电子科技大学22春《信息安全概论》离线作业一及答案参考24

上传人:住在****她 文档编号:88486524 上传时间:2022-05-11 格式:DOCX 页数:13 大小:15.29KB
返回 下载 相关 举报
电子科技大学22春《信息安全概论》离线作业一及答案参考24_第1页
第1页 / 共13页
电子科技大学22春《信息安全概论》离线作业一及答案参考24_第2页
第2页 / 共13页
电子科技大学22春《信息安全概论》离线作业一及答案参考24_第3页
第3页 / 共13页
点击查看更多>>
资源描述
电子科技大学22春信息安全概论离线作业一及答案参考1. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C2. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A3. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A4. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到地址欺骗型攻击参考答案:B5. 应用代理防火墙所有连接都在防火墙处终止,并且还隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:B6. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B7. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T8. 应用代理防火墙隐藏了防火墙背后系统的IP地址。( )A.错误B.正确参考答案:A9. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B10. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A11. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B12. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B13. 关于信息安全的说法正确的是( )。A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全参考答案:ABC14. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC15. PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A、认证、完整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳参考答案:C16. 在应用层协议中,( )既可使用传输层的TCP协议,又可用UDP协议。A.SNMPB.DNSC.HTTPD.FTP参考答案:B17. 防静电措施是( )。A.采用防静电地板工作人员要求穿着防静电的衣服和鞋袜进入机房工作B.室内保持相对湿度允许范围为:45%一65%计算机与地板有效接地C.安装屏蔽材料D.机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作的参考答案:ABD18. 信息系统安全保护法律规范的作用主要有( )。A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD19. Nessus不能同时在本机或远端上遥控。( )A.正确B.错误参考答案:B20. 实施计算机信息系统安全保护的措施包括:( )。A.安全法规B.安全管理C.安全技术D.安全培训参考答案:ABC21. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥参考答案:B22. GS Stack Protection技术是一项缓冲区溢出的检测防护技术。( )A.正确B.错误参考答案:A23. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B24. Metasploit中没有提供Fuzz测试器。( )A.正确B.错误参考答案:B25. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且B(u2,v2)B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2,v2)(u3,v3)的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D26. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B27. 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。( )A.正确B.错误参考答案:A28. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC29. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。( )A.正确B.错误参考答案:A30. OSI层的安全技术来考虑安全模型( )。A.物理层B.数据链路层C.网络层、传输层、会话层D.表示层、应用层参考答案:ABCD31. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A32. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B33. 通过调整相邻像素灰度差值可以隐藏秘密信息,称为PVD隐写算法。根据算法原理,下面哪一张直方图可能是经过PVD算法隐写后的图像生成的?( )A.AB.BC.CD.D参考答案:A34. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A35. 对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R05对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息。确定两个阔值 R050%,以及一个稳健性参数。隐藏1时,调整该块的黑色像素的比使之属于R1,R1+; 隐藏0时,调整该块黑色像素的比例使之属于R0-,R0。如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3,或者小于R0-3。则下列说法不正确的是( )。A.稳健性参数越大,算法抵抗攻击的能力越强B.稳健性参数越大,算法引起的感官质量下降越小C.引入无效区间主要是为了保证算法的透明性D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息参考答案:B36. 网络中所采用的安全机制主要有:( )。A.区域防护B.加密和隐蔽机制认证和身份鉴别机制审计完整性保护C.权力控制和存取控制业务填充路由控制D.公证机制冗余和备份参考答案:BCD37. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD38. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD39. 软件漏洞专指计算机系统中的软件系统漏洞。( )A.正确B.错误参考答案:A40. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C41. 下列哪项不属于恶意软件( )。A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C42. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T43. 在VPN中,对( )进行加密A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不参考答案:A44. 计算机场地安全测试包括:( )。A.温度,湿度,尘埃B.照度,噪声,电磁场干扰环境场强C.接地电阻,电压、频率D.波形失真率,腐蚀性气体的分析方法参考答案:ABCD45. Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。( )A.正确B.错误参考答案:B46. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A47. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。( )A.错误B.正确参考答案:A48. 网络管理首先必须有网络地址,一般可采用实名制地址。( )A.错误B.正确参考答案:A49. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( )A.正确B.错误参考答案:A50. 下面说法正确的是( )。A.计算机安全中的实体安全主要是指操作员人身实体的安全B.计算机安全中的信息安全主要是指WORD文档的信息安全C.计算机安全还包括系统安全D.假冒和拒绝服务属于主动攻击方式参考答案:CD51. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )。A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC52. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高参考答案:C53. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击参考答案:D54. 几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有( )。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理参考答案:ABCDEF55. AND属于位运算指令。( )A.正确B.错误参考答案:A56. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D57. 下面哪个选项可能是文件包含漏洞的利用方式?( )A.and 1=1B.1*2=2C.search=file:/etc/passwdD.alert(1)参考答案:C58. 身份认证的目的是( )。A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D59. 审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权制衡的各级安全管理人员管理。( )A.错误B.正确参考答案:A60. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!