22春电子科技大学《信息安全概论》在线作业一答案参考9.pdfVIP

  • 1
  • 0
  • 约2.54千字
  • 约 6页
  • 2024-09-23 发布于河南
  • 举报

22春电子科技大学《信息安全概论》在线作业一答案参考9.pdf

22春电子科技大学《信息安全概论》在线作业一答案参考

1.信息安全策略分为()两个层次。

A.信息安全方针

B.具体的信息安全策略

C.用户类型及人数

D.以上说法均正确

参考答案:AB

2.消息认证可以保护收发双方的数据交换不被第三方侵犯,也可以保证双方自身

的相互欺骗。()

T.对

F.错

参考答案:F

3.密码攻击分为()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

参考答案:ABCD

4.所有的WWW文件都必须遵守超文本传输协议。()

A.正确

B.错误

参考答案:A

5.()是一种将MAC地址转化成IP地址的一种协议。

A.ARP

B.RARP

C.TCP

D.IP

参考答案:B

6.蠕虫病毒的传染目标是()。

A.计算机内的文件系统

B.计算机内的病毒

C.计算机内的木马

D.互联网内的所有计算机

参考答案:D

7.以下选项哪个不是漏洞产生的原因?()

A.小作坊式的软件开发

B.淡薄的安全思想

C.不完善的安全维护

D.重视软件安全测试

参考答案:D

8.Metasploit中没有提供Fuzz测试器。()

A.正确

B.错误

参考答案:B

9.语音质量评价主要考察语音的(),一个是衡量对语音内容的识别程度,一个

是衡量通过语音识别讲话人的难易程度。

A.清晰度

B.音调

C.自然度

D.响度

参考答案:AC

10.对闯入安全边界的行为进行报警的技术是()

A、门禁系统

B、巡更系统

C、视频监控系统

D、红外防护系统

参考答案:D

11.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A.海关

B.工商

C.税务

D.边防

参考答案:A

12.审计跟踪是预先估计评价威胁安全的因素和采取的预防措施的有效性,而风险

分析是作为一种事后追查的手段来保持系统的安全。()

A.错误

B.正确

参考答案:A

13.人员安全管理包括()。

A.人员安全审查

B.人员安全教育

C.人员安全保密管理

D.人员家庭关系

参考答案:ABC

14.对于共享式和交换式两种结构的网络,交换式相对来说易于窃听。()

T.对

F.错

参考答案:F

15.以下属于计算机网络安全要素的是()。

A.实体安全

B.运行安全

C.数据安全

D.软件安全

参考答案:ABCD

16.用户的密码一般应设置为8位以上。()

A.错误

B.正确

参考答案:B

17.以下有关DEP说法错误的是()。

A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段

的内存区域设置为可执行代码的内存区域

B.WindowsXP及其之前的操作系统,没有对内存区域的代码执行进行限制

C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标

志位

D.DEP只有软件DEP

参考答案:D

18.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的

干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。()

A.错误

B.正确

参考答案:B

19.下列黑客的攻击方式中为被动攻击的是()

A.拒绝服务攻击

B.中断攻击

C.病毒攻击

D.网络监听

参考答案:C

20.软件漏洞只会造成软件奔溃不能运行。(

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档