电子科技大学21春《信息安全概论》离线作业一辅导答案80

上传人:住在****她 文档编号:99918473 上传时间:2022-06-01 格式:DOCX 页数:12 大小:13.95KB
返回 下载 相关 举报
电子科技大学21春《信息安全概论》离线作业一辅导答案80_第1页
第1页 / 共12页
电子科技大学21春《信息安全概论》离线作业一辅导答案80_第2页
第2页 / 共12页
电子科技大学21春《信息安全概论》离线作业一辅导答案80_第3页
第3页 / 共12页
点击查看更多>>
资源描述
电子科技大学21春信息安全概论离线作业一辅导答案1. 包过滤防火墙作用在TCP/IP的哪个层次( )。A.应用层B.传输层C.网络层D.以上3项都有可能参考答案:C2. Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源。( )A.正确B.错误参考答案:B3. 注册中心是PKI的核心执行机构,是PKI的主要组成部分。( )T.对F.错参考答案:F4. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC5. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )A.正确B.错误参考答案:A6. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)B(u3,v3)+D,且B(u2,v2)B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置(u1,v1)(u2,v2)(u3,v3)的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )。A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D7. Microsoft把软件更新、补丁和新功能集成为一个大的自安装软件包,称为( )。A.Service PackB.PatchC.HotfixD.Update参考答案:A8. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。( )T.对F.错参考答案:F9. 以下哪项技术不属于预防病毒技术的范畴( )A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件参考答案:A10. “公钥密码体制”的含义是( )A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密参考答案:D11. PKI系统使用了非对称算法.对称算法和散列算法。( )T.对F.错参考答案:T12. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )A.错误B.正确参考答案:B13. 机密性指信息未经授权不能改变的特性。( )T.对F.错参考答案:F14. 某算法将载体次低有效比特位替换为秘密信息,已知某灰度图像经过了该算法处理。其中三个样点的灰度值为131、126、137,则可从中提取的秘密信息为( )。A.0,0,1B.0,1,0C.1,1,0D.1,0,1参考答案:C15. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据。A、防护B、检测C、响应D、恢复参考答案:B16. 安全等级是计算机信息系统所( )的重要性和敏感性的反映。A.应用领域B.使用系统硬件C.采取安全措施D.处理信息参考答案:D17. 己知某图像轮廓的游程编码为。现需修改游程长度以隐藏秘密信息,约定隐藏0时游程长度为偶数(约定长度在2i和2i+1之间翻转,例如2-3,4-5,.) ,则隐藏秘密信息1100后,游程编码变为( )。A.AB.BC.CD.D参考答案:C18. 下面的威胁中,对计算机和网络系统的最大威胁是:( )A、窃听B、重放C、计算机病毒D、假冒参考答案:C19. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )A.正确B.错误参考答案:B20. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C21. 下列哪些不是描述信息隐藏的特征?( )A.误码不扩散B.隐藏的信息和载体物理上可分割C.核心思想为使秘密信息不可见D.密码学方法把秘密信息变为乱码,而信息隐藏处理后的载体看似自然参考答案:B22. 对于人耳的感觉,声音的描述使用( )等三个特征。A.响度B.声调C.音色D.频率参考答案:ABC23. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的。A.APIB.DLLC.库函数D.可执行文件参考答案:A24. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。( )A.错误B.正确参考答案:B25. 网络安全工作的目标包括( )。A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD26. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。( )T.对F.错参考答案:T27. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。( )A.错误B.正确参考答案:B28. IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D29. 程序进行虚地址到实地址转换的过程称为程序的再定位。( )A.正确B.错误参考答案:A30. 采用基于格式的信息隐藏方法,能够隐藏的秘密信息数与图像像素数目无关。( )A.正确B.错误参考答案:A31. 几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有( )。A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理参考答案:ABCDEF32. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC33. 加密的口令( )。A、能够阻止重放攻击B、不能够阻止重放攻击C、适于用在终端与认证系统直接连接的环境D、适于用在认证数据库不为非法用户所获得的环境参考答案:B34. 以下属于条件安全认证的身份认证系统是( )。A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B35. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C36. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC37. 信息安全在通信保密阶段中主要应用于( )领域。A.商业B.科研C.教育D.军事参考答案:D38. 在大约公元前440年,为了鼓动奴隶们起来反抗,Histiaus给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于( )。A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:A39. ARP协议的作用是将物理地址转化为IP地址。( )A.错误B.正确参考答案:A40. 下面不属于攻击Hash函数的典型方法的是( )。A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B41. ( )技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。A.数据流分析B.词法分析C.污点传播分析D.符号执行参考答案:C42. 物理层安全的主要内容包括( )。A.环境安全B.人员安全C.设备安全D.介质安全参考答案:ACD43. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A44. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D45. 网吧消费者必须凭有效身份证件用机上网。( )A.错误B.正确参考答案:B46. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。( )A.错误B.正确参考答案:B47. 下面哪项与VPN安全技术无关( )。A.加密技术B.隧道技术C.包过滤技术D.QoS技术参考答案:C48. 拒绝服务是一种系统安全机制,它可以保护系统以防病毒对计算机系统的攻击。( )A.错误B.正确参考答案:A49. 前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是( )。A.前期交互B.漏洞分析C.信息搜集D.威胁建模参考答案:C50. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数(3)发现超越自己权限的用户操作(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑(5)为用户提供记录和发现企图旁路保护机制的方式。( )A.错误B.正确参考答案:B
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 大学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!