信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒 A ;

A、蠕虫

B、多态性病毒

C、特洛伊木马

D、宏病毒

2、下列病毒种类中,不是按感染系统进行分类的是 B ;

A、DOS病毒

B、宏病毒

C、Windows病毒

D、引导型病毒

3、能够真正实现内外网隔离的技术手段是 B ;

A、防火墙

B、物理隔离

C、安全网关

D、安全路由器

4、各国电信主管部门之间协调电信事物的国际组织是 B ;

A、国际电子技术协议IEC

B、国际电信联盟ITU

C、电子工业协会EIA

D、通信工业协会TIA

5、用于解决IP地址短缺问题的技术是B ;

A、VPN技术

B、状态检测技术

C、NA T技术

D、包过滤技术

6、安全问题的技术根源是B

A、黑客的攻击

B、软件和系统的漏洞

C、安全产品的缺陷

D、操作员的失误

7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的 B ;

A、普遍性

B、相对性

C、传递性

D、变换性

8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是 D ;

A、强制访问控制模型

B、基于角色的访问控制模型

C、基于对象的访问控制模型

D、基于任务的访问控制模型

9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 B ;

A、社会工程学

B、网络钓鱼

C、旁路攻击

D、授权侵犯

1、信息系统的安全是三分靠技术、七分靠管理;

2、入侵检测系统的两种基本检测方法是异常检测和误用检测;

3、访问控制技术包括三个要素:主体、客体和控制策略;

分析题本大题共15分;

下面是一段C语言代码;

include<>

include<>

char name = “abcdefghijklmnopqrstuvwxyz ”;

int main

{

char output8;

strcpyoutput, name;

forint i=0;i<8;i++

printf"\\0x%x",outputi;

return 0;

}

1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击;

2、指出该程序漏洞是由哪段代码或哪个函数引起的

3、简述该攻击的原理;

1该漏洞会导致缓冲区溢出攻击

2该程序漏洞是由strcpyoutput, name;这段代码引起的

3strcpy将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错;缓冲区溢出攻击是通过往程序的写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的,使程序转而执行其它指令,以达到攻击的目的;

论述题

通用入侵检测框架CIDF模型的基本组件及各组件的作用;

事件产生器Event generators:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件;事件产生器是所有IDS所需要的,同时也是可以重用的;

事件分析器Event analyzers:从其他组件接收gidos,分析得到的数据,并产生新的gidos;如分析器可以是一个轮廓特征引擎;

响应单元Response units :是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警;

事件数据库Event databases:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件;

信息安全概论期末测试题及答案

一、单选题 1、PDRR模型中的D代表的含义是( )。 A.检测 B.响应 C.关系 D.安全 正确答案:A 2、信息的可用性指()。 A.信息系统能够及时和正确地提供服务 B.信息系统有电 C.信息系统本身没有病毒 D.信息系统可以对抗自然灾害 正确答案:A 3、信息系统的完整性指()。 A.信息没有被非法修改 B.信息系统不缺少零件 C.信息是机密的内容 D.信息的生产者不能否认信息的生产 正确答案:A 4、下列关于DES算法描述错误的是()。 A. DES算法的密钥是64bit B.DES算法的密钥是56bit C.DES算法的加密的明文是64bit D.DES算法的生产的密文是64bit 正确答案:A 5、关于网络蠕虫,下列说法错误的是()。 A. 网络蠕虫可以感染任何设备 B.网络蠕虫的传播通常需要依赖计算机漏洞 C. 网络蠕虫可能堵塞网络 D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A 6、关于信息的机密性的描述,错误的是( )。 A.信息的机密性只能通过加密算法实现 B. 信息的机密性可以通过使用加密算法实现 C.信息的机密性可以通过访问控制实现 D.信息的机密性可以通过信息隐藏实现 正确答案:A 7、PDRR模型中的P代表的含义是( )。 A.检测 B.响应 C.保护 D.安全 正确答案:C 8、下列选项中,关于AES描述错误的是( )

