电子科技大学22春《信息安全概论》补考试题库答案参考8

上传人:ni****g 文档编号:488837331 上传时间:2023-05-31 格式:DOCX 页数:11 大小:13.71KB
返回 下载 相关 举报
电子科技大学22春《信息安全概论》补考试题库答案参考8_第1页
第1页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考8_第2页
第2页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考8_第3页
第3页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考8_第4页
第4页 / 共11页
电子科技大学22春《信息安全概论》补考试题库答案参考8_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学22春《信息安全概论》补考试题库答案参考8》由会员分享,可在线阅读,更多相关《电子科技大学22春《信息安全概论》补考试题库答案参考8(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学22春信息安全概论补考试题库答案参考1. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参考答案:BD2. 窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。( )A.正确B.错误参考答案:B3. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B4. 关于防火墙,以下哪种说法是错误的( )A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防火墙不能防病毒D.防火墙能隐藏内部IP地址参考答案:B5.

2、 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B6. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A7. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D8. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D9. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参

3、考答案:A10. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B11. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D12. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B13. A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A.安全B.

4、运行C.系统D.设备参考答案:CD14. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B15. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A16. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A17. 下列说法不正确的是( )。A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.

5、按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD18. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B19. GS Stack Protection技术是一项缓冲区溢出的检测防护技术。( )A.正确B.错误参考答案:A20. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A21. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A2

6、2. 用户身份鉴别是通过( )完成的。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A23. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A24. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC25. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F26. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有

7、( )。A.口令/帐号加密B.定期更换口令C.限制对口令文件的拜访D.设置复杂的、具有一定位数的口令参考答案:ABCD27. 口令机制通常用于( )。A.注册B.标识C.认证D.授权参考答案:C28. 在安全评估过程中,安全威胁的来源包括( )。A.外部黑客B.内部人员C.物理环境D.自然界参考答案:ABCD29. 密码攻击分为( )。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD30. 以下哪项不是HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B31. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防

8、护。( )A.错误B.正确参考答案:A32. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且B(u2,v2)B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2,v2)(u3,v3)的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D33. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。( )T.对F.错参考答案:T

9、34. 通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。( )T.对F.错参考答案:T35. 网络按通信方式分类,可分为( )。A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络参考答案:AB36. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )A.错误B.正确参考答案:B37. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Has

10、h输出值参考答案:C38. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A39. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC40. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。( )A.错误B.正确参考答案:A41. 以下有关ROP说法正确的是( )。A.ROP的全称为Return-oriented program

11、ming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A42. 典型的数据备份策略包括( )。A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC43. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A44. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD45. 注册中心是PKI

12、的核心执行机构,是PKI的主要组成部分。( )T.对F.错参考答案:F46. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F47. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T48. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC49. 密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密参考答案:B50. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号