22春电子科技大学《信息安全概论》在线作业二满分答案10.pdfVIP

22春电子科技大学《信息安全概论》在线作业二满分答案10.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

22春电子科技大学《信息安全概论》在线作业二满分答案

1.为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是()

A.IDS

B.防火墙

C.杀毒软件

D.路由器

参考答案:B

2.藏头诗属于()。

A.技术性的隐写术

B.语言学中的隐写术

C.用于版权保护的隐写术

D.(A、B、C)都不是

参考答案:B

3.对于人耳的感觉,声音的描述使用()等三个特征。

A.响度

B.声调

C.音色

D.频率

参考答案:ABC

4.安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成

的威胁类别。()

A.正确

B.错误

参考答案:A

5.Metasploit中没有提供Fuzz测试器。()

A.正确

B.错误

参考答案:B

6.恶意软件是指()的情况下,在用户计算机或其他终端上安装运行,侵害用户

合法权益的软件。

A.得到用户的许可

B.在未明确提示用户或未经用户许可

C.明确提示用户

D.在不违法

参考答案:B

7.防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶

意攻击。()

A.错误

B.正确

参考答案:B

8.我们称Hash函数为单向Hash函数,原因在于()。

A、输入x可以为任意长度

B、输出数据长度固定

C、给出一个Hash值,很难反向计算出原始输入

D、难以找到两个不同的输入会得到相同的Hash输出值

参考答案:C

9.下列说法不正确的是()。

A.密码分析分为唯密文分析,已知明文分析,选择明文分析和选择密文分析

B.密码系统由明文,密文,加密算法,解密算法,密钥组成

C.按照密钥的特点分为对称密码算法和非对称密码学

D.按照明文的处理方法分为分组密码流密码

参考答案:ABCD

10.栈是向()地址扩展的数据结构,是一块连续的内存区域;堆是向()地址扩

展的数据结构,是不连续的内存区域。

A.低、低

B.高、低

C.低、高

D.高、高

参考答案:C

11.下列有关公钥密码学的说法正确的是()。

A.解决了密钥的发布和管理问题,任何一方可以公开其公开密钥,而保留私有密钥

B.发送方可以用人人皆知的接收方公开密钥对发送的信息进行加密,安全的传送给

接收方,然后由接收方用自己的私有密钥进行解密

C.基础是陷门单向函数

D.可以应用于加密/解密,数字签名和密钥交换

参考答案:ABC

12.口令机制通常用于()。

A.注册

B.标识

C.认证

D.授权

参考答案:C

13.木马不具有欺骗性,而具有隐蔽性和非授权性。()

A.正确

B.错误

参考答案:B

14.风险评估方法分为()。

A.单一风险评估

B.基本风险评估

C.详细风险评估

D.联合风险评估

参考答案:BCD

15.我的公钥证书不能在网络上公开,否则其他人可能假冒我的身份或伪造我的数

字签名。()

A.错误

B.正确

参考答案:A

16.实施计算机信息系统安全保护的措施包括:()。

A.安全法规

B.安全管理

C.安全技术

D.安全培训

参考答案:ABC

17.加密传输是一种非常有效并经常使用的方法,也能解决输入和输出端的电磁信

息泄漏问题。()

A.错误

B.正确

参考答案:A

18.隐写分析根据最终效果可分为:()

A.特征分析

B.已知载体攻击

C.被动隐写分析

D.主动隐写分析

参考答案:CD

19.建立和实施信息安全管理体系的重要原则是()。

A.领导重视

B.全员参与

C.持续改进

D.目标明确

参考答案:ABCD

20.不能防止计算机感

文档评论(0)

135****5548 + 关注
官方认证
文档贡献者

各类考试卷、真题卷

认证主体社旗县兴中文具店(个体工商户)
IP属地河南
统一社会信用代码/组织机构代码
92411327MAD627N96D

1亿VIP精品文档

相关文档