电子科技大学21春《信息安全概论》在线作业三满分答案67

上传人:汽*** 文档编号:510898549 上传时间:2023-08-18 格式:DOCX 页数:13 大小:14.73KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业三满分答案67_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案67_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案67_第3页
第3页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案67_第4页
第4页 / 共13页
电子科技大学21春《信息安全概论》在线作业三满分答案67_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》在线作业三满分答案67》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业三满分答案67(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论在线作业三满分答案1. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F2. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击参考答案:A3. 主要用于加密机制的协议是( )A.HTTPB.FTPC.TELNETD.SSL参考答案:D4. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D5. 我们称Hash函数为单向Hash函数,原

2、因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C6. OSI层的安全技术来考虑安全模型( )。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层参考答案:ABCD7. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F8. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F9. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。( )A.错误B.正确参考答案:B10. 窗函数的形状和长度对语音信号分析无明显

3、影响,常用Rectangle Window以减小截断信号的功率泄漏。( )A.正确B.错误参考答案:B11. 注册中心是PKI的核心执行机构,是PKI的主要组成部分。( )T.对F.错参考答案:F12. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B13. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供

4、记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B14. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD15. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T16. 安全等级是计算机信息系统所( )的重要性和敏感性的反映。A.应用领域B.使用系统硬件C.采取安全措施D.处理信息参考答案:D17. PKI系统

5、所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:T18. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A19. 建立和实施信息安全管理体系的重要原则是( )。A.领导重视B.全员参与C.持续改进D.目标明确参考答案:ABCD20. 缓冲区的大小是由( )的数据决定的。A.系统所给B.用户输入C.代码设定D.程序参考答案:B21. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B2

6、2. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC23. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC24. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。A.硬件B.软件C.人员D.数据参考答案:ABD25. 抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器参考答案:D26. 在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上

7、,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:A27. 指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为( )。A.直接寻址B.间接寻址C.立即寻址D.基址寻址参考答案:C28. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD29.

8、 AND属于位运算指令。( )A.正确B.错误参考答案:A30. 下面关于风险的说法,( )是正确的。A.可以采取适当措施,完全消除风险B.任何措施都无法完全消除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制参考答案:B31. 下列有关DES说法,不正确的是( )。A.设计DESS盒的目的是保证输入与输出之间的非线性变换B.DES算法设计中不存在弱密钥C.目前已经有针对DES的线性密码分析和差分密码分析方法D.DES是基于Feistel密码结构设计的参考答案:ACD32. 关于防火墙,以下哪种说法是错误的( )A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防

9、火墙不能防病毒D.防火墙能隐藏内部IP地址参考答案:B33. 在VPN中,对( )进行加密A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不参考答案:A34. 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。( )T.对F.错参考答案:T35. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B36. 下列关于信息安全策略保护的说法,( )是错误的。A.安全策略的保护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C

10、.应当定期对安全策略进行审查和修订D.保护工作应当周期性进行参考答案:B37. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款参考答案:B38. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( )A.错误B.正确参考答案:A39. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量

11、增大D.电缆断路参考答案:ABC40. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C41. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( )T.对F.错参考答案:T42. Metasploit中没有提供Fuzz测试器。( )A.正确B.错误参考答案:B43. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )A.错误B.正确参考答案:A44. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B45. 用户身份鉴别是通过( )完成的。A.口令验证B.

12、审计策略C.存取控制D.查询功能参考答案:A46. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B47. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B48. IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D49. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD50. 软件漏洞专指计算机系统中的软件系统漏洞。( )A.正确B.错误参考答案:A51. 主管计算机信息系统安全的公安机关

13、和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作。( )A.错误B.正确参考答案:A52. 入侵检测技术起源于安全审计技术。( )T.对F.错参考答案:T53. GS Stack Protection技术是一项缓冲区溢出的检测防护技术。( )A.正确B.错误参考答案:A54. 计算机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康参考答案:ABC55. 在安全评估过程中,安全威胁的来源包括( )。A.外部黑客B.内部人员C.物理环境D.自然界参考答案:ABCD56. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B57. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。( )A.错误B.正确参考答

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号