当前位置:文档之家› 电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

1.在需要保护的信息资产中,( )是最重要的。

A.环境

B.硬件

C.数据

D.软件

参考答案:C

2.对称密码算法加密效率低、密钥相比照较长。( )

T.对

F.错

参考答案:F

3.网络攻击一般有三个阶段:( )。

A.猎取信息,广泛传播

B.获得初始的访问权,进而设法获得目标的特权

C.留下后门,攻击其他系统目标,甚至攻击整个网络

D.收集信息,查找目标

参考答案:BCD

4.防火墙是在网络环境中的( )应用。

A、字符串匹配

B、访问掌握技术

C、入侵检测技术

D、防病毒技术

参考答案:B

5.只要做好客户端的文件检查就可以避开文件上传漏洞。( )

A.正确

B.错误

参考答案:B

6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。

A.海关

B.工商

C.税务

D.边防

参考答案:A

7.下面算法中,不属于Hash 算法的是( )。

A、MD-4 算法

B、MD-5 算法

C、DSA 算法

D、

SHA 算法

参考答案:C

8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。( )

T.对

F.错

参考答案:T

9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。( )

A.正确

B.错误

参考答案:B

10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。

A.第三年

B.其次年

C.每年

D.

当年

参考答案:C

11.IPSEC 能供给对数据包的加密,与它联合运用的技术是( )

A.SSL

B.PPTP

C.L2TP

D.VPN

参考答案:D

12.从系统构造上来看,入侵检测系统可以不包括( )

A、数据源

B、分析引擎

C、审计

D、响应

参考答案:C

13.依据 BS7799 的规定,访问掌握机制在信息安全保证体系中属于()环节。A.检测

B.响应

C.保护

D.复原

参考答案:C

14.典型的数据备份策略包括( )。

A.完全备份

B.增量备份

C.差量备份

D.手工备份

参考答案:ABC

15.病毒必需能自我执行和自我复制。( )

A.正确

B.错误

参考答案:A

16.ISO17799 的内容构造依据( )进展组织。

A.治理原则

B.治理框架

C.治理域-掌握目标-掌握措施

D.治理制度

参考答案:C

17.恶意软件是指( )的状况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。

A.得到用户的许可

B.在未明确提示用户或未经用户许可

C.明确提示用户

D.在不违法

参考答案:B

18.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机沟通”的物理场所。是我们实施( )的重要部位。对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A.计算机信息网络安全运行

B.计算机信息网络安全监察

C.计算机信息网络安全保护

D.计算机信息网络安全测试

参考答案:B

19.要防止计算机信息系统遭到雷害,不能希望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。

A.建在开阔区

B.避雷针

C.建筑物高度

D.降低计算机系统安装楼层

参考答案:B

20.以下属于“可传染的独立性恶意代码”的是( )

A.传统病毒

B.蠕虫

C.特洛伊木马

D.规律炸弹

参考答案:B

21.加密传输是一种格外有效并常常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。( )

A.错误

B.正确

参考答案:A

22.用于确定所声明的身份的真实性的是( )

A.访问掌握

B.完整性鉴别

C.不行否认

D.

身份鉴别

参考答案:D

23.建立和实施信息安全治理体系的重要原则是( )。

A.领导重视

B.全员参与

C.持续改进

D.目标明确

参考答案:ABCD

24.己知某图像轮廓的游程编码为。现需修改游程长度以隐蔽隐秘信息,商定隐蔽0 时游程长度为偶数(商定长度在 2i 和 2i+1 之间翻转,例如 2-3,4-5,...) ,则隐蔽隐秘信息 1100 后,游程编码变为( )。

A.A

B.B

C.C

D.D

参考答案:C

25.通过异地备份,可以有效应对较大范畴的安全大事的不良影响,保证关键效劳和数据的可用性。( )

T.对

F.错

参考答案:T

26.屏蔽子网构造过滤防火墙中,堡垒主机位于( )

A.周边网络

B.内部网络

C.外部网络

D.以上均有可能

参考答案:A

27.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。( )

A.错误

B.正确

参考答案:A

28.PKI系统全部的安全操作都是通过数字证书来实现的。( )

T.对

F.错

参考答案:T

29.在安全评估过程中,安全威逼的来源包括( )。

A.外部黑客

B.内部人员

C.物理环境

D.自然界

参考答案:ABCD

30.白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。( )