A.AES是加密算法 B.AES主要用途是做数字签名 C..AES的密钥长度通常是128bit,明文数据通常是128bit D.AES是美国政府的加密标准 正确答案:B 9、数字签名的描述,错误的是( ) A.数字签名可以用作信息的非否认性保护 B.数字签名中通常应用散列函数 C.数字签名中通常需要非对称密码学 D.数字签名主要用于信息保密 正确答案:D 10、互联网电子邮件服务提供者对用户的()没有保密的义务。 A.个人注册信息 B.用户的电子邮件地址 C.用户的来往电子邮件的内容 D.用户通讯录中的联系人 正确答案:B 11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的() A.程序代码 B.微生物病菌 C.计算机专家 D.黑客 正确答案:A 12、通常意义上的网络黑客是指通过互联网利用非正常手段 A.上网的人 B.入侵他人计算机系统的人 C.在网络上行骗的人。 D.会编程的高手 正确答案:B 13、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A.远程控制软件 B.计算机操作系统 C.木头做的马 D.正常应用软件 正确答案:A 14、下面哪项是风险评估过程中的预防性控制措施?() A.强制访问控制 B.告警 C.审核活动 D.入侵监测方法 正确答案:B 15、TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学 第一章测试 1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。 参考答案: Shannon 2.信息安全涵盖的两个层次,是()层次和网络层次。 参考答案: 信息 3.PDRR模型中,D是指() 参考答案: 检测 4.以下不属于信息安全目标的是() 参考答案: 响应和恢复 5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。 参考答案: 网络安全

第二章测试 1.对称密码的五个基本要素是___、___、___、___和___。 参考答案: null 2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。 参考答案: null 3.私钥密码又叫___或___。 参考答案: null 4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密 文长度是___,加密轮数是___。 参考答案: null 5.公钥密码又称为___或___。 参考答案: null 6.数字签名的五大功能包括:___、___、___、___和___。

参考答案: null 第三章测试 1.鉴别的主要目的包括 ___和___ 参考答案: null 2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。 参考答案: null 3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采 用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。 参考答案: null 4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信 息仍是安全的 参考答案: null

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点版(带答案)试卷号:2

电子科技大学22春“电子信息工程”《信息安全概论》期末考试高频考点 版(带答案) 一.综合考核(共50题) 1. NDIS工作的网络协议层次不包括() A、应用层 B、传输层 C、网络层 D、数据链路层 参考答案:A 2. 网络攻击中权限获取及提升的方法有()。 A、通过网络监听、基于网络账号口令破解、社会工程 B、通过网络监听、强制口令破解、网络钓鱼 C、通过网络监听、基于网络账号口令破解、通过网络欺骗 D、通过网络监听、获取口令文件、社会工程 参考答案:C 3. 网络监听程序一般包含以下步骤:() A.数据包过滤与分解、强制口令破解、数据分析 B.数据包捕获、强制口令破解、数据分析 C.数据包捕获、数据包过滤与分解、数据分析 D.网络欺骗、获取口令文件、数据包过滤与分解 参考答案:C 4. 为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。 A.声波 B.噪音 C.激光 D.红外辐射

5. 就信息安全来说,完整性是()。 A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 参考答案:C 6. 强制口令破解不包括以下:() A.猜解简单口令 B.字典攻击 C.窥视输入的口令 D.暴力猜解 参考答案:C 7. 从系统结构上来看,入侵检测系统可以不包括() A、数据源 B、分析引擎 C、审计 D、响应 参考答案:C 8. 使用Hash签名时,主要局限是()。 A.发送方不必持有用户密钥的副本 B.接收方必须持有用户密钥的副本 C.接收方不必持有用户密钥的副本 D.A和B 参考答案:B

