电子科技大学21春《信息安全概论》在线作业二满分答案_58

上传人:pu****.1 文档编号:547546235 上传时间:2023-06-13 格式:DOCX 页数:13 大小:14.87KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业二满分答案_58_第1页
第1页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_58_第2页
第2页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_58_第3页
第3页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_58_第4页
第4页 / 共13页
电子科技大学21春《信息安全概论》在线作业二满分答案_58_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《电子科技大学21春《信息安全概论》在线作业二满分答案_58》由会员分享,可在线阅读,更多相关《电子科技大学21春《信息安全概论》在线作业二满分答案_58(13页珍藏版)》请在金锄头文库上搜索。

1、电子科技大学21春信息安全概论在线作业二满分答案1. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC2. 漏洞也称为( ),是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷。A.机密性B.不完整性C.可否认性D.脆弱性参考答案:D3. 访问控制的目的是防止对系统的非授权访问。( )A.错误B.正确参考答案:B4. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A5. 根据噪声性质分类,信息影藏通信

2、模型分为:加性噪声信道模型、非加性噪声信道模型。( )A.正确B.错误参考答案:A6. 在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。( )A.错误B.正确参考答案:B7. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C8. 计算机信息系统的安全威胁同时来自内、外两个方面。( )A.错误B.正确参考答案:B9. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高参考答

3、案:C10. 下列有关DES说法,不正确的是( )。A.设计DESS盒的目的是保证输入与输出之间的非线性变换B.DES算法设计中不存在弱密钥C.目前已经有针对DES的线性密码分析和差分密码分析方法D.DES是基于Feistel密码结构设计的参考答案:ACD11. 下面关于风险的说法,( )是正确的。A.可以采取适当措施,完全消除风险B.任何措施都无法完全消除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制参考答案:B12. 以下能提高防火墙物理安全性的措施包括( )A.将防火墙放置在上锁的机柜B.为放置防火墙的机房配置空调及UPS电源C.制定机房人员进出管理制度D.设置管理帐户的

4、强密码参考答案:ABC13. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案:A14. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F15. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( )T.对F.错参考答案:F16. 防火墙是在网络环境中的( )应用。A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B17. 下列有关RSA算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准

5、化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D18. 下列哪个病毒( )既破坏软件又破坏硬件。A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒D.熊猫烧香参考答案:C19. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D20. 所有的WWW文件都必须遵守超文本传输协议。( )A.正确B.错误参考答案:A21. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件

6、内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A22. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。( )A.正确B.错误参考答案:A23. 下列关于引导型病毒说法不正确的是( )。A.引导型病毒是在安装操作系统之前进入内存B.传染机理是利用系统启动的缺陷C.感染硬盘的主引导区和引导区,感染软盘的引导区D.通过C盘启动计算机传染参考答案:D24. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作。A.管理B.审批、颁证C

7、.报批D.制作参考答案:B25. PKI系统并非所有的安全操作都是通过数字证书来实现的。( )T.对F.错参考答案:F26. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D27. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )A.错误B.正确参考答案:B28. 计算机信息系统的使用单位( )安全管理制度。A.不一定都要建立B.可以建立C.应当建立D.自愿建立参考答案:C29. 普通病毒的传染能力主要是针对计算机内的文件系统而言。( )A.正确B.错误参考答案:A30. 同

8、一文件不同函数的代码在内存代码区中的分布一定是相邻的。( )A.正确B.错误参考答案:B31. 行政赔偿的义务机关是( )。A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC32. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B33. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的。( )A.错误B.正确参考答案:B34. 以下属于“可传染的独立性恶意代码”的是( )A.传统病毒B.蠕虫C.特洛伊木马D.逻辑炸弹参考答案:B35.

9、信息系统安全保护法律规范的作用主要有( )。A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD36. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F37. 散列函数MD5输出的消息摘要的长度是128。( )T.对F.错参考答案:T38. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B39. 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B40. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.

10、SNMP参考答案:AD41. 从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30。( )A.正确B.错误参考答案:B42. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息。( )A.正确B.错误参考答案:B43. 用户的密码一般应设置为8位以上。( )A.错误B.正确参考答案:B44. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正确B.错误参考答案:B45. 下面关于防火墙说法正确的是( )。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授

11、权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成参考答案:D46. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD47. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC48. 下列关于改进算法的描述,不正确的是( )。A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋

12、于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B49. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D50. 非对称密码算法简化密钥管理,可实现数字签名。( )T.对F.错参考答案:T51. PKI指的是( )。A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A52. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络

13、C.DMZ“非军事区”D.内部路由器后边参考答案:C53. 从系统结构上来看,入侵检测系统可以不包括( )A、数据源B、分析引擎C、审计D、响应参考答案:C54. 以下有关DEP说法错误的是( )。A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D55. 计算机系统接地包括:直流地交流工作地安全保护地电源零线和防雷保护地。( )A.错误B.正确参考答案:A56. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A57. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号