
22春“信息安全”专业《信息安全概论》在线作业三答案参考2.docx
5页22春“信息安全”专业《信息安全概论》作业答案参考1. 误用入侵检测技术的核心问题是( )的建立以及后期的维护和更新A、异常模型B、规则集处理引擎C、网络攻击特征库D、审计日志参考答案:C2. 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法 )A.正确B.错误参考答案:A3. 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化 )A.正确B.错误参考答案:A4. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击参考答案:D5. 信息安全管理体系描述不正确的是( )A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环参考答案:C6. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接 )A.正确B.错误参考答案:A7. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分 )A.错误B.正确参考答案:B8. 信息系统安全保护法律规范的作用主要有( )。
A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD9. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息A.寄存器、内存单元B.主存、辅存C.CPU、缓存D.Cache、CPU参考答案:A10. 以下属于条件安全认证的身份认证系统是( )A、即理论安全性,与敌方的计算能力和拥有的资源无关B、即实际安全性,是根据破译该系统所需的计算量来评价的C、能同时提供认证和保密两种功能D、只是纯粹的认证系统,不提供数据加密传输功能参考答案:B11. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )A.行移位编码B.字移位编码C.特征编码参考答案:ABC12. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题 )A.错误B.正确参考答案:B13. 计算机信息系统的安全威胁同时来自内、外两个方面 )A.错误B.正确参考答案:B14. 以下属于入侵检测软件的是( )A、SnortB、SquidC、netfilterD、DES参考答案:A15. 提到防雷,大家很容易联想到避雷针。
其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样 )A.错误B.正确参考答案:B16. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程 )T.对F.错参考答案:T17. 所有的WWW文件都必须遵守超文本传输协议 )A.正确B.错误参考答案:A18. 包过滤防火墙作用在TCP/IP的哪个层次( )A.应用层B.传输层C.网络层D.以上3项都有可能参考答案:C19. ( )就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素A.文本B.超文本C.记事本D.网页参考答案:B20. 软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试 )A.正确B.错误参考答案:A。
