电子科技大学21春《信息安全概论》在线作业一满分答案23

上传人:hs****ma 文档编号:510890443 上传时间:2023-07-09 格式:DOCX 页数:13 大小:14.94KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业一满分答案23_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案23_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案23_第3页
第3页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案23_第4页
第4页 / 共13页
电子科技大学21春《信息安全概论》在线作业一满分答案23_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》在线作业一满分答案23》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业一满分答案23(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论在线作业一满分答案1. 下面关于风险的说法,( )是正确的。A.可以采取适当措施,完全消除风险B.任何措施都无法完全消除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制参考答案:B2. 从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30。( )A.正确B.错误参考答案:B3. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D4. 漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。( )A.错误B.正确参考答案:A5. 信息安全阶段将研究领域扩展到三个基本

2、属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC6. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。A.海关B.工商C.税务D.边防参考答案:A7. AND属于位运算指令。( )A.正确B.错误参考答案:A8. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B9. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Service PackB.PatchC.HotfixD.Update参考答案:A10. 木马程

3、序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A11. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B12. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D13. TCP连接的数据传送是单向的。( )A.错误B.正确参考答案:A14. 散列函数MD5输出的消息摘要的长度是128。( )T.对F.错参考答案:T15. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C

4、.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B16. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B17. ( )技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C

5、.污点传播分析D.符号执行参考答案:C18. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A19. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD20. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C21. 根据密钥信

6、息的交换方式,密钥分配可以分成3类( )A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥参考答案:A22. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD23. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B24. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。( )A.错误B.正确参考答案:B25. 网吧可以出租给他人经营

7、。( )A.错误B.正确参考答案:A26. 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B27. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A28. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。A.物理层安全B.网络层安全C.系统层安全D.应用层安全参考答案:ABCD29. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用

8、于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A30. 网络黑产是指黑客们运用技术手段入侵服务器获取站点权限以及各类账户信息并从中谋取非法经济利益的一条产业链。( )A.正确B.错误参考答案:A31. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B32. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A33. TEMPEST技术的主要目的是(

9、 )。A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A34. 几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有( )。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理参考答案:ABCDEF35. 以下哪项不是HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B36. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D37. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C.治理域-控制目标-控制措

10、施D.治理制度参考答案:C38. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C39. 防火墙自身不需要抵抗攻击。( )T.对F.错参考答案:F40. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A41. RARP协议是一种将MAC地址转化成IP地址的一种协议。( )T.对F.错参考答案:T42. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访

11、问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B43. Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。( )A.正确B.错误参考答案:A44. 公开密钥加密体制是1976年,由( )首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Rivest和A

12、dleman参考答案:A45. 指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为( )。A.直接寻址B.间接寻址C.立即寻址D.基址寻址参考答案:C46. 企业在选择防病毒产品时不应该考虑的指标为( )A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:D47. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A48. 加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能参考答案:A

13、BC49. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D50. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A51. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( )T.对F.错参考答案:T52. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。( )T.对F.错参考答案:T53. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC54. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D55. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号