最新信息安全概论试卷附答案

精品文档 1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。 A、蠕虫 B、多态性病毒 C、特洛伊木马 D、宏病毒 2、下列病毒种类中,不是按感染系统进行分类的是( B )。 A、DOS病毒 B、宏病毒 C、Windows病毒 D、引导型病毒 3、能够真正实现内外网隔离的技术手段是( B )。 A、防火墙 B、物理隔离 C、安全网关 D、安全路由器 4、各国电信主管部门之间协调电信事物的国际组织是( B )。 A、国际电子技术协议(IEC) B、国际电信联盟(ITU) C、电子工业协会(EIA) D、通信工业协会(TIA) 5、用于解决IP地址短缺问题的技术是(B )。 A、VPN技术 B、状态检测技术 C、NA T技术 D、包过滤技术 6、安全问题的技术根源是(B) A、黑客的攻击 B、软件和系统的漏洞 C、安全产品的缺陷 D、操作员的失误 7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。 A、普遍性 B、相对性 C、传递性 D、变换性 8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。 A、强制访问控制模型 B、基于角色的访问控制模型 C、基于对象的访问控制模型 D、基于任务的访问控制模型 9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。 A、社会工程学 B、网络钓鱼 C、旁路攻击 D、授权侵犯 1、信息系统的安全是三分靠技术、七分靠管理。 2、入侵检测系统的两种基本检测方法是异常检测和误用检测。 3、访问控制技术包括三个要素:主体、客体和控制策略。 分析题(本大题共15分。) 下面是一段C语言代码。 #include #include char name[] = “abcdefghijklmnopqrstuvwxyz ”; int main() { char output[8]; strcpy(output, name); for(int i=0;i<8;i++) printf("\\0x%x",output[i]); return 0; } 1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。 2、指出该程序漏洞是由哪段代码或哪个函数引起的? 3、简述该攻击的原理。 (1)该漏洞会导致缓冲区溢出攻击 (2)该程序漏洞是由strcpy(output, name);这段代码引起的 (3)strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。 论述题 精品文档

信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的广生是为了检测下列哪种病毒( A )。 A、蠕虫 B、多态性病毒 C、特洛伊木马 D、宏病毒 2、下列病毒种类中,不是按感染系统进行分类的是(B )。 A、DOS病毒 B、宏病毒 C、Windows病毒 D、引导型病毒 3、能够真正实现内外网隔离的技术手段是(B )。 A、防火墙 B、物理隔离 C、安全网关 D、安全路由器 4、各国电信主管部门之间协调电信事物的国际组织是(B )。 A、国际电子技术协议(IEC) B、国际电信联盟(ITU) C、电子工业协会(EIA ) D、通信工业协会(TIA ) 5、用于解决IP地址短缺问题的技术是(B )。 A、VPN技术 B、状态检测技术 C、NAT技术 D、包过滤技术 6、安全问题的技术根源是(B ) A、黑客的攻击 B、软件和系统的漏洞 C、安全产品的缺陷 D、操作员的失误 7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。 A、普遍性 B、相对性 C、传递性 D、变换性 8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。 A、强制访问控制模型 B、基于角色的访问控制模型 C、基于对象的访问控制模型 D、基于任务的访问控制模型 9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。 A、社会工程学 B、网络钓鱼 C、旁路攻击 D、授权侵犯 1、信息系统的安全是三分靠技术、七分靠管理。 2、入侵检测系统的两种基本检测方法是异常检测和误用检测。 3、访问控制技术包括三个要素:主体、客体和控制策略。 分析题(本大题共15分。) 下面是一段C语言代码。 #include #include char name口= " abcdefghijklmnopqrstuvwxyz int main() { char output[8]; strcpy(output, name); for(int i=0;i<8;i++) printf("\\0x%x”,output[i]); return 0; } 1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。 2、指出该程序漏洞是由哪段代码或哪个函数引起的? 3、简述该攻击的原理。 (1)该漏洞会导致缓冲区溢出攻击 (2)该程序漏洞是由strcpy(output, name);这段代码引起的 (3) strcpy()将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错。缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它 指令,以达到攻击的目的。 论述题 通用入侵检测框架CIDF模型的基本组件及各组件的作用。 事件产生器(Event generators):从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。 事件分析器(Event analyzers):从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。 响应单元(Response units ):是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的 报警。

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考 1.在需要保护的信息资产中,( )是最重要的。 A.环境 B.硬件 C.数据 D.软件 参考答案:C 2.对称密码算法加密效率低、密钥相比照较长。( ) T.对 F.错 参考答案:F 3.网络攻击一般有三个阶段:( )。 A.猎取信息,广泛传播 B.获得初始的访问权,进而设法获得目标的特权 C.留下后门,攻击其他系统目标,甚至攻击整个网络 D.收集信息,查找目标 参考答案:BCD 4.防火墙是在网络环境中的( )应用。 A、字符串匹配 B、访问掌握技术 C、入侵检测技术 D、防病毒技术 参考答案:B 5.只要做好客户端的文件检查就可以避开文件上传漏洞。( ) A.正确 B.错误 参考答案:B

