电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考

合集下载

电子科技大学 18秋《信息安全概论》在线作业1满分答案

电子科技大学 18秋《信息安全概论》在线作业1满分答案

18秋《信息安全概论》在线作业1
DES算法中的S盒是将()的变换。

A.48位变换为32位;
B.32位变换为16位;
C.56位变换为48位;
D.64位变换为56位。

正确答案:A
IDEA算法的密钥是()位。

A.56;
B.48;
C.128;
D.256
正确答案:C
下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
正确答案:C
NDIS工作的网络协议层次不包括()
A.应用层
B.传输层
C.网络层
D.数据链路层
正确答案:A
下面不属于令牌的是()。

A.时间令牌;
B.出入证件;
C.为每一次认证产生不同认证值的小型电子设备;
D.挑战应答令牌
正确答案:B。

国电系统--四川省--2023年《信息安规》科目 单选题+多选题+判断题+简答题真题冲刺卷9月份A卷

国电系统--四川省--2023年《信息安规》科目 单选题+多选题+判断题+简答题真题冲刺卷9月份A卷

国电系统--四川省--2023年《信息安规》科目单选题+多选题+判断题+简答题真题冲刺卷9月份A卷一、【单选题】1. 空调系统无备用设备时,单台空调制冷设备的制冷能力应留有()的余量。

A、10%-15%B、15%-20%C、20%-25%D、25%-30%2. 下面对于数据库视图的描述正确的是()。

A、数据库视图也是物理存储的表B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELET语句C、数据库视图也可以使用UPDATE或DELETE语句生成D、对数据库视图只能查询数据,不能修改数据3. 为了降低风险,不建议使用的Internet服务是()。

A、We服务B、外部访问内部系统C、内部访问InternetD、FTP服务4. 信息系统远程检修应使用(),并使用加密或专用的传输协议。

检修宜通过具备运维审计功能的设备开展。

A、录屏软件B、审计系统C、运维专机D、监控系统5. 下列不属于信息工作票签发人基本条件的是()。

A、熟悉作业人员技术水平B、熟悉相关信息系统情况C、熟悉《国家电网公司电力安全工作规程(信息部分)》D、具有相关工作经验的领导人、技术人员或经信息检修单位批准的人员6. 禁止泄露、篡改、恶意损毁用户()A、密码B、账号C、数据D、信息7. 防火墙用于将Internet和内部网络隔离()。

A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施8. 口令破解的最好方法是()A、暴力破解B、组合破解C、字典攻击D、生日攻击9. 试验和推广信息(),应制定相应的安全措施,经本单位批准后执行。

A、新技术B、新工艺C、新设备D、新方案10. 公司信息内外网执行()策略。

A、等级防护、分区分域、逻辑强隔离、双网双机B、等级防护、分级分域、单向隔离、双网双机C、等级防护、分区分域、单向隔离、双网双机D、等级防护、分级分域、逻辑强隔离、双网双机11. 办理信息工作票延期手续,应在信息工作票的有效期内,由工作负责人向()提出申请,得到同意后给予办理。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。

A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。

A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。

A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。

它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。

A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。

A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。

A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。

A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案2

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.关于主机入侵检测技术说法正确的是()A、位于内外网络边界B、针对主机信息进行检测C、能防御针对内部网络的攻击D、能对数据进行加密传递2.为提高密钥管理的安全性,采用如下措施()。

A.尽量减少网络中使用密钥的个数B.采用(k,w)门限体制增强主密钥的保密强度C.密钥分发、政府监听D.A和B3.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是()算法。

A.分组密码B.对称密码C.公钥密码D.流密码4.数字签名的实现方法包括()。

A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名D.以上都不对5.AES算法的运行轮数为Nr时,其加密和解密过程分别需要()个子密钥。

A.NrB.Nr+1C.Nr+2D.Nr+3 6.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令7.为提高密钥管理的安全性,采用如下措施()A、尽量减少网络中使用密钥的个数B、采用(k,w)门限体制增强主密钥的保密强度C、密钥分发、政府监听D、A和B8.下面不可能存在于基于网络的漏洞扫描器中()。

A、漏洞数据库模块B、扫描引擎模块C、当前活功的扫描知识库模块D、阻断规则设置模块9.下面属于仿射密码的是()。

A.ek(x)=x k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)B.∏=0 1 2 3 4……23 24 25 0’1’2’3’4’……23’24’25’C.P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax b(mod 26)且dk(y)=a-1(y-b)(mod 26)D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密10.IDEA算法的密钥是()位。

信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解。

答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non—repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

信息安全概论考试试题十附答案

信息安全概论考试试题十附答案

信息安全概论考试试题(十)一、选择题每小题2分,共30分)1.要安全浏览网页,不应该0。

A.定期清理浏览器缓存和上网历史记录B.定期清理浏览器CookiesC.在他人计算机上使用自动登录和“记住密码功能D.禁止使用ActiveX控件和Java脚本2.信息隐藏是()。