A.正确

B.错误

参考答案:B

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考 1.在需要保护的信息资产中,( )是最重要的。 A.环境 B.硬件 C.数据 D.软件 参考答案:C 2.对称密码算法加密效率低、密钥相比照较长。( ) T.对 F.错 参考答案:F 3.网络攻击一般有三个阶段:( )。 A.猎取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,查找目标 参考答案:BCD 4.防火墙是在网络环境中的( )应用。 A、字符串匹配 B、访问掌握技术 C、入侵检测技术 D、防病毒技术 参考答案:B 5.只要做好客户端的文件检查就可以避开文件上传漏洞。( ) A.正确 B.错误 参考答案:B

6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 7.下面算法中,不属于Hash 算法的是( )。 A、MD-4 算法 B、MD-5 算法 C、DSA 算法 D、 SHA 算法 参考答案:C 8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。( ) T.对 F.错 参考答案:T 9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。( ) A.正确 B.错误 参考答案:B 10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。 A.第三年 B.其次年 C.每年 D. 当年

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号4

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024 参考答案:D 2. 以下哪项不是AES算法的可能密钥长度() A.64 B.128 C.192 D.256 参考答案:A 3. Netfilter/IPtables包过滤机制可用来构建防火墙。() A.正确 B.错误 参考答案:A 4. 以下哪种攻击利用了ICMP协议?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:D

5. 密码体制的要素包括() A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.解密算法 参考答案:ABCDE 6. CBC是指分组密码的哪种工作模式?() A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 参考答案:B 7. 在访问控制中,接受访问请求的实体称为() A.主体 B.客体 C.访问控制策略 D.访问操作 参考答案:B 8. PKI系统的核心是什么?() A.CA服务器 B.RA服务器 C.安全服务器 D.数据库服务器 参考答案:A

以下哪种攻击利用了TCP建立连接的三握手过程?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:C 10. 基于字母频率的攻击对移位密码和仿射密码有效。() A.正确 B.错误 参考答案:A 11. MAC是自主访问控制策略的简称。() A.正确 B.错误 参考答案:B 12. 以下哪一项标准是信息技术安全性评估通用准则?() https://www.doczj.com/doc/8919144711.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 参考答案:A 13. IDS是指哪种网络防御技术?() A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考 1. 用于确定所声明的身份的真实性的是( ) A.访问控制 B.完整性鉴别 C.不可否认 D.身份鉴别 参考答案:D 2. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( ) A.错误 B.正确 参考答案:A 3. 下面( )方法能有效地消除磁盘信息。 A.用删除命令 B.格式化磁盘 C.交流消磁法 D.低级格式化磁盘 参考答案:C 4. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) A.IDS B.防火墙 C.杀毒软件 D.路由器 参考答案:B 5. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( ) A.错误 B.正确 参考答案:B

6. 口令机制通常用于( )。 A.注册 B.标识 C.认证 D.授权 参考答案:C 7. 下列关于信息安全策略保护的说法,( )是错误的。 A.安全策略的保护应当由专门的部门完成 B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.保护工作应当周期性进行 参考答案:B 8. 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。( ) T.对 F.错 参考答案:F 9. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( ) A.错误 B.正确 参考答案:B 10. 以下属于主动信息收集的是( )。 A.nmap B.IP查询 C.whois D.旁站查询

参考答案:A 11. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( ) A.错误 B.正确 参考答案:A 12. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( ) A.正确 B.错误 参考答案:A 13. 软件漏洞只会造成软件奔溃不能运行。( ) A.正确 B.错误 参考答案:B 14. 以下有关安全测试的说法错误的是( )。 A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据 B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足 C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制 D.异常处理的测试不需要做为测试内容 参考答案:C 15. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。 A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全

电子科技大学2021年2月《信息安全概论》作业考核试题4答案参考

电子科技大学2021年2月《信息安全概论》作业考核试题及答案(参考) 1. 计算机病毒扫描软件的组成是( ) A.仅有病毒特征代码库 B.仅有病毒扫描程序 C.病毒特征代码库和扫描程序 D.病毒扫描程序和杀毒程序 参考答案:C 2. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。 A.行移位编码 B.字移位编码 C.特征编码 参考答案:ABC 3. 计算机信息系统的使用单位( )安全管理制度。 A.不一定都要建立 B.可以建立 C.应当建立 D.自愿建立 参考答案:C 4. 密码技术中,识别个人、网络上的机器或机构的技术称为( ) A.认证 B.数字签名 C.签名识别 D.解密 参考答案:B 5. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( ) A.错误 B.正确

