南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版(参考答案)试题号4

合集下载

南开大学22春“信息安全”《软件工程与软件测试技术》作业考核题库高频考点版(参考答案)试题号4

南开大学22春“信息安全”《软件工程与软件测试技术》作业考核题库高频考点版(参考答案)试题号4

南开大学22春“信息安全”《软件工程与软件测试技术》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.一个模块把数值作为参数传送给另一个模块,这种耦合方式称为()。

A.数据耦合B.公共耦合C.控制耦合D.标记耦合参考答案:A2.只有类的共有界面的成员才能成为使用类的操作,这是软件设计的()原则。

A.过程抽象B.信息隐藏C.功能抽象D.共享性参考答案:B3.数据流图是系统逻辑功能的图形展示。

图中没有任何具体的物理元素,主要强调的是数据流和处理过程。

()A.正确B.错误参考答案:A4.衡量程序的质量仅需看它的逻辑是否正确,性能是否满足要求。

()A.正确B.错误参考答案:B数据流图的基本目的它描述系统由哪几部分组成,各部分之间的联系等,以直观的图形清晰地描述了系统数据的流动和处理过程。

()A.正确B.错误参考答案:A6.用面向对象方法开发的软件系统,可维护性好。

()A.正确B.错误参考答案:A7.验证和确认是一回事。

()A.正确B.错误参考答案:B8.白盒测试法是根据程序的()来设计测试用例的方法。

A.输出数据B.内部逻辑C.功能D.输入数据参考答案:B9.功能模型是类似编译器之类系统的主要模型。

()A.正确B.错误参考答案:A10.成本-效益分析的目的是从经济角度评价开发一个新的软件项目是否可行,从而帮助客户正确地作出是否投资于这项开发工程的决定。

()A.正确B.错误参考答案:A11.调试和测试没有区别。

()A.正确B.错误参考答案:B12.Jackson方法根据()来导出程序结构。

A.数据流图B.数据间的控制结构C.数据结构D.IPO图参考答案:C13.软件设计是软件开发过程中决定软件产品质量的关键阶段,是后续开发步骤及软件维护工作的基础。

()A.正确B.错误参考答案:A14.软件过程是()。

A.特定的开发模型B.一种软件求解的计算逻辑参考答案:C15.下述任务中,不属于软件工程需求分析阶段的是()。

南开大学22春“信息安全”《软件工程与软件测试技术》作业考核题库高频考点版(参考答案)试题号5

南开大学22春“信息安全”《软件工程与软件测试技术》作业考核题库高频考点版(参考答案)试题号5

书山有路勤为径,学海无涯苦作舟! 住在富人区的她 南开大学22春“信息安全”《软件工程与软件测试技术》作业考核题库高

频考点版(参考答案) 一.综合考核(共50题) 1. 软件工程的三要素:() A.技术、方法和工具 B.方法、对象和类 C.方法、工具和过程 D.过程、模型和方法

参考答案:C

2. 详细设计阶段的基本任务是()。 A.确定每个模块所采用的算法 B.确定每个模块所使用的数据结构 C.确定每个模块的接口细节 D.为每个模块设计出一组测试用例

参考答案:ABCD

3. 在需求分析之前有必要进行()工作。 A.程序设计 B.可行性分析 C.ER分析 D.2NF分析

参考答案:B

4. 单元测试是对软件基本组成单元进行的测试。() A.正确 B.错误

参考答案:A 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 5. 集成测试的主要方法有两个, 一个是(),一个是()。 A.白盒测试方法、黑盒测试方法 B.等价类划分方法、边缘值分析方法 C.渐增式测试方法、非渐增式测试方法 D.因果图方法、错误推测方法

参考答案:C

6. 描述程序处理过程的工具称为详细设计工具,可以分为哪几类?() A.样式 B.图形 C.表格 D.语言

参考答案:BCD

7. 通常,当一个对象调用另一个对象中的操作时,便完成了一次消息传递。() A.正确 B.错误

参考答案:A

8. 系统成本只包括开发成本。() A.正确 B.错误

参考答案:B

9. 模块独立性是软件模块化所提出的要求,衡量模块独立性的度址标准是模块的() A.内聚性和耦合性 B.局部化和封装化 C.抽象和信息隐藏 D.逐步求精和结构图 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 参考答案:A

