电子科技大学21春《信息安全概论》离线作业一辅导答案98

上传人:工**** 文档编号:488029569 上传时间:2023-06-23 格式:DOCX 页数:11 大小:13.82KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》离线作业一辅导答案98_第1页
第1页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案98_第2页
第2页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案98_第3页
第3页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案98_第4页
第4页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案98_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》离线作业一辅导答案98》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》离线作业一辅导答案98(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论离线作业一辅导答案1. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC2. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD3. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听参考答案:C4. 在安全评估过程中,安全威胁的来源包括( )。A.外部黑客B.内部人员C.物理环境D.自然界参考答案:ABCD5. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。

2、( )A.正确B.错误参考答案:A6. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C7. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B8. 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。( )T.对F.错参考答案:F9. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所

3、构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B10. 下列有关公钥密码学的说法正确的是( )。A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密C.基础是陷门单向函数D.可以应用于加密/解密,数字签名和密钥交换参考答案:ABC11. 下面算法中,不属于Hash算法的是( )。A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C12. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。(

4、)A.正确B.错误参考答案:A13. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。( )A.错误B.正确参考答案:B14. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A15. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A16. 缓冲区的大小是由( )的数据决定的。A.系统所给B.用户输入C.代码设定D.程序参考答案:B17. 下面不属于信息安全属性的是( )。

5、A、完整性B、保密性C、不可否认性D、有序性参考答案:D18. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A19. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。A.行移位编码B.字移位编码C.特征编码参考答案:ABC20. 物理层安全的主要内容包括( )。A.环境安全B.人员安全C.设备安全D.介质安全参考答案:ACD21. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。A.业务子系

6、统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误参考答案:B22. printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。( )A.正确B.错误参考答案:A23. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A24. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C25. 下面哪个选项可能是文件包含漏洞的利用方式?( )A.and 1=1B.1*2=2C.

7、search=file:/etc/passwdD.alert(1)参考答案:C26. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B27. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A28. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B29. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A30. 全面

8、防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B31. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B32. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:T33. 下列有关RSA算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D34. 音频水印算法性能好坏一

9、般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC35. 用户身份鉴别是通过( )完成的。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A36. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A37. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B38. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD39. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核

10、心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B40. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B41. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A42. 非对称密码算法简化密钥管理,可实现数字签名。( )T.对F.错参考答案:T43. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B44. ISO17799的内容结构按照( )进行组织。A.

11、治理原则B.治理框架C.治理域-控制目标-控制措施D.治理制度参考答案:C45. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。A.管理B.审批、颁证C.报批D.制作参考答案:B46. 以下有关DEP说法错误的是( )。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D47. 主动信息收

12、集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A48. PKI系统并非所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:F49. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B50. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号