电子科技大学21秋《信息安全概论》在线作业三满分答案41

上传人:cl****1 文档编号:507900416 上传时间:2022-12-31 格式:DOCX 页数:13 大小:14.46KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》在线作业三满分答案41_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三满分答案41_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三满分答案41_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三满分答案41_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三满分答案41_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》在线作业三满分答案41》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》在线作业三满分答案41(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论在线作业三满分答案1. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B2. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。( )T.对F.错参考答案:T3. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D4. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B5. 在PKI信任模型中,(

2、 )模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C6. 解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。( )T.对F.错参考答案:F7. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A8. 以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令参考答案:B9. 加密技术的

3、强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能参考答案:ABC10. 软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。( )A.正确B.错误参考答案:A11. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC12. 风险评估方法分为( )。A.单一风险评估B.基本风险评估C.详细风险评估D.联合风险评估参考答案:BCD13. 在VPN中,对( )进行加密A.内网

4、数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不参考答案:A14. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D15. 防火墙自身不需要抵抗攻击。( )T.对F.错参考答案:F16. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A17. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F18. 访问控制矩阵按列看是访问控

5、制表的内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T19. 在SSL协议中,( )用于控制在客户端和服务器端之间的数据传送。A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D20. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Service PackB.PatchC.HotfixD.Update参考答案:A21. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T22. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。A.机密性B.可用性C.完整性D.不可否认性参考答案:A23. 行政赔偿的

6、义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC24. 抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器参考答案:D25. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B26. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP参考答案:B27. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )T.对F

7、.错参考答案:T28. Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。( )A.正确B.错误参考答案:B29. 计算机信息系统的安全威胁同时来自内、外两个方面。( )A.错误B.正确参考答案:B30. 下列哪个病毒( )既破坏软件又破坏硬件。A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒D.熊猫烧香参考答案:C31. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD32. 同一文件不同函数的代码在内存代码区中的分布一定是相邻的。( )A.正确B.错误参考答案:B33. 全面防御原则是针对软件的不同使用用户

8、、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B34. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( )A.错误B.正确参考答案:A35. 防火墙有( )基本功能。A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD36. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A37. 网络信息未经

9、授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D38. Metasploit中没有提供Fuzz测试器。( )A.正确B.错误参考答案:B39. 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于( )环节。A.检测B.响应C.保护D.复原参考答案:C40. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥参考答案:B41. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A42. 风险分析的好处是:( )。A.有助于加强安全管理的科学决

10、策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD43. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( )T.对F.错参考答案:T44. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B45. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。( )A.错误B.正确参考答案:B46. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由( )所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D

11、.以上说法都错误参考答案:B47. 企业在选择防病毒产品时不应该考虑的指标为( )A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:D48. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款参考答案:B49. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A50. Windows的内存可以被分

12、为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C51. 无线局域网由( )硬件组成。A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD52. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。( )T.对F.错参考答案:T53. 密码攻击分为( )。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD54. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属

13、于什么攻击类型( )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用参考答案:A55. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC56. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C57. PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A、认证、完整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳参考答案:C58. 安全等级是计算机信息系统所( )的重要性和敏感性的反映。A.应用领域B.使用系统硬件C.采取安全措施D.处理信息参考答案:D59. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号