电子科技大学21秋《信息安全概论》在线作业二满分答案38

上传人:住在山****ck 文档编号:93524373 上传时间:2022-05-20 格式:DOCX 页数:13 大小:14.74KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》在线作业二满分答案38_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二满分答案38_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二满分答案38_第3页
第3页 / 共13页
点击查看更多>>
资源描述
电子科技大学21秋信息安全概论在线作业二满分答案1. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A2. 公安机关在网吧正式营业前不需要对网吧进行安全审核。( )A.错误B.正确参考答案:A3. 下面( )方法能有效地消除磁盘信息。A.用删除命令B.格式化磁盘C.交流消磁法D.低级格式化磁盘参考答案:C4. ( )技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行参考答案:C5. 用户身份鉴别是通过( )完成的。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A6. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD7. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A8. 软件漏洞只会造成软件奔溃不能运行。( )A.正确B.错误参考答案:B9. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D10. Vmware workstation软件只能安装一个操作系统。( )A.正确B.错误参考答案:B11. 在VPN中,对( )进行加密A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不参考答案:A12. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A13. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C14. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D15. AND属于位运算指令。( )A.正确B.错误参考答案:A16. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D17. 以下有关安全测试的说法错误的是( )。A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制D.异常处理的测试不需要做为测试内容参考答案:C18. 下列选项中属于网络安全的问题是( )。A.散布谣言B.拒绝服务C.黑客恶意访问D.计算机病毒参考答案:BCD19. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F20. 要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层参考答案:B21. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( )A.错误B.正确参考答案:A22. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。( )T.对F.错参考答案:F23. 拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺。( )T.对F.错参考答案:T24. A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。A.安全B.运行C.系统D.设备参考答案:CD25. 从系统工程的角度,要求计算机信息网络具有( )。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC26. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。( )T.对F.错参考答案:T27. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD28. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A29. 审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权制衡的各级安全管理人员管理。( )A.错误B.正确参考答案:A30. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。所以防雷保安器必须有合理的( )。A.屏蔽配置B.接地配置C.分流配置D.均压配置参考答案:B31. 风险分析的好处是:( )。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意识D.有利于安全工程规划参考答案:ABCD32. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Service PackB.PatchC.HotfixD.Update参考答案:A33. 病毒必须能自我执行和自我复制。( )A.正确B.错误参考答案:A34. 红区:红信号的传输通道或单元电路称为红区,反之为黑区。( )A.错误B.正确参考答案:B35. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。( )T.对F.错参考答案:T36. 下列说法不正确的是( )。A.信息隐藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等B.数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等C.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂D.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析参考答案:B37. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D38. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B39. 用于实时的入侵检测信息分析的技术手段有( )。A.完整性分析B.可靠性分析C.模式匹配D.统计分析参考答案:CD40. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患。( )A.正确B.错误参考答案:B41. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )A.错误B.正确参考答案:A42. 防雷保安器分为:( )。A.运行防雷保安器B.通信接口防雷保安器C.建筑防雷保安器D.电源防雷保安器参考答案:BD43. 安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。( )A.正确B.错误参考答案:A44. 网络按通信方式分类,可分为( )。A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络参考答案:AB45. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC46. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。( )A.正确B.错误参考答案:A47. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C48. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力。( )A.正确B.错误参考答案:A49. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD50. 在一个信息安全保证体系中,最重要的核心组成部分为( )。A.技术体系B.安全策略C.治理体系D.教育与培训参考答案:B51. 无线局域网由( )硬件组成。A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD52. ( )可以根据报文自身头部包含的信息来决定转发或阻止该报文。A.代理防火墙B.包过滤防火墙C.报文摘要D.私钥参考答案:B53. 指令的地址字段指出的不是操作数的地址而是操作数本身,这种寻址方式称为( )。A.直接寻址B.间接寻址C.立即寻址D.基址寻址参考答案:C54. 下列关于信息安全策略保护的说法,( )是错误的。A.安全策略的保护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.保护工作应当周期性进行参考答案:B55. 在需要保护的信息资产中,( )是最重要的。A.环境B.硬件C.数据D.软件参考答案:C56. 计算机系统接地包括:直流地交流工作地安全保护地电源零线和防雷保护地。( )A.错误B.正确参考答案:A57. Windows的内存可以被分为两个层面:( )A.虚拟内存和逻辑内存B.逻辑内存和物理内存C.物理内存和虚拟内存D.物理内存和逻辑内存参考答案:C58. 访问控制的目的是防止用户破坏系统。( )A.错误B.正确参考答案:A59. 风险评估方法分为( )。A.单一风险评估B.基本风险评估C.详细风险评估D.联合风险评估参考答案:BCD60. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!