
电子科技大学22春《信息安全概论》离线作业一及答案参考90.docx
13页电子科技大学22春《信息安全概论》离线作业一及答案参考1. TCP连接的数据传送是单向的 )A.错误B.正确参考答案:A2. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )A.电缆太长B.有网卡工作不正常C.网络流量增大D.电缆断路参考答案:ABC3. 从语音信号中取一帧信号,称为加窗两帧信号必须重叠,重叠的部分称为帧移,通常是帧长的1/30 )A.正确B.错误参考答案:B4. 网络防范中,属于积极安全防范的是( )A、对正常行为建模,将获得的数据与之匹配B、对发现的攻击建模,将获得的数据与之匹配C、路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配D、误用入侵检测技术参考答案:AC5. 下列有关RSA算法的说法哪种不正确( )A.基于大数分解问题设计B.既可以用于加密,也可用于数字签名C.是目前应用最广泛的公钥密码算法,已被许多标准化组织接纳D.由于密钥短,速度快,可以用于智能卡等存储和运算能力有限的设备上参考答案:D6. 以下有关ROP说法正确的是( )A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A7. 网络安全工作的目标包括( )。
A.信息机密性B.信息完整性C.服务可用性D.可审查性参考答案:ABCD8. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单 )A.正确B.错误参考答案:B9. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击参考答案:D10. 使用LSB算法嵌入秘密信息的图像,经过打印扫描后,仍然能从中正确提取秘密信息 )A.正确B.错误参考答案:B11. 审计跟踪技术可以为信息系统的运行状况建立一个“工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动它由系统维护,由分权制衡的各级安全管理人员管理 )A.错误B.正确参考答案:A12. 根据采用的技术,入侵检测系统有以下分类( )A.正常检测B.异常检测C.固定检测D.误用检测参考答案:BD13. 在Word中,边框可以应用到以下哪些项( )A.文字B.段落C.表格D.页面参考答案:ABCD14. 普通病毒的传染能力主要是针对计算机内的文件系统而言 )A.正确B.错误参考答案:A15. 下面哪个选项可能是文件包含漏洞的利用方式?( )A.'and 1=1B.{{1*2}}=2C.search=file:///etc/passwdD.alert(1)参考答案:C16. 在PKI信任模型中,( )模型中,每个用户自己决定信任哪些证书。
A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:D17. 信息安全策略分为( )两个层次A.信息安全方针B.具体的信息安全策略C.用户类型及人数D.以上说法均正确参考答案:AB18. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全 )T.对F.错参考答案:F19. 防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击 )A.错误B.正确参考答案:B20. C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查 )A.正确B.错误参考答案:B21. 下列说法不正确的是( )A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析B.密码系统由明文,密文,加密算法,解密算法,密钥组成C.按照密钥的特点分为对称密码算法和非对称密码学D.按照明文的处理方法分为分组密码流密码参考答案:ABCD22. PKI指的是( )A.公钥基础设施B.公钥证书C.认证中心D.数字证书参考答案:A23. 在PKI信任模型中,( )模型是在WWW上诞生的,依赖于浏览器。
A.认证中心的严格层次结构模型B.分布式信任结构模型C.Web模型D.以用户为中心的信任模型参考答案:C24. 按传染方式计算机病毒可分为( )A.引导型B.可执行文件型C.宏病毒D.混合型病毒参考答案:ABCD25. 抵御电子邮箱入侵措施中,不正确的是( )A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器参考答案:D26. 网络按通信方式分类,可分为( )A.点对点传输网络B.广播式传输网络C.数据传输网D.对等式网络参考答案:AB27. 使用入侵检测系统(IDS)检测的时候,首先面临的问题就是决定应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine) )A.错误B.正确参考答案:B28. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对 )T.对F.错参考答案:F29. 关于缓冲区溢出的原理不正确的是( )A.缓冲区溢出是由编程错误引起的B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃D.C语言具有检查边界的功能参考答案:D30. 在安全评估过程中,安全威胁的来源包括( )。
A.外部黑客B.内部人员C.物理环境D.自然界参考答案:ABCD31. 包过滤防火墙作用在TCP/IP的哪个层次( )A.应用层B.传输层C.网络层D.以上3项都有可能参考答案:C32. 在Windows系统下,系统调用多数都是封装在高级( )中来调用的A.APIB.DLLC.库函数D.可执行文件参考答案:A33. 公安部公共信息网络安全监察局负责计算机信息系统安全专用产品销售许可证的( )工作A.管理B.审批、颁证C.报批D.制作参考答案:B34. 第二代防火墙采用的技术是( )A.静态包过滤B.自适应代理C.动态包过滤D.代理服务参考答案:D35. 信息安全阶段将研究领域扩展到三个基本属性,分别是( )A.保密性B.完整性C.可用性D.不可否认性参考答案:ABC36. PKI系统并非所有的安全操作都是通过数字证书来实现的 )T.对F.错参考答案:F37. 病毒必须能自我执行和自我复制 )A.正确B.错误参考答案:A38. 下面属于分组密码算法的是( )算法A、ECCB、IDEAC、RC4D、RSA参考答案:B39. 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。
)T.对F.错参考答案:F40. 以下哪个协议被用于动态分配本地网络内的IP地址( )A.DHCPB.ARPC.proxy ARPD.IGRP参考答案:A41. 嗅探器检测的PING方法就是向可疑主机发送包含错误IP地址和MAC地址 )T.对F.错参考答案:F42. 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于( )环节A.检测B.响应C.保护D.复原参考答案:C43. 违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件 )A.错误B.正确参考答案:B44. 水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化 )A.正确B.错误参考答案:A45. 根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型 )A.正确B.错误参考答案:A46. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的 )A.错误B.正确参考答案:A47. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。
)A.错误B.正确参考答案:B48. 堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长 )A.正确B.错误参考答案:A49. 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是( )A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局D.国家安全部参考答案:C50. 文件型病毒是指以独立文件形式存在并能自我传播的病毒 )A.错误B.正确参考答案:A51. 在Word中,下列关于页眉和页脚的叙述中,正确的是( )A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚参考答案:ACD52. 通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链接 )A.正确B.错误参考答案:A53. 以下哪项不是HTTP与服务器交互的方法?( )A.GETB.OKC.POSTD.PUT参考答案:B54. RARP协议是一种将MAC地址转化成IP地址的一种协议 )T.对F.错参考答案:T55. 以下有关DEP说法错误的是( )。
A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D56. 。












