电子科技大学21秋《信息安全概论》平时作业二参考答案89

上传人:夏** 文档编号:507439268 上传时间:2022-11-04 格式:DOCX 页数:13 大小:15.12KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》平时作业二参考答案89_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案89_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案89_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案89_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案89_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》平时作业二参考答案89》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》平时作业二参考答案89(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论平时作业二参考答案1. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C2. GS Stack Protection技术是一项缓冲区溢出的检测防护技术。( )A.正确B.错误参考答案:A3. 通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?( )A.AB.BC.CD.D参考答案:A4. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错

2、参考答案:T5. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A6. PKI系统并非所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:F7. 在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥参考答案:A8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。( )A.错误B.正确参考答案:B9. 用户身份鉴别是通过( )完成的。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A10. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑

3、事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B11. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T12. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D13. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B14. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息

4、系统免雷击和静电的危害D.防盗和防毁参考答案:A15. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A16. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )A.错误B.正确参考答案:A17. 前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是( )。A.前期交互B.漏洞分析C.信息搜集D.威胁建模参考答案:C18. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A19. 向有限的空间输入超长的字

5、符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗参考答案:A20. URL重写就是把session id直接附加在URL路径的后面。( )A.正确B.错误参考答案:A21. 以下属于“可传染的独立性恶意代码”的是( )A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸弹参考答案:B22. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A23. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B24. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B

6、.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD25. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A26. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.5参考答案:D27. 下面关于风险的说法

7、,( )是正确的。A.可以采取适当措施,完全消除风险B.任何措施都无法完全消除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制参考答案:B28. 计算机信息系统的使用单位( )安全管理制度。A.不一定都要建立B.可以建立C.应当建立D.自愿建立参考答案:C29. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F30. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B31. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A32. 信息安全管理体系描述不正确的是(

8、)。A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C33. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A34. Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。( )A.正确B.错误参考答案:B35. 窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。( )A.正确B.错误参

9、考答案:B36. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B37. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B38. 信息安全策略分为( )两个层次。A.信息安全方针B.具体的信息安全策略C.用户类型及人数D.以上说法均正确参考答案:AB39. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC40. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些

10、情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC41. 目前的计算机病毒既可以利用系统漏洞主动传播,也可以通过文件下载被动传播。( )A.错误B.正确参考答案:B42. 在一个信息安全保证体系中,最重要的核心组成部分为( )。A.技术体系B.安全策略C.治理体系D.教育与培训参考答案:B43. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥参考答案:B44. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A45. 身份认

11、证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D46. 关于防火墙,以下哪种说法是错误的( )A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防火墙不能防病毒D.防火墙能隐藏内部IP地址参考答案:B47. 下列哪项不属于恶意软件( )。A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C48. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D49. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术

12、D.安全培训参考答案:ABC50. 物理层安全的主要内容包括( )。A.环境安全B.人员安全C.设备安全D.介质安全参考答案:ACD51. 下面说法正确的是( )。A.一般来说,存储式XSS的风险会高于反射式XSSB.存储型XSS一般要求攻击者诱使用户点击一个包含XSS代码的URL链接C.反射式XSS则只需让用户查看一个正常的URL链接,而这个链接中存储了一段脚本D.存储型XSS会改变页面URL的原有结构参考答案:A52. 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。( )A.正确B.错误参考答案:B53. 下列关于改进算法的描述,不正确的是( )。A.最小直方图失真隐写算法在尽量

13、保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B54. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验参考答案:ABCD55. 在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。( )T.对F.错参考答案:F56. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号