文档详情

电子科技大学21春《信息安全概论》在线作业二满分答案_15

住在****他
实名认证
店铺
DOCX
14.92KB
约13页
文档ID:98650324
电子科技大学21春《信息安全概论》在线作业二满分答案_15_第1页
1/13

电子科技大学21春《信息安全概论》作业二满分答案1. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B2. 防火墙是在网络环境中的( )应用A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B3. 连网的计算机只要不主动访问网络就不会感染计算机病毒 )A.错误B.正确参考答案:A4. 网络攻击一般有三个阶段:( )A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标参考答案:BCD5. DES是对称密钥算法,RSA是非对称密钥算法 )A.错误B.正确参考答案:B6. PKI系统所有的安全操作都是通过数字证书来实现的 )T.对F.错参考答案:T7. 安全等级是计算机信息系统所( )的重要性和敏感性的反映A.应用领域B.使用系统硬件C.采取安全措施D.处理信息参考答案:D8. 不能防止计算机感染病毒的措施是( )A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝参考答案:A9. 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。

)T.对F.错参考答案:T10. 从语音信号中取一帧信号,称为加窗两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30 )A.正确B.错误参考答案:B11. 在Word中可以对表格数据做分类汇总 )A.错误B.正确参考答案:A12. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A13. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A14. 非对称密码算法简化密钥管理,可实现数字签名 )T.对F.错参考答案:T15. C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查 )A.正确B.错误参考答案:B16. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长 )A.正确B.错误参考答案:A17. 下面说法正确的是( )A.计算机安全中的实体安全主要是指操作员人身实体的安全B.计算机安全中的信息安全主要是指WORD文档的信息安全C.计算机安全还包括系统安全D.假冒和拒绝服务属于主动攻击方式参考答案:CD18. 在屏蔽的子网体系结构中,堡垒主机被放置在( )上,它可以被认为是应用网关,是这种防御体系的核心。

A.内部网络B.外部网络C.DMZ“非军事区”D.内部路由器后边参考答案:C19. 下面不属于攻击Hash函数的典型方法的是( )A、穷举攻击B、差分密码分析C、生日攻击D、中途相遇攻击参考答案:B20. 根据密钥信息的交换方式,密钥分配可以分成3类( )A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥参考答案:A21. 从协议层次模型的角度看,防火墙应覆盖网络层,传输层与( )A.数据链路层B.物理层C.表示层D.应用层参考答案:D22. 网吧的业主和安全管理人员要进行安全知识培训 )A.错误B.正确参考答案:B23. ( )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是参考答案:A24. 软件开发生命周期解决的是如何在软件开发过程中防止安全缺陷的出现 )A.正确B.错误参考答案:B25. 以下有关DEP说法错误的是( )。

A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D26. 计算机病毒扫描软件的组成是( )A.仅有病毒特征代码库B.仅有病毒扫描程序C.病毒特征代码库和扫描程序D.病毒扫描程序和杀毒程序参考答案:C27. 用于确定所声明的身份的真实性的是( )A.访问控制B.完整性鉴别C.不可否认D.身份鉴别参考答案:D28. 信息安全管理体系描述不正确的是( )A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C29. 根据采用的技术,入侵检测系统有以下分类( )A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD30. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址 )T.对F.错参考答案:F31. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C32. 关于应用代理网关防火墙说法正确的是( )A、基于软件的应用代理网关工作在OSI网络参考模型的网络层上,它采用应用协议代理服务的工作方式实施安全策略B、一种服务需要一种代理模块,扩展服务较难C、和包过滤防火墙相比,应用代理网关防火墙的处理速度更快D、不支持对用户身份进行高级认证机制一般只能依据包头信息,因此很容易受到"地址欺骗型"攻击参考答案:B33. 只要在我国境内的计算机信息系统,其安全保护一律适用该《计算机信息系统的安全保护条例》。

)A.错误B.正确参考答案:A34. PKI系统并非所有的安全操作都是通过数字证书来实现的 )T.对F.错参考答案:F35. 要防止计算机信息系统遭到雷害,不能指望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害A.建在开阔区B.避雷针C.建筑物高度D.降低计算机系统安装楼层参考答案:B36. 访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容 )T.对F.错参考答案:T37. 建立和实施信息安全管理体系的重要原则是( )A.领导重视B.全员参与C.持续改进D.目标明确参考答案:ABCD38. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件 )A.错误B.正确参考答案:A39. 下面不属于信息安全属性的是( )A、完整性B、保密性C、不可否认性D、有序性参考答案:D40. 无线局域网由( )硬件组成A.无线网卡B.APC.无线网桥D.计算机和有关设备参考答案:ABCD41. 计算机系统安全性取决于系统中是否安装了防火墙和防病毒软件 )A.错误B.正确参考答案:A42. TEMPEST技术的主要目的是( )A.减少计算机中信息的外泄B.保护计算机网络设备C.保护计算机信息系统免雷击和静电的危害D.防盗和防毁参考答案:A43. 从系统工程的角度,要求计算机信息网络具有( )。

A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性参考答案:ABC44. 普通病毒的传染能力主要是针对计算机内的文件系统而言 )A.正确B.错误参考答案:A45. 典型的数据备份策略包括( )A.完全备份B.增量备份C.差量备份D.手工备份参考答案:ABC46. 身份认证的目的是( )A.证明用户的物理身份B.证明用户物理身份的真实性C.证明用户数字身份的完整性D.证明用户确实拥有数字身份参考答案:D47. 以下属于计算机网络安全要素的是( )A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD48. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题 )A.错误B.正确参考答案:A49. 前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是( )A.前期交互B.漏洞分析C.信息搜集D.威胁建模参考答案:C50. 对闯入安全边界的行为进行报警的技术是( )A、门禁系统B、巡更系统C、视频监控系统D、红外防护系统参考答案:D51. 下列有关公钥密码学的说法正确的是( )A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给接收方,然后由接收方用自己的私有密钥进行解密C.基础是陷门单向函数D.可以应用于加密/解密,数字签名和密钥交换参考答案:ABC52. 软件漏洞专指计算机系统中的软件系统漏洞。

)A.正确B.错误参考答案:A53. 按传染方式计算机病毒可分为( )A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD54. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击 )A.错误B.正确参考答案:B55. 以下属于条件安全认证的身份认证系统是( )A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B56. 白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态 )A.正确B.错误参考答案:B57. 网络按通信方式分类,可分为( )A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络参考答案:AB58. 下列说法不正确的是( )A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD59. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。

A.ISO15408B.ISO17799C.ISO27001D.ISO24088参考答案:BC60. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作A.管理B.审批、颁证C.报批D.制作参考答案:B。

下载提示
相关文档
正为您匹配相似的精品文档