电子科技大学21秋《信息安全概论》在线作业二答案参考32

上传人:住在****他 文档编号:95430782 上传时间:2022-05-24 格式:DOCX 页数:13 大小:15.29KB
返回 下载 相关 举报
电子科技大学21秋《信息安全概论》在线作业二答案参考32_第1页
第1页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二答案参考32_第2页
第2页 / 共13页
电子科技大学21秋《信息安全概论》在线作业二答案参考32_第3页
第3页 / 共13页
点击查看更多>>
资源描述
电子科技大学21秋信息安全概论在线作业二答案参考1. 以下属于计算机网络安全要素的是( )。A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD2. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD3. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B4. 提到防雷,大家很容易联想到避雷针。其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的。计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样。( )A.错误B.正确参考答案:B5. 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。( )T.对F.错参考答案:T6. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正确B.错误参考答案:B7. 攻击载荷是针对特定平台的一段攻击代码,它将通过网络传送到攻击目标进行执行。( )A.正确B.错误参考答案:A8. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C9. 以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件参考答案:A10. 防火墙自身不需要抵抗攻击。( )T.对F.错参考答案:F11. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。( )A.正确B.错误参考答案:B12. 下列哪个病毒( )既破坏软件又破坏硬件。A.Pakistan病毒B.莫里斯蠕虫C.CIH病毒D.熊猫烧香参考答案:C13. 模型检验对于路径和状态的分析过程可以实现全自动化; 但是由于穷举所有状态,所以同样存在计算能力受限的问题。( )A.正确B.错误参考答案:A14. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C15. AND属于位运算指令。( )A.正确B.错误参考答案:A16. 网络信息未经授权不能进行改变的特性是( )。A.可用性B.可靠性C.保密性D.完整性参考答案:D17. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )。A.数据链路层B.物理层C.表示层D.应用层参考答案:D18. 缓冲区的大小是由( )的数据决定的。A.系统所给B.用户输入C.代码设定D.程序参考答案:B19. 一些软件漏洞问题会随时间变长而自动消失。( )A.正确B.错误参考答案:B20. ( )是一种将MAC地址转化成IP地址的一种协议。A.ARPB.RARPC.TCPD.IP参考答案:B21. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A22. 下列不属于衡量加密技术强度的因素是( )A.密钥的保密性B.算法强度C.密钥长度D.密钥名称参考答案:D23. 包过滤防火墙作用在TCP/IP的哪个层次( )。A.应用层B.传输层C.网络层D.以上3项都有可能参考答案:C24. 向有限的空间输入超长的字符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗参考答案:A25. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC26. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A27. 下列关于改进算法的描述,不正确的是( )。A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B28. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T29. 用户身份鉴别是通过( )完成的。A.口令验证B.审计策略C.存取控制D.查询功能参考答案:A30. 计算机系统要不定期进行故障统计分析。( )A.错误B.正确参考答案:B31. 屏蔽子网结构过滤防火墙中,堡垒主机位于( )A.周边网络B.内部网络C.外部网络D.以上均有可能参考答案:A32. 区域安全,首先应考虑( ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息参考答案:B33. 在需要保护的信息资产中,( )是最重要的。A.环境B.硬件C.数据D.软件参考答案:C34. 我们称Hash函数为单向Hash函数,原因在于( )。A、输入x可以为任意长度B、输出数据长度固定C、给出一个Hash值,很难反向计算出原始输入D、难以找到两个不同的输入会得到相同的Hash输出值参考答案:C35. 为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。( )A.错误B.正确参考答案:B36. 网吧可以出租给他人经营。( )A.错误B.正确参考答案:A37. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C38. printf函数的第一个参数就是格式化字符串,它来告诉程序将数据以什么格式输出。( )A.正确B.错误参考答案:A39. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D40. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。A.机密性B.可用性C.完整性D.不可否认性参考答案:A41. 在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施( )A.利用SSL访问Web站点B.将要访问的Web站点按其可信度分配到浏览器的不同安全区域C.在浏览器中安装数字证书D.要求Web站点安装数字证书参考答案:B42. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击参考答案:D43. 主要用于加密机制的协议是( )A.HTTPB.FTPC.TELNETD.SSL参考答案:D44. 全面防御原则是针对软件的不同使用用户、不同程序或函数,在不同的环境和时间给予不同的权限。( )A.正确B.错误参考答案:B45. 用户的密码一般应设置为8位以上。( )A.错误B.正确参考答案:B46. 只要做好客户端的文件检查就可以避免文件上传漏洞。( )A.正确B.错误参考答案:B47. 一个完整的信息安全技术措施包括( )A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制B、数据备份和灾难恢复、网络控制技术、反病毒技术C、安全审计、业务填充、路由控制机制、公正机制D、以上都是参考答案:D48. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址。( )T.对F.错参考答案:F49. 下面算法中,不属于Hash算法的是( )。A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C50. 无线局域网由( )硬件组成。A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD51. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。A.清晰度B.音调C.自然度D.响度参考答案:AC52. 软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码。( )A.正确B.错误参考答案:A53. ( )技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行参考答案:C54. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C55. 公开密钥密码体制比对称密钥密码体制更为安全。( )A.错误B.正确参考答案:A56. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击参考答案:B57. 网吧的业主和安全管理人员要进行安全知识培训。( )A.错误B.正确参考答案:B58. 下面关于防火墙说法正确的是( )。A.防火墙的主要支撑技术是加密技术B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确地检测出攻击来自哪一台计算机D.防火墙必须由软件以及支持该软件运行的硬件系统构成参考答案:D59. 窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。( )A.正确B.错误参考答案:B60. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!