电子科技大学21春《信息安全概论》在线作业一满分答案95

上传人:鲁** 文档编号:489149982 上传时间:2023-10-22 格式:DOCX 页数:13 大小:14.92KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业一满分答案95_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案95_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案95_第3页
第3页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案95_第4页
第4页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案95_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》在线作业一满分答案95》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业一满分答案95(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论在线作业一满分答案1. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。A.管理B.审批、颁证C.报批D.制作参考答案:B2. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。( )T.对F.错参考答案:F3. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。A.清晰度B.音调C.自然度D.响度参考答案:AC4. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A5. PKI系

2、统所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:T6. 通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。( )T.对F.错参考答案:T7. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B8. 非对称密码算法简化密钥管理,可实现数字签名。( )T.对F.错参考答案:T9. 某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0

3、,1参考答案:C10. 在Word中可以对表格数据做分类汇总。( )A.错误B.正确参考答案:A11. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案:A12. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD13. ARP协议的作用是将物理地址转化为IP地址。( )A.错误B.正确参考答案:A14. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭

4、关系参考答案:ABC15. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。( )A.错误B.正确参考答案:A16. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B17. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B18. 用户的密码一般应设置为8位以上。( )A.错误B.正确参考答案:B19. 根据采用的技术,入侵检测系统有以下分类( )。A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD20. 为正确获得口令并对其进行妥善保护,

5、应认真考虑的原则和方法有( )。A.口令/帐号加密B.定期更换口令C.限制对口令文件的拜访D.设置复杂的、具有一定位数的口令参考答案:ABCD21. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC22. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC23. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或

6、者15000元以下的罚款参考答案:B24. 物理层安全的主要内容包括( )。A.环境安全B.人员安全C.设备安全D.介质安全参考答案:ACD25. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验参考答案:ABCD26. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B27. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B28. 身份认证的目的是( )。A.证明

7、用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D29. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B30. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。( )A.错误B.正确参考答案:A31. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用

8、性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A32. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T33. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B34. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。( )A.正确B.错误参考答案:A35. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答

9、案:D36. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.5参考答案:D37. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D38. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B39. printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。( )A.正确B.错误参考答案:A40. 以下属于计算机网络安全要

10、素的是( )。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD41. 防火墙自身不需要抵抗攻击。( )T.对F.错参考答案:F42. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )A.错误B.正确参考答案:A43. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D44. 防静电措施是( )。A.采用防静电地板工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对湿度允许范围为:

11、45%一65%计算机与地板有效接地C.安装屏蔽材料D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的参考答案:ABD45. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A46. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。( )A.正确B.错误参考答案:A47. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A48. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正

12、确B.错误参考答案:B49. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对F.错参考答案:T50. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC51. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C52. A自己的文件乘上随

13、机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B53. 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。( )T.对F.错参考答案:F54. 下面关于防火墙说法正确的是( )。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成参考答案:D55. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C56. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号