电子科技大学21秋《信息安全概论》在线作业三答案参考13

上传人:新** 文档编号:511995295 上传时间:2023-06-24 格式:DOCX 页数:13 大小:15.08KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》在线作业三答案参考13_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三答案参考13_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三答案参考13_第3页
第3页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三答案参考13_第4页
第4页 / 共13页
电子科技大学21秋《信息安全概论》在线作业三答案参考13_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21秋《信息安全概论》在线作业三答案参考13》由会员分享,可在线阅读,更多相关《电子科技大学21秋《信息安全概论》在线作业三答案参考13(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21秋信息安全概论在线作业三答案参考1. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D2. DES是对称密钥算法,RSA是非对称密钥算法。( )A.错误B.正确参考答案:B3. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC4. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件。( )A.错误B.正确参考答案:A5. 下面属于分组密码算法的是( )算法。A、ECCB、IDEAC、RC4D、RSA参考答案:B6. 下面( )方法能有效地消除磁盘信息。A

2、.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C7. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A8. 加密的口令( )。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境参考答案:B9. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。( )A.正确B.错误参考答案:A10. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( )T.对F.错参考答案:F11. 注册中心是PKI的核心执行机构,是PKI的主要组成部分。( )

3、T.对F.错参考答案:F12. 关于缓冲区溢出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D13. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( )A.错误B.正确参考答案:B14. 以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令参考答案:B15. PKI提供常用PKI

4、功能的可复用函数,其中提供的核心服务包括( )A、认证、完整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳参考答案:C16. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B17. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B18. 对全国公共信息网络安全监察工作是公安工作的

5、一个重要组成部分。( )A.错误B.正确参考答案:B19. 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于( )环节。A.检测B.响应C.保护D.复原参考答案:C20. 公开密钥密码体制比对称密钥密码体制更为安全。( )A.错误B.正确参考答案:A21. 包过滤防火墙作用在TCP/IP的哪个层次( )。A.应用层B.传输层C.网络层D.以上3项都有可能参考答案:C22. 下列关于改进算法的描述,不正确的是( )。A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+

6、1的频度不再趋于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B23. 用户的密码一般应设置为8位以上。( )A.错误B.正确参考答案:B24. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B25. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。( )A.正确B.错误参考答案:A26. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防

7、火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C27. VPN实现的两个关键技术是隧道技术和加密技术。( )T.对F.错参考答案:T28. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F29. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B30. 下面不属于攻击Hash函数的典型方法的是( )。A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B31. 要防止计算机信息系统遭

8、到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层参考答案:B32. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B33. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F34. 风险评估方法分为( )。A.单一风险评估B.基本风险评估C.详细风险评估D.联合风险评估参考答案:BCD35. 以下有关安全测试的说法错误的是( )。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,

9、以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容参考答案:C36. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A37. 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。( )T.对F.错参考答案:F38. 根

10、据密钥信息的交换方式,密钥分配可以分成3类( )A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥参考答案:A39. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D40. 指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为( )。A.直接寻址B.间接寻址C.立即寻址D.基址寻址参考答案:C41.

11、 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。( )A.正确B.错误参考答案:A42. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A43. 以下哪个协议被用于动态分配本地网络内的IP地址( )。A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A44. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC45. 抵御电子邮箱入侵措施中,不正确的是( )A.不用生

12、日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器参考答案:D46. 计算机病毒是指能够( )的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康参考答案:ABC47. 防火墙有( )基本功能。A.过滤、远程管理、NAT技术、代理B.MAC与IP地址的绑定、流量控制和统计分析C.流量计费、VPN、限制同时上网人数、限制使用时间D.限制特定使用者才能发送E-mail,限制FTP只能下载文件不能上传文件、阻塞JavActiveX控件参考答案:ABCD48. 计算机信息系统的使用单位( )安全管理制度。A.不一定都要建立B.可以建

13、立C.应当建立D.自愿建立参考答案:C49. Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。( )A.正确B.错误参考答案:A50. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B51. 计算机系统接地包括:直流地交流工作地安全保护地电源零线和防雷保护地。( )A.错误B.正确参考答案:A52. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A53. 风险分析的步聚是:( )。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性B.检讨安全策略C.计算每年预期造成的损失调查可行的安全措施及其成本开销D.计算安全措施带来的年收益制定安全防护计划参考答案:ACD54. A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A.安全B.运行C.系统D.设备参考答案:CD55. 连网的计算机只要不主动访

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号