电子科技大学21春《信息安全概论》在线作业一满分答案50

上传人:住在****她 文档编号:95997688 上传时间:2022-05-25 格式:DOCX 页数:14 大小:15.36KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》在线作业一满分答案50_第1页
第1页 / 共14页
电子科技大学21春《信息安全概论》在线作业一满分答案50_第2页
第2页 / 共14页
电子科技大学21春《信息安全概论》在线作业一满分答案50_第3页
第3页 / 共14页
点击查看更多>>
资源描述
电子科技大学21春信息安全概论在线作业一满分答案1. TEMPEST技术的主要目的是( )。A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A2. 口令机制通常用于( )。A.注册B.标识C.认证D.授权参考答案:C3. 栈的存取采用( )的策略。A.先进先出B.后进先出C.后进后出D.先进后出参考答案:D4. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接。( )A.正确B.错误参考答案:A5. 蠕虫病毒的传染目标是( )。A.计算机内的文件系统B.计算机内的病毒C.计算机内的木马D.互联网内的所有计算机参考答案:D6. 向有限的空间输入超长的字符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗参考答案:A7. PKI提供的核心服务包括( )。A.认证B.完整性C.密钥管理D.简单机密性参考答案:ABCD8. 数据备份是一种保护数据的好方法,可以通过以下措施来保证安全数据备份和存储( )A.数据校验B.介质校验C.存储地点校验D.过程校验参考答案:ABCD9. 在VPN中,对( )进行加密A.内网数据报B.外网数据报C.内网和外网数据报D.内网和外网数据报都不参考答案:A10. 计算机系统接地包括:直流地交流工作地安全保护地电源零线和防雷保护地。( )A.错误B.正确参考答案:A11. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B12. 公开密钥加密体制是1976年,由( )首次提出的。A、Diffie和HellmanB、Diffie和RivestC、Hellman和ShamireD、Rivest和Adleman参考答案:A13. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC14. 第二代防火墙采用的技术是( )。A.静态包过滤B.自适应代理C.动态包过滤D.代理服务参考答案:D15. 下面算法中,不属于Hash算法的是( )。A、MD-4算法B、MD-5算法C、DSA算法D、SHA算法参考答案:C16. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C17. 栈是向( )地址扩展的数据结构,是一块连续的内存区域; 堆是向( )地址扩展的数据结构,是不连续的内存区域。A.低、低B.高、低C.低、高D.高、高参考答案:C18. 当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。( )A.正确B.错误参考答案:A19. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D20. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B21. 藏头诗属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B22. 下列有关RSA算法的说法哪种不正确( )。A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D23. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC24. 防雷措施是在和计算机连接的所有外线上(包括电源线和通信线)加设专用防雷设备防雷保安器,同时规范地线,防止雷击时在地线上产生的高电位反击。( )A.错误B.正确参考答案:B25. 机密性指信息未经授权不能改变的特性。( )T.对F.错参考答案:F26. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A27. 网络中所采用的安全机制主要有:( )。A.区域防护B.加密和隐蔽机制认证和身份鉴别机制审计完整性保护C.权力控制和存取控制业务填充路由控制D.公证机制冗余和备份参考答案:BCD28. 对称密码算法加密效率低、密钥相对比较长。( )T.对F.错参考答案:F29. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B30. 在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:A31. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC32. 病毒必须能自我执行和自我复制。( )A.正确B.错误参考答案:A33. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等。A.FaultB.HoleC.WeaknessD.Error参考答案:D34. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听参考答案:C35. 关于缓冲区溢出的原理不正确的是( )。A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D36. 从语音信号中取一帧信号,称为加窗。两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30。( )A.正确B.错误参考答案:B37. 下面说法正确的是( )。A.计算机安全中的实体安全主要是指操作员人身实体的安全B.计算机安全中的信息安全主要是指WORD文档的信息安全C.计算机安全还包括系统安全D.假冒和拒绝服务属于主动攻击方式参考答案:CD38. 按传染方式计算机病毒可分为( )。A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD39. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A40. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )A.正确B.错误参考答案:B41. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( )T.对F.错参考答案:F42. 只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。( )A.错误B.正确参考答案:A43. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D44. 下面说法错误的是( )。A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A45. 人员安全管理包括( )。A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC46. 以下有关智能模糊测试说法错误的是( )。A.智能模糊测试的前提,是对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析B.采用智能技术分析输入数据和执行路径的关系是智能模糊测试的关键C.智能模糊测试技术包含了对漏洞成因的分析,极大减少了分析人员的工作量D.智能模糊测试的优点就是不需要衡量在工作量和安全检测效率之间的关系参考答案:D47. 木马不具有欺骗性,而具有隐蔽性和非授权性。( )A.正确B.错误参考答案:B48. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。( )A.正确B.错误参考答案:A49. 在公钥密码体制中,用于加密的密钥为( )A.公钥B.私钥C.公钥与私钥D.公钥或私钥参考答案:A50. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。( )A.错误B.正确参考答案:A51. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。A.清晰度B.音调C.自然度D.响度参考答案:AC52. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C53. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D54. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B55. 下列哪项不属于恶意软件( )。A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件参考答案:C56. IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D57. 病毒一旦侵入计算机,就会立即发作。( )T.对F.错参考答案:F58. 典型的数据备份策略包括( )。A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC59. 按照数据来源,入侵检测系统可以分为三类,分别是( )。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常检测模型D.混合型参考答案:ABD60. 负责计算机信息系统安全专用产品销售许可证的审批和颁发计算机信息系统安全专用产品销售许可证的是( )。A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局D.国家安全部参考答案:C
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!