电子科技大学21秋《信息安全概论》平时作业二参考答案95

上传人:博****1 文档编号:511588930 上传时间:2022-12-14 格式:DOCX 页数:13 大小:14.93KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》平时作业二参考答案95_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案95_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案95_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案95_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》平时作业二参考答案95_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》平时作业二参考答案95》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》平时作业二参考答案95(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论平时作业二参考答案1. 防火墙是在网络环境中的( )应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B2. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A3. 企业在选择防病毒产品时不应该考虑的指标为( )A、产品能够从一个中央位置进行远程安装、升级B、产品的误报、漏报率较低C、产品提供详细的病毒活动记录D、产品能够防止企业机密信息通过邮件被传出参考答案:D4. SSL使用( )保证数据完整性。A.对称加密B.非对称加密C.数字签名D.消息认证码参考答案:D5. 目前的计算

2、机病毒既可以利用系统漏洞主动传播,也可以通过文件下载被动传播。( )A.错误B.正确参考答案:B6. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。( )A.正确B.错误参考答案:A7. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A8. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。( )A.正确B.错误参考答案:A9. 网络按通信方式分类,可分为( )。A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络参考答案:AB10. ISO17799的内容结构按照( )进行组织。A.治理原则B.治理框架C

3、.治理域-控制目标-控制措施D.治理制度参考答案:C11. 以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件参考答案:A12. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。( )A.错误B.正确参考答案:B13. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( )A.正确B.错误参考答案:A14. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C15. 以下属于

4、“可传染的独立性恶意代码”的是( )A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸弹参考答案:B16. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C17. 在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:A18. 已知明文攻击指的是除要破

5、译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( )T.对F.错参考答案:F19. 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。( )T.对F.错参考答案:T20. 以下有关DEP说法错误的是( )。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D21. 计算机机房应当符合国家

6、标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B22. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C23. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D24. 在一个信息安全保证体系中,最重要的核心组成部分为( )。A.技术体系B.安全策略C.治理体系D.教育与培训参考答案:B25. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D

7、.DDOS攻击参考答案:B26. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。A.机密性B.可用性C.完整性D.不可否认性参考答案:A27. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C28. 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。( )A.正确B.错误参考答案:A29. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC30. 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察

8、觉载体感官质量的变化。( )A.正确B.错误参考答案:A31. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、计算机病毒D、假冒参考答案:C32. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击。( )A.错误B.正确参考答案:A33. 加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能参考答案:ABC34. 计算机信息系统的安全威胁同时来自内、外两个方面。( )A.错误B.正确参考答案:B35. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A

9、.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B36. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B37. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D38. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B39. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD40. 软件安全测试不但可以进行对软件

10、代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A41. 关于防火墙,以下哪种说法是错误的( )A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防火墙不能防病毒D.防火墙能隐藏内部IP地址参考答案:B42. 漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。( )A.错误B.正确参考答案:A43. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D44. 我国刑法中有关计算机犯罪

11、的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F45. 下列选项中属于网络安全的问题是( )。A.散布谣言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD46. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。( )A.正确B.错误参考答案:A47. IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D48. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪

12、的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A49. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B50. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A51. ( )对于信息安全治理负有

13、责任。A.高级治理层B.安全治理员C.IT治理员D.所有与信息系统有关人员参考答案:D52. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B53. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听参考答案:C54. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( )A.错误B.正确参考答案:A55. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B56. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC57. 下面说法正确的是( )。A.计算机安全中的实体安全主要是指操作员人身实体的安全B.计算机安全中的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号