参考答案:A 6. 无线局域网由( )硬件组成。 A.无线网卡 B.AP C.无线网桥 D.计算机和有关设备 参考答案:ABCD 7. 网络安全的层次结构中的第二层包括( )。 A.物理层 B.数据链路层 C.网络层 D.应用层 参考答案:ACD 8. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。 A.机密性 B.可用性 C.完整性 D.不可否认性 参考答案:A 9. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。 A.口令/帐号加密 B.定期更换口令 C.限制对口令文件的拜访 D.设置复杂的、具有一定位数的口令 参考答案:ABCD 10. 隐写分析根据最终效果可分为:( ) A.特征分析

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概 论》网课测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.关于主机入侵检测技术说法正确的是() A、位于内外网络边界 B、针对主机信息进行检测 C、能防御针对内部网络的攻击 D、能对数据进行加密传递 2.为提高密钥管理的安全性,采用如下措施()。 A.尽量减少网络中使用密钥的个数 B.采用(k,w)门限体制增强主密钥的保密强度 C.密钥分发、政府监听 D.A和B 3.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。 A.分组密码 B.对称密码 C.公钥密码 D.流密码 4.数字签名的实现方法包括()。 A.用对称加密算法进行数字签名 B.用非对称加密算法进行数字签名 C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名 D.以上都不对 5.AES算法的运行轮数为Nr时,其加密和解密过程分别需要()个子密钥。 A.Nr B.Nr+1 C.Nr+2 D.Nr+3 6.以下不利用硬件就能实现的认证方式是()。 A、安全令牌 B、智能卡 C、双向认证 D、口令 7.为提高密钥管理的安全性,采用如下措施() A、尽量减少网络中使用密钥的个数 B、采用(k,w)门限体制增强主密钥的保密强度 C、密钥分发、政府监听 D、A和B 8.下面不可能存在于基于网络的漏洞扫描器中()。 A、漏洞数据库模块 B、扫描引擎模块 C、当前活功的扫描知识库模块 D、阻断规则设置模块 9.下面属于仿射密码的是()。 A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26) B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’ C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密 10.IDEA算法的密钥是()位。 A、56 B、48 C、128 D、256 11.对闯入安全边界的行为进行报警的技术是() A、门禁系统 B、巡更系统 C、视频监控系统 D、红外防护系统 12.下面关于DMZ区的说法错误的是() A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS 服务器等 B、内部网络可以无限制地访问外部网络以及DMZ C、DMZ可以访问内部网络 D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

22春电子科技大学《信息安全概论》在线作业二满分答案7

22春电子科技大学《信息安全概论》在线作业二满分答案 1. 只要做好客户端的文件检查就可以避免文件上传漏洞。( ) A.正确 B.错误 参考答案:B 2. 关于缓冲区溢出的原理不正确的是( )。 A.缓冲区溢出是由编程错误引起的 B.如果缓冲区被写满,而程序没有去检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生 C.一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃 D.C语言具有检查边界的功能 参考答案:D 3. 动态污点分析的基本思想是在程序的执行过程中跟踪用户的输入数据在( )和( )之间的传播过程,然后监控被测试程序对输入数据使用的相关信息。 A.寄存器、内存单元 B.主存、辅存 C.CPU、缓存 D.Cache、CPU 参考答案:A 4. CPU本身只负责运算,不负责储存数据。数据一般都储存在内存之中,CPU要用的时候就去内存读写数据。( ) A.正确 B.错误 参考答案:A 5. 连网的计算机只要不主动访问网络就不会感染计算机病毒。( ) A.错误 B.正确 参考答案:A

6. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。( ) T.对 F.错 参考答案:F 7. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障( )。 A.电缆太长 B.有网卡工作不正常 C.网络流量增大 D.电缆断路 参考答案:ABC 8. SSL使用( )保证数据完整性。 A.对称加密 B.非对称加密 C.数字签名 D.消息认证码 参考答案:D 9. 防雷保安器分为:( )。 A.运行防雷保安器 B.通信接口防雷保安器 C.建筑防雷保安器 D.电源防雷保安器 参考答案:BD 10. DES是对称密钥算法,RSA是非对称密钥算法。( ) A.错误 B.正确