A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术C.其它答案都不对D.对信息加密3.政府系统信息安全检查由。

牵头组织对政府信息系统开展的联合检查。

A.公安部门B.安全部门C.保密部门D.信息化主管部门4. IP地址是()。

A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址C.其它答案都不对D.计算机设备在网络上的共享地址5.涉密信息系统工程监理工作应由0的单位或组织自身力量承担。

A.保密行政管理部门B.涉密信息系统工程建设不需要监理C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位6.不属于被动攻击的是。

A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击7. WCDMA意思是()。

A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址8.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络9.以下哪个不是风险分析的主要内容?)A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损计算安全事件一旦发生对组织的影嘀即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

10.广义的电子商务是指。

A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动11.以下关于无线网络相对于有线网络的优势不正确的是)。

(A.维护费用低 B,可扩展性好 C.灵活度高 D.安全性更高12.以下关于智能建筑的描述,错误的是)。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案_3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.下面的加密系统属于对称密码体制的是()A、一个加密系统的加密密钥和解密密钥相同B、一个加密系统的加密密钥和解密密钥不同C、一个加密系统的加解密密钥中,不能由一个推导出另一个D、B和C都是2.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析B.线性分析C.非线性分析D.A和B3.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值4.下面不属于信息安全属性的是()。

A.完整性B.保密性C.不可否认性D.有序性5.信息技术简单地说就是()。

A.计算机、通信和情报B.通信、控制和情报C.计算机、通信和控制D.计算机、控制和管理6.以下不属于包过滤防火墙的作用的是()。

A.过滤进出网络的数据B.管理进出网络的访问行为C.封堵某些禁止的行为D.对用户类型进行限制7.根据密钥信息的交换方式,密钥分配可以分成3类()A、人工密钥分发、基于中心的密钥分法、基于认证的密钥分发B、人工密钥分发、密钥分发中心、密钥转换中心C、密钥分发中心、密钥转换中心、公开密钥加密系统D、密钥分发中心、密钥转换中心、加密密钥由本地和远端密钥管理实体合作产生密钥8.代理服务作为防火墙技术主要在OSI的哪一层实现()A、数据链路层B、网络层C、应用层D、传输层9.强制访问控制模型中的Bell-LaPadula模型采用如下访问控制原则:()A.无向上写,无向下读B.无向上写,无向下写C.无向上读,无向下读D.无向上读,无向下写10.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:C4.参考答案:D5.参考答案:C6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:D10.参考答案:C。

国电系统--四川省--2023年《信息安规》科目 单选题+多选题+判断题+简答题真题冲刺卷9月份B卷

国电系统--四川省--2023年《信息安规》科目单选题+多选题+判断题+简答题真题冲刺卷9月份B卷一、【单选题】1. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是2. 中间件检修前,应备份()。

A、配置文件B、业务数据C、运行参数D、日志文件3. 工作终结电话报告中。

工作许可人和工作负责人应分别在信息工作票上记录()和(),并复诵无误。

A、终结时间、双方姓名B、工作内容、发现的问题C、验证结果、存在问题D、以上都不对4. 根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有B、具有存在利用导致C、导致存在具有利用D、利用导致存在具有5. 以下哪项工作不能使用工作任务单?A、地市供电公司级以上单位信息网络的汇聚层网络设备的投运、检修工作B、地市供电公司级以上单位信息网络的核心层网络设备、上联网络设备和安全设备的投运、检修工作C、县供电公司级单位核心层网络设备、上联网络设备和安全设备的投运、检修工作D、县供电公司级信息机房不间断电源的检修工作6. 以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功7. 四、五级人身、电网、设备事故,()信息系统事件由网省电力公司(国家电网公司直属公司)或其授权的单位组织调查,国家电网公司认为有必要时可以组织、派员参加或授权有关单位调查。

A、五级B、六级C、七级D、八级8. 下列哪一项属于工作许可人的安全责任()A、正确组织工作B、确认工作具备条件,工作不具备条件时应退回工作票C、确认工作必要性和安全性D、组织执行工作票所列由其负责的安全措施9. 己执行的信息工作票、信息工作任务单至少应保存()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子科技大学2023年9月《信息安全概论》作业考核试题及答案参考
1.在需要保护的信息资产中,( )是最重要的。

A.环境
B.硬件
C.数据
D.软件
参考答案:C
2.对称密码算法加密效率低、密钥相比照较长。

( )
T.对
F.错
参考答案:F
3.网络攻击一般有三个阶段:( )。

A.猎取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,查找目标
参考答案:BCD
4.防火墙是在网络环境中的( )应用。

