
电子科技大学21春《信息安全概论》离线作业2参考答案30.docx
11页电子科技大学21春《信息安全概论》离线作业2参考答案1. 以下哪项不属于防止口令猜测的措施( )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令参考答案:B2. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )A.IDSB.防火墙C.杀毒软件D.路由器参考答案:B3. 以下属于计算机网络安全要素的是( )A.实体安全B.运行安全C.数据安全D.软件安全参考答案:ABCD4. Error则指计算机程序中不正确的步骤、方法或数据定义,是造成运行故障的根源 )A.正确B.错误参考答案:B5. 代理服务作为防火墙技术主要在OSI的哪一层实现( )A、数据链路层B、网络层C、应用层D、传输层参考答案:C6. 下列关于改进算法的描述,不正确的是( )A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B7. 下面关于防火墙策略说法正确的是( )A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关参考答案:C8. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
)T.对F.错参考答案:F9. 安全测试与功能性测试差不多,主要目的是发现和消除在软件设计和编写中产生的安全隐患 )A.正确B.错误参考答案:B10. RARP协议是一种将MAC地址转化成IP地址的一种协议 )T.对F.错参考答案:T11. 向有限的空间输入超长的字符串是哪一种攻击手段( )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗参考答案:A12. 几何变换在数字水印的攻击中扮演了重要的角色,下列属于几何变换的有( )A.水平翻转B.裁剪C.旋转D.缩放E.行、列删除F.打印-扫描处理参考答案:ABCDEF13. PKI中认证中心CA的核心职能是( )A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单参考答案:B14. 普通病毒的传染能力主要是针对计算机内的文件系统而言 )A.正确B.错误参考答案:A15. 下列关于引导型病毒说法不正确的是( )A.引导型病毒是在安装操作系统之前进入内存B.传染机理是利用系统启动的缺陷C.感染硬盘的主引导区和引导区,感染软盘的引导区D.通过C盘启动计算机传染参考答案:D16. PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括( )A、认证、完整性、不可否认性B、完整性、保密性、不可否认性C、认证、完整性、保密性D、完整性、不可否认性、安全时间戳参考答案:C17. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。
A.机密性B.可用性C.完整性D.不可否认性参考答案:A18. 以下属于主动信息收集的是( )A.nmapB.IP查询C.whoisD.旁站查询参考答案:A19. 在Word中,下列关于模板的叙述中,正确的是( )A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板参考答案:ACD20. 所有的WWW文件都必须遵守超文本传输协议 )A.正确B.错误参考答案:A21. 非对称密码算法简化密钥管理,可实现数字签名 )T.对F.错参考答案:T22. 在SSL协议中,( )用于控制在客户端和服务器端之间的数据传送A.TCPB.UDPC.SSL握手协议D.SSL记录协议参考答案:D23. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法 )T.对F.错参考答案:T24. 在PDRR模型中,( )是静态防护转化为动态的关键,是动态响应的依据A、防护B、检测C、响应D、恢复参考答案:B25. 密码攻击分为( )。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击参考答案:ABCD26. A自己的文件乘上随机因子后,再将文件交给B,下面不属于完全盲签名的特点的是( )A、B对文件的签名是合法的B、B对文件的签名是非法的C、B能够保存它所签过名的所有文件D、B不能将所签文件与实际文件联系起来参考答案:B27. 下面哪个选项不属于信息认证的目的( )A、信源的认证和识别B、信宿的认证和识别C、获取信息的口令D、验证消息的完整性参考答案:C28. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程 )T.对F.错参考答案:T29. 信息系统安全保护法律规范的作用主要有( )A.教育作用B.指引作用C.评价作用D.强制作用参考答案:ABCD30. 从语音信号中取一帧信号,称为加窗两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30 )A.正确B.错误参考答案:B31. 拒绝服务是一种系统安全防护措施,它保护计算机系统以防止黑客的攻击 )A.错误B.正确参考答案:A32. 网络安全工作的目标包括( )A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD33. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。
A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款参考答案:B34. 现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且B(u2,v2)>B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2,v2)(u3,v3))的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是( )A.0,1,1B.1,0,0C.1,无效,0D.0,无效,1参考答案:D35. 信息系统安全审计有以下五个重要的安全目的:(1)审计回顾对个人客体的访问、个人详细的访问过程的历史、系统支持的各种保护机制的效能﹔(2)发现非法使用和旁路保护机制的企图,尝试失败重复的次数﹔(3)发现超越自己权限的用户操作﹔(4)对妄图旁路系统保护机制的犯罪者构成技术屏障和法律威慑﹔(5)为用户提供记录和发现企图旁路保护机制的方式 )A.错误B.正确参考答案:B36. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC37. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。
A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统参考答案:A38. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护 )A.错误B.正确参考答案:A39. 木马不具有欺骗性,而具有隐蔽性和非授权性 )A.正确B.错误参考答案:B40. 以下属于TCP/IP模型所包含的协议的是( )A.ARPB.IPC.TCPD.SNMP参考答案:AD41. 密码技术中,识别个人、网络上的机器或机构的技术称为( )A.认证B.数字签名C.签名识别D.解密参考答案:B42. 藏头诗属于( )A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是参考答案:B43. A类媒体:媒体上的记录内容对( )功能来说是最重要的,不能替代的,毁坏后不能立即恢复的A.安全B.运行C.系统D.设备参考答案:CD44. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分 )A.错误B.正确参考答案:B45. 前整个渗透测试方提体系中最容易被忽略、最不被重视、最易受人误解的一环是( )A.前期交互B.漏洞分析C.信息搜集D.威胁建模参考答案:C46. 主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。
)A.正确B.错误参考答案:A47. 人员安全管理包括( )A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系参考答案:ABC48. 被动攻击包括(选择两项):( )A、篡改系统中所含信息B、搭线窃听C、改变系统状态和操作D、业务流分析参考答案:BD49. 行政赔偿的义务机关是( )A.实施侵害行为的行政机关B.实施侵害的工作人员个人C.实施侵害的工作人员所属的行政机关D.县级以上人民政府参考答案:AC50. 提到防雷,大家很容易联想到避雷针其实我们平常看到的避雷针是用来保护房屋免遭雷电直击即防直击雷的计算机信息系统的电子设备雷害一般由感应雷击产生,因此防护的方法完全不一样 )A.错误B.正确参考答案:B。






![河南新冠肺炎文件-豫建科[2020]63号+豫建科〔2019〕282号](http://img.jinchutou.com/static_www/Images/s.gif)





