电子科技大学21春《信息安全概论》在线作业二满分答案11

上传人:hs****ma 文档编号:511738641 上传时间:2023-01-21 格式:DOCX 页数:13 大小:15.36KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业二满分答案11_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案11_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案11_第3页
第3页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案11_第4页
第4页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案11_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》在线作业二满分答案11》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业二满分答案11(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论在线作业二满分答案1. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F2. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A3. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T4. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A5. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC6. P

2、KI系统所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:T7. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A8. 下面不属于信息安全属性的是( )。A、完整性B、保密性C、不可否认性D、有序性参考答案:D9. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D10. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F11. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参考答案:BD12. 下

3、面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C13. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D14. VPN实现的两个关键技术是隧道技术和加密技术。( )T.对F.错参考答案:T15. 计算机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自

4、我复制D.危害计算机操作人员健康参考答案:ABC16. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B17. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C18. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C19. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC20. 软件安全测试不

5、但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。( )A.正确B.错误参考答案:A21. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D22. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C23. 对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R05对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息

6、。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整该块黑色像素的比例使之属于R0-,R0。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3,或者小于R0-3。则下列说法不正确的是( )。A.稳健性参数越大,算法抵抗攻击的能力越强B.稳健性参数越大,算法引起的感官质量下降越小C.引入无效区间主要是为了保证算法的透明性D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息参考答案:B24. 在Excel中,可以将一个工作

7、簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )A.错误B.正确参考答案:A25. 在Word中可以对表格数据做分类汇总。( )A.错误B.正确参考答案:A26. 下列有关DES说法,不正确的是( )。A.设计DESS盒的目的是保证输入与输出之间的非线性变换B.DES算法设计中不存在弱密钥C.目前已经有针对DES的线性密码分析和差分密码分析方法D.DES是基于Feistel密码结构设计的参考答案:ACD27. 以下哪项不是HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B28. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、

8、计算机病毒D、假冒参考答案:C29. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC30. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A31. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B32. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A33. 主要用于加密机制的协议是( )A.HTTPB.FTPC.TE

9、LNETD.SSL参考答案:D34. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。( )A.正确B.错误参考答案:A35. 安全审计追踪是安全审计系统检测并追踪安全事件的过程。( )T.对F.错参考答案:T36. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B37. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.5参考答案:D38. AND属于位运算指令。( )A.正确B.错误参

10、考答案:A39. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B40. 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。( )A.正确B.错误参考答案:A41. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC42. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。( )A.正确B.错误参考答案:A43. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双

11、方的法律地位是对等的。( )A.错误B.正确参考答案:A44. 在需要保护的信息资产中,( )是最重要的。A.环境B.硬件C.数据D.软件参考答案:C45. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B46. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T47. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD48. 堆是

12、内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分配与释放。( )A.正确B.错误参考答案:A49. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道

13、传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C50. 计算机案件原则分为刑事案件和行政案件,触犯刑律所构成的计算机案件是计算机刑事案件,违反行政法规所构成的计算机安全是计算机行政案件。( )A.错误B.正确参考答案:B51. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B52. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B53. 软件漏洞专指计算机系统中的软件系统漏洞。( )A.正确B.错误参考答案:A54. SSL使用( )保证数据完整性。A.对称加密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号