电子科技大学21春《信息安全概论》离线作业一辅导答案90

上传人:cl****1 文档编号:505656367 上传时间:2023-05-29 格式:DOCX 页数:11 大小:13.63KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》离线作业一辅导答案90_第1页
第1页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案90_第2页
第2页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案90_第3页
第3页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案90_第4页
第4页 / 共11页
电子科技大学21春《信息安全概论》离线作业一辅导答案90_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》离线作业一辅导答案90》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》离线作业一辅导答案90(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论离线作业一辅导答案1. 信息安全管理体系描述不正确的是( )。A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C2. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A3. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C4. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A5. 计算机场地安全测试包括:( )。A.

2、温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD6. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。( )T.对F.错参考答案:T7. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B8. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:AB

3、CD9. A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )。A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B10. 下列选项中属于网络安全的问题是( )。A.散布谣言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD11. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A12. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C13. 安全法规

4、、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )A.错误B.正确参考答案:B14. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B15. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D16. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B17. 以下属于计算机网络安全要素的是( )。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD18. 下列哪些不是描述信

5、息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B19. 隐写分析根据最终效果可分为:( )A.特征分析B.已知载体攻击C.被动隐写分析D.主动隐写分析参考答案:CD20. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D21. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A22. 无线局域网由( )硬件组成。A.无线网卡B.APC.无线网桥D.计算机和

6、有关设备参考答案:ABCD23. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC24. 根据采用的技术,入侵检测系统有以下分类( )。A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD25. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B26. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A27. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防

7、雷保安器D.电源防雷保安器参考答案:BD28. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD29. 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。( )T.对F.错参考答案:F30. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( )T.对F.错参考答案:F31. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:T32. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的

8、计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B33. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高参考答案:C34. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )A.错误B.正确参考答案:A35. 要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层参考答案:B36. 采用屏蔽

9、机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )A.错误B.正确参考答案:B37. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B38. 信息安全策略分为( )两个层次。A.信息安全方针B.具体的信息安全策略C.用户类型及人数D.以上说法均正确参考答案:AB39. 公开密钥密码体制比对称密钥密码体制更为安全。( )A.错误B.正确参考答案:A40. 几何变换在数字水印的攻击中扮演了重要的角色,下

10、列属于几何变换的有( )。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理参考答案:ABCDEF41. 某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0,1参考答案:C42. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C.杀毒软件D.路由器参考答案:B43. 网络安全的层次结构中的第二层包括( )。A.物理层B.数据链路层C.网络层D.应用层参考答案:ACD44. 软件开发

11、生命周期解决的是如何在软件开发过程中防止安全缺陷的出现。( )A.正确B.错误参考答案:B45. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D46. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B47. 下列说法不正确的是( )。A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD48. 信息系统安全保护法律规范的作用主要有( )。A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD49. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD50. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号