《电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考7785.pdf》由会员分享,可在线阅读,更多相关《电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考7785.pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、电子科技大学 2021 年 9月信息安全概论作业考核试题及答案参考 1.当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。()A.正确 B.错误 参考答案:A 2.以下哪项不属于防止口令猜测的措施()A.严格限定从一个给定的终端进行非法认证的次数 B.确保口令不在终端上再现 C.防止用户使用太短的口令 D.使用机器产生的口令 参考答案:B 3.状态检测防火墙通过建立一个出网的 TCP 连接目录而加强 TCP 数据流的检测规则(连接记录)。()T.对 F.错 参考答案:T 4.下列哪个病毒()既破
2、坏软件又破坏硬件。A.Pakistan 病毒 B.莫里斯蠕虫 C.CIH 病毒 D.熊猫烧香 参考答案:C 5.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。()A.错误 B.正确 参考答案:A 6.在 Word 中,边框可以应用到以下哪些项()A.文字 B.段落 C.表格 D.页面 参考答案:ABCD 7.漏洞利用中最关键的是 Shellcode 的编写,对一些特定字符需要转码,函数API 的定位比较简单。()A.正确 B.错误 参考答案:B 8.VPN 实现的两个关键技术是隧道技术和加密技术。()T.对 F.错 参考答案:T 9.下列说法不正确的是()。A.信息隐
3、藏的主要分支包括:隐写术、数字水印、隐蔽信道和信息分存等 B.数字水印的主要应用包括:版权保护、盗版跟踪、保密通信和广播监控等 C.信息隐藏的主要思路是使秘密信息不可见,密码学的主要思路是使秘密信息不可懂 D.信息隐藏研究包括:正向研究和逆向研究,逆向研究的内容之一是信息隐藏分析 参考答案:B 10.木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。()A.错误 B.正确 参考答案:A 11.企业在选择防病毒产品时不应该考虑的指标为()A、产品能够从一个中央位置进行远程安装、升级 B、产品的误报、漏报率较低 C、产品提供详细的病毒活动记录 D、产品能够防止企业机密信息
4、通过邮件被传出 参考答案:D 12.TEMPEST 技术的主要目的是()。A.减少计算机中信息的外泄 B.保护计算机网络设备 C.保护计算机信息系统免雷击和静电的危害 D.防盗和防毁 参考答案:A 13.信息安全管理体系描述不正确的是()。A.是一个组织整体管理体系的组成部分 B.是有范围和边界的 C.是风险评估的手段 D.其基本过程应遵循 PDCA 循环 参考答案:C 14.结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有()。A.行移位编码 B.字移位编码 C.特征编码 参考答案:ABC 15.在大约公元前 440 年,为了鼓动奴隶们起来反抗,Histiaus
5、 给他最信任的奴隶剃头,并将消息刺在头上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递。用头发掩盖信息属于()。A.技术性的隐写术 B.语言学中的隐写术 C.用于版权保护的隐写术 D.(A、B、C)都不是 参考答案:A 16.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误 参考答案:B 17.以下属于条件安全认证的身份认证系统是()。A、即理论安全性,与敌方的计算能力和拥有的资源无关 B、即实际安全性,是根据破
6、译该系统所需的计算量来评价的 C、能同时提供认证和保密两种功能 D、只是纯粹的认证系统,不提供数据加密传输功能 参考答案:B 18.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A.缓存溢出攻击 B.钓鱼攻击 C.暗门攻击 D.DDOS 攻击 参考答案:B 19.()主要用来保存操作数和运算结果等信息,从而节省读取操作数所需占用总线和访问存储器的时间。A.数据寄存器 B.变址寄存器 C.段寄存器 D.指令指针寄存器 参考答案:A 20.信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第 1,2,3,.个样点中,而随机方式,秘密信息的嵌入顺
7、序则可能是第 10,2,3,129,.个载体中。已知发送方采用随机方式选择隐藏位置,算法选择 LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是()。A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码 B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息 C.LSB 算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的 D.信息隐藏的核
8、心思想是使秘密信息不可见。既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性 参考答案:C 21.以下能提高防火墙物理安全性的措施包括()A.将防火墙放置在上锁的机柜 B.为放置防火墙的机房配置空调及 UPS 电源 C.制定机房人员进出管理制度 D.设置管理帐户的强密码 参考答案:ABC 22.在访问因特网过程中,为了防止 Web 页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施()A.利用 SSL 访问 Web 站点 B.将要访问的 Web 站点按其可信度分配到浏览器的不同安全区域 C.在浏览
9、器中安装数字证书 D.要求 Web 站点安装数字证书 参考答案:B 23.网吧的业主和安全管理人员要进行安全知识培训。()A.错误 B.正确 参考答案:B 24.典型的数据备份策略包括()。A.完全备份 B.增量备份 C.差量备份 D.手工备份 参考答案:ABC 25.在 Word 中,下列关于模板的叙述中,正确的是()A.模板就是某种文档的样式和模型 B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板 C.用户在打开 Word 时会自动启动 Normal 模板 D.用户可以利用一个已排好版的文档创建一个新模板 参考答案:ACD 26.用户身份鉴别是通过()完成的。A.口令验证 B.审计策略 C.存取控制 D.查询功能 参考答案:A 27.电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。()A.正确 B.错误 参考答案:A 28.入侵检测技术起源于安全审计技术。()T.对 F.错 参考答案:T 29.从系统结构上来看,入侵检测系统可以不包括()A、数据源 B、分析引擎 C、审计 D、响应 参考答案:C 30.用于实时的入侵检测信息分析的技术手段有()。A.完整性分析 B.可靠性分析 C.模式匹配 D.统计分析 参考答案:CD