6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。 A.海关 B.工商 C.税务 D.边防 参考答案:A 7.下面算法中,不属于Hash 算法的是( )。 A、MD-4 算法 B、MD-5 算法 C、DSA 算法 D、 SHA 算法 参考答案:C 8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。( ) T.对 F.错 参考答案:T 9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。( ) A.正确 B.错误 参考答案:B 10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。 A.第三年 B.其次年 C.每年 D. 当年

信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒 A ; A、蠕虫 B、多态性病毒 C、特洛伊木马 D、宏病毒 2、下列病毒种类中,不是按感染系统进行分类的是 B ; A、DOS病毒 B、宏病毒 C、Windows病毒 D、引导型病毒 3、能够真正实现内外网隔离的技术手段是 B ; A、防火墙 B、物理隔离 C、安全网关 D、安全路由器 4、各国电信主管部门之间协调电信事物的国际组织是 B ; A、国际电子技术协议IEC B、国际电信联盟ITU C、电子工业协会EIA D、通信工业协会TIA 5、用于解决IP地址短缺问题的技术是B ; A、VPN技术 B、状态检测技术 C、NA T技术 D、包过滤技术 6、安全问题的技术根源是B A、黑客的攻击 B、软件和系统的漏洞 C、安全产品的缺陷 D、操作员的失误 7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的 B ; A、普遍性 B、相对性 C、传递性 D、变换性 8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是 D ; A、强制访问控制模型 B、基于角色的访问控制模型 C、基于对象的访问控制模型 D、基于任务的访问控制模型 9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 B ; A、社会工程学 B、网络钓鱼 C、旁路攻击 D、授权侵犯 1、信息系统的安全是三分靠技术、七分靠管理; 2、入侵检测系统的两种基本检测方法是异常检测和误用检测; 3、访问控制技术包括三个要素:主体、客体和控制策略; 分析题本大题共15分; 下面是一段C语言代码; include<> include<> char name = “abcdefghijklmnopqrstuvwxyz ”; int main { char output8; strcpyoutput, name; forint i=0;i<8;i++ printf"\\0x%x",outputi; return 0; } 1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击; 2、指出该程序漏洞是由哪段代码或哪个函数引起的 3、简述该攻击的原理; 1该漏洞会导致缓冲区溢出攻击 2该程序漏洞是由strcpyoutput, name;这段代码引起的 3strcpy将直接把name中的内容copy到output中,output的容量仅仅为8字节,而name长度为27会造成buffer的溢出,使程序运行出错;缓冲区溢出攻击是通过往程序的写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的,使程序转而执行其它指令,以达到攻击的目的; 论述题 通用入侵检测框架CIDF模型的基本组件及各组件的作用; 事件产生器Event generators:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件;事件产生器是所有IDS所需要的,同时也是可以重用的; 事件分析器Event analyzers:从其他组件接收gidos,分析得到的数据,并产生新的gidos;如分析器可以是一个轮廓特征引擎; 响应单元Response units :是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警; 事件数据库Event databases:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件;

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号4

南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版 (参考答案) 一.综合考核(共50题) 1. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024 参考答案:D 2. 以下哪项不是AES算法的可能密钥长度() A.64 B.128 C.192 D.256 参考答案:A 3. Netfilter/IPtables包过滤机制可用来构建防火墙。() A.正确 B.错误 参考答案:A 4. 以下哪种攻击利用了ICMP协议?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:D

5. 密码体制的要素包括() A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.解密算法 参考答案:ABCDE 6. CBC是指分组密码的哪种工作模式?() A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 参考答案:B 7. 在访问控制中,接受访问请求的实体称为() A.主体 B.客体 C.访问控制策略 D.访问操作 参考答案:B 8. PKI系统的核心是什么?() A.CA服务器 B.RA服务器 C.安全服务器 D.数据库服务器 参考答案:A

