B.解密的过程由接收方完成C.加密算法绝不可以公开D.密钥(尤其是私钥)绝不可以公开参考答案:ABD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号