电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考
1. MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。(  )
A.正确
B.错误
参考答案:A
2. 栈是向(  )地址扩展的数据结构,是一块连续的内存区域; 堆是向(  )地址扩
展的数据结构,是不连续的内存区域。
A.低、低
B.高、低
C.低、高
D.高、高
参考答案:C
3. PKI系统所有的安全操作都是通过数字证书来实现的。(  )
T.对
F.错
参考答案:T
4. 以下哪项不属于防止口令猜测的措施(  )
A.严格限定从一个给定的终端进行非法认证的次数
B.确保口令不在终端上再现
C.防止用户使用太短的口令
D.使用机器产生的口令
参考答案:B
5. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数
API的定位比较简单。(  )
A.正确
B.错误
参考答案:B
6. (  )是一种将MAC地址转化成IP地址的一种协议。
A.ARP
B.RARP
C.TCP
D.IP
参考答案:B
7. 已知明文攻击指的是除要破译的密文外,密码分析者还取得一些用不同密钥加密的明密文对。(  )
T.对
F.错
参考答案:F
8. 状态检测防火墙通过建立一个出网的TCP连接目录而加强TCP数据流的检测规则(连接记录)。(  )
T.对
F.错
参考答案:T
9. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括(  )。
A.物理层安全
B.网络层安全
C.系统层安全
D.应用层安全
参考答案:ABCD
10. DES是对称密钥算法,RSA是非对称密钥算法。(  )
A.错误
B.正确
参考答案:B
11. URL重写就是把session id直接附加在URL路径的后面。(  )
A.正确
B.错误
参考答案:A
12. 下列关于引导型病毒说法不正确的是(  )。
A.引导型病毒是在安装操作系统之前进入内存
B.传染机理是利用系统启动的缺陷
ssl协议是指什么
C.感染硬盘的主引导区和引导区,感染软盘的引导区
D.通过C盘启动计算机传染
参考答案:D
13. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。(  )
A.错误
B.正确
参考答案:A
14. 只要做好客户端的文件检查就可以避免文件上传漏洞。(  )
A.正确
B.错误
参考答案:B
15. 下列不属于衡量加密技术强度的因素是(  )
A.密钥的保密性
B.算法强度
C.密钥长度
D.密钥名称
参考答案:D
16. 在SSL协议中,(  )用于控制在客户端和服务器端之间的数据传送。
A.TCP
B.UDP
C.SSL握手协议
D.SSL记录协议
参考答案:D
17. 以下能提高防火墙物理安全性的措施包括(  )
A.将防火墙放置在上锁的机柜
B.为放置防火墙的机房配置空调及UPS电源
C.制定机房人员进出管理制度
D.设置管理帐户的强密码
参考答案:ABC
18. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是(  )。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
参考答案:A
19. (  )指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。
A.用于版权保护的数字水印
B.用于盗版跟踪的数字指纹
C.用于拷贝保护的数字水印
D.(A、B、C)都不是
参考答案:A
20. C标准库中和字符串操作有关的函数,像strcpy,strcat,sprintf,gets等函数中,数组和指针都有自动边界检查。(  )
A.正确
B.错误
参考答案:B
21. 视频监控系统与(  )联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。
A、人脸识别
B、对讲系统
C、门禁系统
D、报警设备
参考答案:D
22. 网络安全工作的目标包括(  )。
A.信息机密性
B.信息完整性
C.服务可用性
D.可审查性
参考答案:ABCD
23. 访问控制的目的是防止用户破坏系统。(  )
A.错误
B.正确
参考答案:A
24. 在一个信息安全保证体系中,最重要的核心组成部分为(  )。
A.技术体系
B.安全策略
C.治理体系
D.教育与培训
参考答案:B
25. 信息安全策略分为(  )两个层次。
A.信息安全方针
B.具体的信息安全策略
C.用户类型及人数

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。