电子科技大学21秋《信息安全概论》平时作业2-001答案参考74

上传人:大米 文档编号:507719136 上传时间:2024-02-15 格式:DOCX 页数:11 大小:14KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》平时作业2-001答案参考74_第1页
第1页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考74_第2页
第2页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考74_第3页
第3页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考74_第4页
第4页 / 共11页
电子科技大学21秋《信息安全概论》平时作业2-001答案参考74_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》平时作业2-001答案参考74》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》平时作业2-001答案参考74(11页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论平时作业2-001答案参考1. 机密性指信息未经授权不能改变的特性。( )T.对F.错参考答案:F2. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B3. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D4. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A5. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A6. 计算机机房应当符合国家标准和国家有关

2、规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B7. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B8. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A9. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C10. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T

3、.对F.错参考答案:T11. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D12. 下面说法正确的是( )。A.计算机安全中的实体安全主要是指操作员人身实体的安全B.计算机安全中的信息安全主要是指WORD文档的信息安全C.计算机安全还包括系统安全D.假冒和拒绝服务属于主动攻击方式参考答案:CD13. 信息安全管理体系描述不正确的是( )。A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C14. 风险分析的步聚是:(

4、 )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD15. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD16. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。( )A.正确B.错误参考答案

5、:A17. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。( )A.正确B.错误参考答案:A18. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A19. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T20. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D

6、.随机性参考答案:ABC21. PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A、认证、完整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳参考答案:C22. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。( )A.正确B.错误参考答案:A23. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C24. 堆是内存空间中用于存放动态数据的区域。

7、与栈不同的是,程序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A25. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B26. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A27. 根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是( )。A.全面性B.文档化C.先进性D.制度化参考答案:B28. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F29. 为了保障信息安全,除了要进行信息

8、的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B30. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T31. 在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。( )T.对F.错参考答案:F32. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D33. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B34. 用户身份鉴别是通过( )完成的

9、。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A35. 散列函数MD5输出的消息摘要的长度是128。( )T.对F.错参考答案:T36. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B

10、.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C37. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F38. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和

11、外部的安全防护。( )A.错误B.正确参考答案:A39. 下面算法中,不属于Hash算法的是( )。A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C40. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC41. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。( )A.正确B.错误参考答案:A42. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考答案:B43. 信息安全在通信保密阶段中主要应用于(

12、 )领域。A.商业B.科研C.教育D.军事参考答案:D44. 安全审计追踪是安全审计系统检测并追踪安全事件的过程。( )T.对F.错参考答案:T45. 要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层参考答案:B46. 加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )A.错误B.正确参考答案:A47. 被动攻击包括(选择两项):( )A、篡改系统中所含信息B、搭线窃听C、改变系统状态和操作D、业务流分析参考答案:BD48. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD49. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.5参考答案:D50. 前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是( )。A.前期交互B.漏洞分析C.信息搜集D.威胁建模参考答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号