以下哪种攻击利用了TCP建立连接的三握手过程?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf 参考答案:C 10. 基于字母频率的攻击对移位密码和仿射密码有效。() A.正确 B.错误 参考答案:A 11. MAC是自主访问控制策略的简称。() A.正确 B.错误 参考答案:B 12. 以下哪一项标准是信息技术安全性评估通用准则?() https://www.360docs.net/doc/c519057872.html, B.ISO/IEC 13355 C.SSE-CMM D.BS 17799 参考答案:A 13. IDS是指哪种网络防御技术?() A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统

信息安全概论考试试题(十)附答案

信息安全概论考试试题(十) 一、选择题(每小题2分,共30分) 1.要安全浏览网页,不应该()。 A. 定期清理浏览器缓存和上网历史记录 B. 定期清理浏览器Cookies C. 在他人计算机上使用“自动登录”和“记住密码”功能 D. 禁止使用ActiveX控件和Java 脚本 2. 信息隐藏是()。 A. 加密存储 B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C. 其它答案都不对 D. 对信息加密 3. 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。 A. 公安部门 B. 安全部门 C. 保密部门 D. 信息化主管部门 4. IP地址是()。 A. 计算机设备在网络上的地址 B. 计算机设备在网络上的物理地址 C. 其它答案都不对 D. 计算机设备在网络上的共享地址 5. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 保密行政管理部门 B. 涉密信息系统工程建设不需要监理 C. 具有涉密工程监理资质的单位 D. 具有信息系统工程监理资质的单位 6. 不属于被动攻击的是()。 A. 欺骗攻击 B. 截获并修改正在传输的数据信息 C. 窃听攻击 D. 拒绝服务攻击 7. WCDMA意思是()。 A. 全球移动通信系统 B. 时分多址 C. 宽频码分多址 D. 码分多址 8. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 9. 以下哪个不是风险分析的主要内容?() A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 10. 广义的电子商务是指()。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动 D. 通过互联网进行的商品订购活动 11. 以下关于无线网络相对于有线网络的优势不正确的是()。 A. 维护费用低 B. 可扩展性好 C. 灵活度高 D. 安全性更高 12. 以下关于智能建筑的描述,错误的是()。 A. 建筑智能化已成为发展趋势。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 13. 对信息资产识别是()。 A. 对信息资产进行合理分类,确定资产的重要程度 B. 其它答案都不对 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 14. 网络安全协议包括()。 A. SMTP B. SSL、TLS、IPSec、Telnet、SSH、SET等

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概 论》网课测试题答案 (图片大小可自由调整) 第1卷 一.综合考核(共15题) 1.被动攻击包括(选择两项):()。 A.篡改系统中所含信息 B.搭线窃听 C.改变系统状态和操作 D.业务流分析 2.门禁系统属于()系统中的一种安防系统。 A、智能强电 B、智能弱电 C、非智能强电 D、非智能弱电 3.下面说法不正确的是() A、“科学”是扩展人类各种器官功能的原理和规律 B、“技术”是扩展人类器官功能的具体方法和手段 C、人类利用的表征性资源是信息资源 D、并非人类的一切活动都可以归结为认识世界和改造世界 4.网络隔离技术中,网络协议断开是指()。 A.断开物理层 B.断开数据链路层 C.断开应用层 D.断开网络所有七层 5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A、服务器一般要使用双网卡的主机 B、客户端需要配置代理服务器的地址和端口参数 C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。 A.窃听 B.重放 C.计算机病毒 D.假冒 7.访问控制策略中,基于身份的安全策略包括()。 A.基于个人的策略、基于规则的策略 B.基于组的策略、基于规则的策略 C.基于组的策略 D.基于个人的策略、基于组的策略 8.以下不利用硬件就能实现的认证方式是()。 A、安全令牌 B、智能卡 C、双向认证 D、口令 9.网络控制技术不包括()。 A.防火墙技术 B.入侵检测技术 C.内网安全技术 D.路由控制机制 10.下面的加密系统属于对称密码体制的是()。 A.一个加密系统的加密密钥和解密密钥相同 B.一个加密系统的加密密钥和解密密钥不同 C.一个加密系统的加解密密钥中,不能由一个推导出另一个 D.B和C都是 11.数字签名的实现方法包括()。 A、用对称加密算法进行数字签名 B、用非对称加密算法进行数字签名 C、A和B D、以上都不对 12.MD-5算法每轮的基本函数是()之一。 A.D,E,F,G B.E,F,G,H C.F,G,H,I D.G,H,I,J 13.DES算法中的S盒是将()的变换。 A.48位变换为32位 B.32位变换为16位

