好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

电子科技大学22春《信息安全概论》在线作业1答案参考97.docx

12页
  • 卖家[上传人]:re****.1
  • 文档编号:410189044
  • 上传时间:2023-10-15
  • 文档格式:DOCX
  • 文档大小:14.20KB
  • / 12 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 电子科技大学22春《信息安全概论》作业1答案参考1. 数字水印从其表现形式上可以分为几大类:( )A.一类是一串有意义的字符B.一类是一串伪随机序列C.一类是一个可视的图片参考答案:ABC2. PKI系统并非所有的安全操作都是通过数字证书来实现的 )T.对F.错参考答案:F3. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD4. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件 )A.错误B.正确参考答案:B5. 主管计算机信息系统安全的公安机关和城建及规划部门,应与施工单位进行协调,在不危害用户利益的大前提下,制定措施、合理施工,做好计算机信息系统安全保护工作 )A.错误B.正确参考答案:A6. CPU本身只负责运算,不负责储存数据数据一般都储存在内存之中,CPU要用的时候就去内存读写数据 )A.正确B.错误参考答案:A7. Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。

      )A.正确B.错误参考答案:B8. 网络攻击一般有三个阶段:( )A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标参考答案:BCD9. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分 )A.错误B.正确参考答案:B10. 计算机病毒扫描软件的组成是( )A.仅有病毒特征代码库B.仅有病毒扫描程序C.病毒特征代码库和扫描程序D.病毒扫描程序和杀毒程序参考答案:C11. 计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机交流”的物理场所是我们实施( )的重要部位对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段A.计算机信息网络安全运行B.计算机信息网络安全监察C.计算机信息网络安全保护D.计算机信息网络安全测试参考答案:B12. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作A.管理B.审批、颁证C.报批D.制作参考答案:B13. 按传染方式计算机病毒可分为( )A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD14. 下列黑客的攻击方式中为被动攻击的是( )A.拒绝服务攻击B.中断攻击C.病毒攻击D.网络监听参考答案:C15. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

      )T.对F.错参考答案:T16. cookie的作用就是为了解决HTTP协议无状态的缺陷所作的努力 )A.正确B.错误参考答案:A17. 口令机制通常用于( )A.注册B.标识C.认证D.授权参考答案:C18. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能﹔(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数﹔(3)发现超越自己权限的用户操作﹔(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑﹔(5)为用户提供记录和发现企图旁路保护机制的方式 )A.错误B.正确参考答案:B19. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长 )A.正确B.错误参考答案:A20. 防火墙自身不需要抵抗攻击 )T.对F.错参考答案:F21. 下面说法错误的是( )A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A22. 音频水印算法性能好坏一般使用三个指标来衡量,即( )。

      A.水印容量B.透明性C.鲁棒性D.随机性参考答案:ABC23. IPSEC能提供对数据包的加密,与它联合运用的技术是( )A.SSLB.PPTPC.L2TPD.VPN参考答案:D24. 软件漏洞只会造成软件奔溃不能运行 )A.正确B.错误参考答案:B25. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD26. VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静态分析,后端将二进制指令提升为VINE中间语言 )A.正确B.错误参考答案:B27. 现代密码体制把算法和密钥分开,只需要保证密钥的安全性,算法是可以公开的 )A.错误B.正确参考答案:B28. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A29. 前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是( )A.前期交互B.漏洞分析C.信息搜集D.威胁建模参考答案:C30. 我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数字签名。

      )A.错误B.正确参考答案:A31. 防火墙是在网络环境中的( )应用A、字符串匹配B、访问控制技术C、入侵检测技术D、防病毒技术参考答案:B32. ( )的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷A.定理证明B.模型检验C.符号执行D.词法分析参考答案:A33. 以下哪项不是HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B34. 软件动态安全检测技术是针对运行中的软件程序,它的分析对象是可执行代码 )A.正确B.错误参考答案:A35. 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用 )T.对F.错参考答案:F36. 密码攻击分为( )A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD37. 强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准 )A.错误B.正确参考答案:A38. 视频监控系统与( )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。

      A、人脸识别B、对讲系统C、门禁系统D、报警设备参考答案:D39. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地所以防雷保安器必须有合理的( )A.屏蔽配置B.接地配置C.分流配置D.均压配置参考答案:B40. ( )对于信息安全治理负有责任A.高级治理层B.安全治理员C.IT治理员D.所有与信息系统有关人员参考答案:D41. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件 )A.错误B.正确参考答案:A42. 加密技术的强度可通过以下哪几方面来衡量( )A.算法的强度B.密钥的保密性C.密钥的长度D.计算机的性能参考答案:ABC43. 只要在计算机系统上安装和配置了反病毒软件就可以彻底解决病毒问题 )A.错误B.正确参考答案:A44. 对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息确定两个阔值 R05对二值图像可采用调整区域黑白像素比例的方法嵌入秘密信息确定两个阔值 R050%,以及一个稳健性参数λ隐藏1时,调整该块的黑色像素的比使之属于[R1,R1+λ]; 隐藏0时,调整该块黑色像素的比例使之属于[R0-λ,R0]如果为了适应所嵌入的比特,目标块必须修改太多的像素,就把该块设为无效。

      标识无效块:将无效块中的像素进行少量的修改,使得其中黑色像素的比例大于R1+3λ,或者小于R0-3λ则下列说法不正确的是( )A.稳健性参数λ越大,算法抵抗攻击的能力越强B.稳健性参数λ越大,算法引起的感官质量下降越小C.引入无效区间主要是为了保证算法的透明性D.算法所有参数都确定时,也不能准确计算一幅图像能隐藏多少比特信息参考答案:B45. ( )主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间A.数据寄存器B.变址寄存器C.段寄存器D.指令指针寄存器参考答案:A46. ( )是指软件设计者或开发者犯下的错误,是导致不正确结果的行为,它可能是有意无意的误解、对问题考虑不全面所造成的过失等A.FaultB.HoleC.WeaknessD.Error参考答案:D47. Metasploit中没有提供Fuzz测试器 )A.正确B.错误参考答案:B48. 在软件开发的设计阶段,通过( )原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键A.安全编程B.安全测试C.应用安全设计D.安全开发参考答案:C49. 恶意软件是指( )的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。

      A.得到用户的许可B.在未明确提示用户或未经用户许可C.明确提示用户D.在不违法参考答案:B50. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型 )A.正确B.错误参考答案:A。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.