电子科技大学22春《信息安全概论》补考试题库答案参考88

上传人:夏** 文档编号:486835539 上传时间:2023-11-19 格式:DOCX 页数:11 大小:14.11KB
返回 下载 相关 举报
电子科技大学22春《信息安全概论》补考试题库答案参考88_第1页
第1页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考88_第2页
第2页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考88_第3页
第3页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考88_第4页
第4页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考88_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学22春《信息安全概论》补考试题库答案参考88》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》补考试题库答案参考88(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学22春信息安全概论补考试题库答案参考1. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射参考答案:C2. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A3. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B4. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC5. 某算

2、法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0,1参考答案:C6. 以下哪项不是HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B7. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B8. 防静电措施是( )。A.采用防静电地板工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对湿度允许范围为:45%一65%计算机与地板有效接地C.安装屏蔽材料D.

3、机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的参考答案:ABD9. 以下哪个协议被用于动态分配本地网络内的IP地址( )。A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A10. 计算机信息系统的使用单位( )安全管理制度。A.不一定都要建立B.可以建立C.应当建立D.自愿建立参考答案:C11. 根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是( )。A.全面性B.文档化C.先进性D.制度化参考答案:B12. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。( )A.错误B.正确参考答案:A13. PKI中认证中心CA的核心

4、职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B14. SSL使用( )保证数据完整性。A.对称加密B.非对称加密C.数字签名D.消息认证码参考答案:D15. 密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密参考答案:B16. 在Word中可以对表格数据做分类汇总。( )A.错误B.正确参考答案:A17. 企业在选择防病毒产品时不应该考虑的指标为( )A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:

5、D18. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B19. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C20. C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。( )A.正确B.错误参考答案:B21. 下面哪个选项可能是文件包含漏洞的利用方式?( )A.and 1

6、=1B.1*2=2C.search=file:/etc/passwdD.alert(1)参考答案:C22. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC23. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD24. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D25. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段

7、( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B26. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T27. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B28. 在VPN中,对( )进行加密A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不参考答案:A29. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD30. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网

8、关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B31. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A32. 指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为( )。A.直接寻址B.间接

9、寻址C.立即寻址D.基址寻址参考答案:C33. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。( )A.正确B.错误参考答案:A34. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A35. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对F.错参考答案:T36. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D37. 下列哪项不属于恶意软件( )。A.广告软

10、件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C38. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A39. 对计算机病毒的预防和处理方法包括( )。A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施参考答案:ACD40. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D41. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护

11、机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B42. 行政相对人违反计算机信息系统安全保护法可能承担的法律责任有:( )。A.民事责任B.刑事责任C.行政责任D.国家赔偿责任参考答案:ABC43. 在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥参考答案:A44. 使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为

12、用的感应器(Sensor)或检测引擎(Engine)。( )A.错误B.正确参考答案:B45. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C46. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T47. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )A.错误B.正确参考答案:B48. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。( )A.正确B.错误参考答案:A49. 计算机系统接地包括:直流地交流工作地安全保护地电源零线和防雷保护地。( )A.错误B.正确参考答案:A50. 用户的密码一般应设置为8位以上。( )A.错误B.正确参考答案:B

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号