信息安全概论考试试题(一)附答案

信息安全概论考试试题(一) 一、选择题(每小题2分,共30分) 1.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。 A. 木马病毒 B. 蠕虫病毒 C. 系统漏洞 D. 僵尸网络 2. 在4G时代互联网中,传输的速度能达到()。 A. 56Kbps B. 1000Kbps C. 10Mbps到100Mbps D. 10Mbps 3. 以下哪个不是风险分析的主要内容?() A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 4. 广义的电子商务是指()。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动 D. 通过互联网进行的商品订购活动 5. 以下关于无线网络相对于有线网络的优势不正确的是()。 A. 维护费用低 B. 可扩展性好 C. 灵活度高 D. 安全性更高 6. 以下关于智能建筑的描述,错误的是()。 A. 建筑智能化已成为发展趋势。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 7. 对信息资产识别是()。 A. 对信息资产进行合理分类,确定资产的重要程度

B. 以上答案都不对 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 8. 网络安全协议包括()。 A. SMTP B. SSL、TLS、IPSec、Telnet、SSH、SET等 C. POP3和IMAP4 D. TCP/IP 9. Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最大特权原则 B. 最高特权原则 C. 最小特权原则 D. 特权受限原则 10. 以下关于盗版软件的说法,错误的是()。 A. 可能会包含不健康的内容 B. 成为计算机病毒的重要来源和传播途径之一 C. 若出现问题可以找开发商负责赔偿损失 D. 使用盗版软件是违法的 11. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A. F1键和L键 B. WIN键和L键 C. WIN键和Z键 D. F1键和Z键 12. 下列说法不正确的是()。 A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序 B. 后门程序都是黑客留下来的 C. 后门程序能绕过防火墙 D. Windows Update实际上就是一个后门软件 13. 负责全球域名管理的根服务器共有多少个?() A. 11个 B. 12个 C. 10个 D. 13个 14. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 15. 特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 二、多选题(每题2分,共20 分)

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考16

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考 1. 用于确定所声明的身份的真实性的是( ) A.访问控制 B.完整性鉴别 C.不可否认 D.身份鉴别 参考答案:D 2. 公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位是对等的。( ) A.错误 B.正确 参考答案:A 3. 下面( )方法能有效地消除磁盘信息。 A.用删除命令 B.格式化磁盘 C.交流消磁法 D.低级格式化磁盘 参考答案:C 4. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( ) A.IDS B.防火墙 C.杀毒软件 D.路由器 参考答案:B 5. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( ) A.错误 B.正确 参考答案:B

6. 口令机制通常用于( )。 A.注册 B.标识 C.认证 D.授权 参考答案:C 7. 下列关于信息安全策略保护的说法,( )是错误的。 A.安全策略的保护应当由专门的部门完成 B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.保护工作应当周期性进行 参考答案:B 8. 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。( ) T.对 F.错 参考答案:F 9. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( ) A.错误 B.正确 参考答案:B 10. 以下属于主动信息收集的是( )。 A.nmap B.IP查询 C.whois D.旁站查询

参考答案:A 11. 文件型病毒是指以独立文件形式存在并能自我传播的病毒。( ) A.错误 B.正确 参考答案:A 12. 单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达到理想的效果。( ) A.正确 B.错误 参考答案:A 13. 软件漏洞只会造成软件奔溃不能运行。( ) A.正确 B.错误 参考答案:B 14. 以下有关安全测试的说法错误的是( )。 A.针对文件处理软件和网络数据处理软件,构造畸形的文件结构数据和网络数据包数据,开展测试,以发现程序中没有考虑到的畸形数据 B.需要对所有的用户输入都进行严格的检测,以发现web应用中对输入限制和过滤的不足 C.有关路径的测试需要包含多种多样的路径表达方式,并测试路径的访问控制机制 D.异常处理的测试不需要做为测试内容 参考答案:C 15. 信息隐藏可以采用顺序或随机隐藏。例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是( )。 A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全

