电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6

上传人:夏** 文档编号:495563061 上传时间:2023-01-17 格式:DOCX 页数:11 大小:13.52KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6_第3页
第3页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6_第4页
第4页 / 共11页
电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》复习考核试题库答案参考套卷6(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论复习考核试题库答案参考1. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A2. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC3. 包过滤防火墙作用在TCP/IP的哪个层次( )。A.应用层B.传输层C.网络层D.以上3项都有可能参考答案:C4. 被动攻击包括(选择两项):( )A、篡改系统中所含信息B、搭线窃听C、改变系统状态和操作D、业务流分析参考答案:BD5. 以下属于“可传染的独立性恶意代码”的是( )A.传统病毒B.蠕虫C.特洛伊木马D.逻辑

2、炸弹参考答案:B6. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D7. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C8. 安全策略的实施原则是( )。A、最小特权原则、最小泄露原则、多级安全策略B、最小泄露原则、最大特权原则、多级安全原则C、最大泄露原则、最小特权原则、多级安全原则D、最小特权原则、最小泄露原则、单级安全策略参考答案:A9. 通过调整相邻像素灰度差值可以隐藏秘密信息,称为

3、PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?( )A.AB.BC.CD.D参考答案:A10. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A11. 攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。( )A.正确B.错误参考答案:A12. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B13. 身份认证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参

4、考答案:D14. 以下有关DEP说法错误的是( )。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D15. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验参考答案:ABCD16. 一个可执行文件只包含有二进制的机器代码。( )A.正确B.

5、错误参考答案:B17. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C18. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD19. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B20. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A21. 以下哪项不是

6、HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B22. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B23. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A24. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B25. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。( )A.正确B.错误参考答案:A26. 下列说法不正确的是( )。A.密码分析分为唯密文分析,已知明文分

7、析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD27. SSL使用( )保证数据完整性。A.对称加密B.非对称加密C.数字签名D.消息认证码参考答案:D28. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B29. 下列哪项不属于恶意软件( )。A.广

8、告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C30. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D31. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B32. 病毒必须能自我执行和自我复制。( )A.正确B.错误参考答案:A33. 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。( )A.正确B.错误参考

9、答案:A34. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B35. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D36. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD37. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A38. 下列说法不正确的是( )。A.信

10、息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等B.数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等C.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂D.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析参考答案:B39. 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B40. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B41.

11、栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D42. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:T43. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C44. 安装了合格防雷保安器的计算机信息系统,还必须在( )雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。A.第三年B.第二年C.每年D.当年参考答案:C45. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( )A.错误B.正确参考答案:A46. 密码保管不善属于操作失误的安全隐患。( )A.错误B.正确参考答案:A47. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F48. 计算机系统接地包括:直流地交流工作地安全保护地电源零线和防雷保护地。( )A.错误B.正确参考答案:A49. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A.黑客攻击B.计算机病毒侵袭C.系统内部D.信息辐射参考答案:C50. 计算机场地安全测试包括:( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号