欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考18451.pdf

    • 资源ID:77913665       资源大小:201.13KB        全文页数:7页
    • 资源格式: PDF        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考18451.pdf

    电子科技大学 2021 年 9月信息安全概论作业考核试题及答案参考 1.风险分析的步聚是:()。A.资产清查了解威胁来源及对资产脆弱性的影响估计威胁发生的可能性 B.检讨安全策略 C.计算每年预期造成的损失调查可行的安全措施及其成本开销 D.计算安全措施带来的年收益制定安全防护计划 参考答案:ACD 2.下面()方法能有效地消除磁盘信息。A.用删除命令 B.格式化磁盘 C.交流消磁法 D.低级格式化磁盘 参考答案:C 3.DES 是对称密钥算法,RSA 是非对称密钥算法。()A.错误 B.正确 参考答案:B 4.安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。()A.正确 B.错误 参考答案:A 5.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。()A.错误 B.正确 参考答案:B 6.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 参考答案:A 7.访问控制矩阵按列看是访问控制表的内容,按行看是访问能力表的内容。()T.对 F.错 参考答案:T 8.密码保管不善属于操作失误的安全隐患。()A.错误 B.正确 参考答案:A 9.以下哪项技术不属于预防病毒技术的范畴()A.加密可执行程序 B.引导区保护 C.系统监控与读写控制 D.校验文件 参考答案:A 10.以下哪个协议被用于动态分配本地网络内的 IP 地址()。A.DHCP B.ARP C.proxy ARP D.IGRP 参考答案:A 11.堆空间是由低地址向高地址方向增长,而栈空间从高地址向低地址方向增长。()A.正确 B.错误 参考答案:A 12.音频水印算法性能好坏一般使用三个指标来衡量,即()。A.水印容量 B.透明性 C.鲁棒性 D.随机性 参考答案:ABC 13.在应用层协议中,()既可使用传输层的 TCP 协议,又可用 UDP 协议。A.SNMP B.DNS C.HTTP D.FTP 参考答案:B 14.()的方法通过将程序转换并表示为逻辑公式,然后使用公理和规则证明的方法,验证程序是否为一个合法的定理,从而发现其中无法证明的部分,从中发现安全缺陷。A.定理证明 B.模型检验 C.符号执行 D.词法分析 参考答案:A 15.下面算法中,不属于 Hash 算法的是()。A、MD-4 算法 B、MD-5 算法 C、DSA 算法 D、SHA 算法 参考答案:C 16.解毒过程是根据病毒类型对感染对象的修改,并按照病毒的感染特性所进行的恢复,恢复过程可能破坏未被病毒修改的内容。()T.对 F.错 参考答案:F 17.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第 1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺序则可能是第 10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择 LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是()。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码 B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息 C.LSB 算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的 D.信息隐藏的核心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性 参考答案:C 18.网络按通信方式分类,可分为()。A.点对点传输网络 B.广播式传输网络 C.数据传输网 D.对等式网络 参考答案:AB 19.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。()A.错误 B.正确 参考答案:A 20.在 Word 中,边框可以应用到以下哪些项()A.文字 B.段落 C.表格 D.页面 参考答案:ABCD 21.网络管理首先必须有网络地址,一般可采用实名制地址。()A.错误 B.正确 参考答案:A 22.木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。()A.错误 B.正确 参考答案:A 23.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。A.海关 B.工商 C.税务 D.边防 参考答案:A 24.计算机场地安全测试包括:()。A.温度,湿度,尘埃 B.照度,噪声,电磁场干扰环境场强 C.接地电阻,电压、频率 D.波形失真率,腐蚀性气体的分析方法 参考答案:ABCD 25.渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。()A.正确 B.错误 参考答案:A 26.PKI 系统并非所有的安全操作都是通过数字证书来实现的。()T.对 F.错 参考答案:F 27.一个可执行文件只包含有二进制的机器代码。()A.正确 B.错误 参考答案:B 28.网络信息未经授权不能进行改变的特性是()。A.可用性 B.可靠性 C.保密性 D.完整性 参考答案:D 29.只要在我国境内的计算机信息系统,其安全保护一律适用该计算机信息系统的安全保护条例。()A.错误 B.正确 参考答案:A 30.误用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A、异常模型 B、规则集处理引擎 C、网络攻击特征库 D、审计日志 参考答案:C

    注意事项

    本文(电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考18451.pdf)为本站会员(深夜****等你...)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开