电子科技大学2021年2月《信息安全概论》作业考核试题4答案参考

电子科技大学2021年2月《信息安全概论》作业考核试题及答案(参考) 1. 计算机病毒扫描软件的组成是( ) A.仅有病毒特征代码库 B.仅有病毒扫描程序 C.病毒特征代码库和扫描程序 D.病毒扫描程序和杀毒程序 参考答案:C 2. 结构微调法是对文本的空间特征进行轻微调整来嵌入秘密信息的方法,一般采用的方法有( )。 A.行移位编码 B.字移位编码 C.特征编码 参考答案:ABC 3. 计算机信息系统的使用单位( )安全管理制度。 A.不一定都要建立 B.可以建立 C.应当建立 D.自愿建立 参考答案:C 4. 密码技术中,识别个人、网络上的机器或机构的技术称为( ) A.认证 B.数字签名 C.签名识别 D.解密 参考答案:B 5. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( ) A.错误 B.正确

参考答案:A 6. 无线局域网由( )硬件组成。 A.无线网卡 B.AP C.无线网桥 D.计算机和有关设备 参考答案:ABCD 7. 网络安全的层次结构中的第二层包括( )。 A.物理层 B.数据链路层 C.网络层 D.应用层 参考答案:ACD 8. 根据安全属性对各种网络攻击进行分类,中断攻击是针对( )的攻击。 A.机密性 B.可用性 C.完整性 D.不可否认性 参考答案:A 9. 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。 A.口令/帐号加密 B.定期更换口令 C.限制对口令文件的拜访 D.设置复杂的、具有一定位数的口令 参考答案:ABCD 10. 隐写分析根据最终效果可分为:( ) A.特征分析

信息安全概论考试试题(四)附答案

信息安全概论考试试题(四)附答案 信息安全概论考试试题(四) 一、选择题(每小题2分,共30分) 1.特别适用于实时和多任务的应用领域的计算机是()。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2. 负责对计算机系统的资源进行管理的核心是()。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3. 以下关于盗版软件的说法,错误的是()。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 4. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 5. 以下关于智能建筑的描述,错误的是()。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环

境。 6. 网页恶意代码通常利用()来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 7. 信息系统在什么阶段要评估风险?() A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 8. 下面不能防范电子邮件攻击的是()。 A. 采用FoxMail B. 采用电子邮件安全加密软件 C. 采用Outlook Express D. 安装入侵检测工具 9. 给Excel文件设置保护密码,可以设置的密码种类有()。 A. 删除权限密码 B. 修改权限密码 C. 创建权限密码 D. 添加权限密码 10. 覆盖地理范围最大的网络是()。 A. 广域网 B. 城域网 C. 无线网 D. 国际互联网 11. 在信息安全风险中,以下哪个说法是正确的?()

XXX《信息安全概论》20春期末考试答案

XXX《信息安全概论》20春期末考试答案 安全策略 加密技术 注:本试题为期末考试复资料,请认真复并完成课程考试。本题参考答案:B XXX《信息安全概论》20春期末考试 请认真核对以下题目,确定是您需要的科目在下载。 一、单选题(共20道试题,共40分) 1.信息安全CIA三元组中的A指的是: A。机密性 B。完整性 C。可用性 D。可控性

参考答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A。GINA B。SRM C。SAM D。Winlogon 参考答案:C 3.以下哪种分组密码的工作模式可以并行实现? A。ECB B。CBC C。CFB D。OFB 参考答案:A

4.Bot病毒又称为什么? A。木马病毒 B。僵尸病毒 C。网络欺骗 D。拒绝服务 参考答案:B 5.XXX是指分组密码的哪种工作模式? A。电子编码本模式 B。密码分组模式 C。密码反馈模式 D。输出反馈模式 参考答案:B

6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A。僵尸网络 B。缓冲区溢出 C。网络钓鱼 D。DNS欺骗 参考答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A。发信人的公钥 B。收信人的公钥 C。发信人的私钥 D。收信人的私钥 参考答案:B

8.Bell-LaPaDula访问控制模型的读写原则是哪项? A。向下读,向上写 B。向上读,向上写 C。向下读,向下写 D。向上读,向下写 参考答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为: A。EAL1 B。EAL3 C。EAL5 D。EAL7 参考答案:B

相关文档
最新文档