A、字符串匹配
B、访问掌握技术
C、入侵检测技术
D、防病毒技术
参考答案:B
5.只要做好客户端的文件检查就可以避开文件上传漏洞。

( )
A.正确
B.错误
参考答案:B
6.运输、携带、邮寄计算机信息媒体进出境的,应当照实向( )申报。

A.海关
B.工商
C.税务
D.边防
参考答案:A
7.下面算法中,不属于Hash 算法的是( )。

A、MD-4 算法
B、MD-5 算法
C、DSA 算法
D、
SHA 算法
参考答案:C
8.RARP 协议是一种将 MAC 地址转化成 IP 地址的一种协议。

( )
T.对
F.错
参考答案:T
9.窗函数的外形和长度对语音信号分析无明显影响,常用Rectangle Window 以减小截断信号的功率泄漏。

( )
A.正确
B.错误
参考答案:B
10.安装了合格防雷保安器的计算机信息系统,还必需在( )雷雨季节前对防雷保安器:保护接地装置进展一次年度检查,觉察不合格时,应准时修复或更换。

A.第三年
B.其次年
C.每年
D.
当年
参考答案:C
11.IPSEC 能供给对数据包的加密,与它联合运用的技术是( )
A.SSL
B.PPTP
C.L2TP
D.VPN
参考答案:D
12.从系统构造上来看,入侵检测系统可以不包括( )
A、数据源
B、分析引擎
C、审计
D、响应
参考答案:C
13.依据 BS7799 的规定,访问掌握机制在信息安全保证体系中属于()环节。

A.检测
B.响应
C.保护
D.复原
参考答案:C
14.典型的数据备份策略包括( )。

A.完全备份
B.增量备份
C.差量备份
D.手工备份
参考答案:ABC
15.病毒必需能自我执行和自我复制。

( )
A.正确
B.错误
参考答案:A
16.ISO17799 的内容构造依据( )进展组织。

A.治理原则
B.治理框架
C.治理域-掌握目标-掌握措施
D.治理制度
参考答案:C
17.恶意软件是指( )的状况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。

A.得到用户的许可
B.在未明确提示用户或未经用户许可
C.明确提示用户
D.在不违法
参考答案:B
18.计算机场地是计算机信息网络安置和运行的地方,也是“人机系统”界面构成的地方,是“人机沟通”的物理场所。

是我们实施( )的重要部位。

对计算机场地实施切实可行的检查,是保障信息网络安全的重要手段。

A.计算机信息网络安全运行
B.计算机信息网络安全监察
C.计算机信息网络安全保护
D.计算机信息网络安全测试
参考答案:B
19.要防止计算机信息系统遭到雷害,不能希望( ),它不但不能保护计算机系统,反而增加了计算机系统的雷害。

A.建在开阔区
B.避雷针
C.建筑物高度
D.降低计算机系统安装楼层
参考答案:B
20.以下属于“可传染的独立性恶意代码”的是( )
A.传统病毒
B.蠕虫
C.特洛伊木马
D.规律炸弹
参考答案:B
21.加密传输是一种格外有效并常常使用的方法,也能解决输入和输出端的电磁信息泄漏问题。

( )
A.错误
B.正确
参考答案:A
22.用于确定所声明的身份的真实性的是( )
A.访问掌握
B.完整性鉴别
C.不行否认
D.
身份鉴别
参考答案:D
23.建立和实施信息安全治理体系的重要原则是( )。

A.领导重视
B.全员参与
C.持续改进
D.目标明确
参考答案:ABCD
24.己知某图像轮廓的游程编码为。

现需修改游程长度以隐蔽隐秘信息,商定隐蔽0 时游程长度为偶数(商定长度在 2i 和 2i+1 之间翻转,例如 2-3,4-5,...) ,则隐蔽隐秘信息 1100 后,游程编码变为( )。

A.A
B.B
C.C
D.D
参考答案:C
25.通过异地备份,可以有效应对较大范畴的安全大事的不良影响,保证关键效劳和数据的可用性。

( )
T.对
F.错
参考答案:T
26.屏蔽子网构造过滤防火墙中,堡垒主机位于( )
A.周边网络
B.内部网络
C.外部网络
D.以上均有可能
参考答案:A
27.可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。

( )
A.错误
B.正确
参考答案:A
28.PKI系统全部的安全操作都是通过数字证书来实现的。

( )
T.对
F.错
参考答案:T
29.在安全评估过程中,安全威逼的来源包括( )。

A.外部黑客
B.内部人员
C.物理环境
D.自然界
参考答案:ABCD
30.白箱测试又被称为所谓的“Zero-Knowledge Testing”,渗透者完全处于对系统一无所知的状态。

( )
A.正确
B.错误
参考答案:B。

相关文档
最新文档