22春电子科技大学《信息安全概论》在线作业一答案参考9

22春电子科技大学《信息安全概论》在线作业一答案参考 1. 信息安全策略分为( )两个层次。 A.信息安全方针 B.具体的信息安全策略 C.用户类型及人数 D.以上说法均正确 参考答案:AB 2. 消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身的相互欺骗。( ) T.对 F.错 参考答案:F 3. 密码攻击分为( )。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 参考答案:ABCD 4. 所有的WWW文件都必须遵守超文本传输协议。( ) A.正确 B.错误 参考答案:A 5. ( )是一种将MAC地址转化成IP地址的一种协议。 A.ARP B.RARP C.TCP D.IP 参考答案:B

6. 蠕虫病毒的传染目标是( )。 A.计算机内的文件系统 B.计算机内的病毒 C.计算机内的木马 D.互联网内的所有计算机 参考答案:D 7. 以下选项哪个不是漏洞产生的原因?( ) A.小作坊式的软件开发 B.淡薄的安全思想 C.不完善的安全维护 D.重视软件安全测试 参考答案:D 8. Metasploit中没有提供Fuzz测试器。( ) A.正确 B.错误 参考答案:B 9. 语音质量评价主要考察语音的( ),一个是衡量对语音内容的识别程度,一个是衡量通过语音识别讲话人的难易程度。 A.清晰度 B.音调 C.自然度 D.响度 参考答案:AC 10. 对闯入安全边界的行为进行报警的技术是( ) A、门禁系统 B、巡更系统 C、视频监控系统 D、红外防护系统

参考答案:D 11. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 12. 审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险分析是作为一种事后追查的手段来保持系统的安全。( ) A.错误 B.正确 参考答案:A 13. 人员安全管理包括( )。 A.人员安全审查 B.人员安全教育 C.人员安全保密管理 D.人员家庭关系 参考答案:ABC 14. 对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。( ) T.对 F.错 参考答案:F 15. 以下属于计算机网络安全要素的是( )。 A.实体安全 B.运行安全 C.数据安全 D.软件安全

2023年电子科技大学春信息安全概论在线作业1

(单项选择题) 1: 下列有关启发式病毒扫描技术旳描述中错误旳是()A: 启发式病毒扫描技术不依赖于特性代码来识别计算机病毒 B: 启发式病毒扫描技术是基于人工智能领域旳启发式搜索技术 C: 启发式病毒扫描技术不会产生误报,但可能会产生漏报 D: 启发式病毒扫描技术可以发现某些应用了已经有机制或行为方式旳病毒(单项选择题) 2: 分组加密算法中()是两个最重要旳安全特性。 A: 混淆和速度快; B: 扩散和速度快; C: 混淆及扩散; D: 速度快和易于原则化 (单项选择题) 3: 权限获取袭击中,完整旳网络监听程序不包括() A: 数据包捕捉; B: 数据包过滤与分解; C: 数据分析; D: 网络欺骗 (单项选择题) 4: 下面说法不对旳旳是( ) A: "科学"是扩展人类多种器官功能旳原理和规律; B: "技术"是扩展人类器官功能旳详细措施和手段; C: 人类运用旳表征性资源是信息资源; D: 并非人类旳一切活动都可以归结为认识世界和改造世界。

(单项选择题) 5: 常见旳网络袭击工具不包括: A: 安全扫描工具; B: 网络仿真工具; C: 监听工具; D: 口令破译工具 (单项选择题) 6: 下面属于流密码算法旳是()算法。 A: DES; B: AES; C: RC4; D: RSA (单项选择题) 7: 公开密钥加密体制是1976年,由()初次提出旳。 A: Diffie和Hellman; B: Diffie和Rivest; C: Hellman和Shamire; D: Rivest和Adleman (单项选择题) 8: IDEA算法旳混合性是有混合3种操作而成旳,其中旳模加法运算是模()旳加法运算。 A: 28 B: 216 C: 216+1

相关主题
文本预览
相关文档 最新文档