10. 面向对象的测试与传统测试方法的主要区别是()。 A.面向对象的测试可在编码前进行,传统测试在编码后进行 B.面向对象的测试以需求和设计阶段的测试为主,不需要进行代码测试 C.测试对象不同 D.面向对象的测试不需要设计测试用例,只需要进行会议评审

南开大学22春“信息安全”《逆向工程》期末考试高频考点版(带答案)试卷号5

南开大学22春“信息安全”《逆向工程》期末考试高频考点版(带答案)试卷号5

南开大学22春“信息安全”《逆向工程》期末考试高频考点版(带答案)一.综合考核(共50题)1.PE文件一般至少有两个区块——代码块和数据块。

()A.正确B.错误参考答案:A2.可以创建一个子进程进行调试,也可以对正在运行的程序进行附加调试。

()A.正确B.错误参考答案:A3.对软件分析来说,动态分析只是第一步,静态分析才是分析软件的关键。

()A.正确B.错误参考答案:B4.用于判断指定文件的属性的Windows API函数是()A.GetLogicalDriveStrings()B.GetLogicalDrives()C.GetFileAttributes()D.CreateFileA参考答案:C5.去除警告窗口常用的3种方法是()。

A.修改程序的资源D.放置不管参考答案:ABC6.PE文件在定位输出表、输入表和资源等重要数据时,就是从()结构开始的。

A.IMAGE_DATA_DIRECTORYB.IMAGE _OPTIONAL_HEADERC.IMAGE_FILE_HEADERD.IMAGE_NT_HEADER参考答案:A7.OllyDbg不安装插件也支持命令行操作。

()A.正确B.错误参考答案:B8.OllyDbg是一款具有可视化界面的用户模式调试器,可以在当前各种版本的Windows上运行。

()A.正确B.错误参考答案:A9.利用WinDbg调试内核有多种方法。

例如,WinDbg通过USB、1394火线、COM及网络把两台机器连接起来。

()A.正确B.错误参考答案:AA.正确B.错误参考答案:B11.数组是相同数据类型的元素的集合,它们在内存中按不连续的顺序存放在一起。

() T.对F.错参考答案:F12.OllyDbg的条件断点只可以按寄存器设断。

()A.正确B.错误参考答案:A13.MDebug支持多Tab显示()个内存窗口,为内存复制、内存修改提供了丰富的功能。

A.3B.5C.7D.8参考答案:D14.检查驱动器的Windows API函数是()A.GetLogicalDriveStrings()B.GetLogicalDrives()C.GetDriveType()D.GetFileAttributes()参考答案:C设置断点的快捷键是()。

南开大学22春“信息安全”《信息隐藏技术》期末考试高频考点版(带答案)试卷号:5

南开大学22春“信息安全”《信息隐藏技术》期末考试高频考点版(带答案)试卷号:5

南开大学22春“信息安全”《信息隐藏技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.信息隐藏可以采用顺序或随机隐藏。

例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。

已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是()。

A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。

根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。

既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性参考答案:C2.下列关于改进算法的描述,不正确的是()。

A.最小直方图失真隐写算法在尽量保持F1和F-1翻转平衡的情况下,使直方图在隐写前后变化量尽可能小,可以抵抗卡方分析B.直方图补偿隐写算法确保隐写后,直方图中2i和2i+1的频度不再趋于相等,因此可以抵抗RS分析C.改进LSB隐写算法翻转像素灰度时,2i不仅可以变为2i+1,也可以变为2i-1D.改进LSB隐写算法可以抵抗卡方、RS和GPC分析参考答案:B3.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且B(u2,v2)>B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2,v2)(u3,v3))的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是()。

南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版(参考答案)试题号1

南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版(参考答案)试题号1

南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.以下有关ROP说法正确的是()A.ROP的全称为Return-oriented programming(返回导向编程),是一种新型的基于代码复用技术的攻击B.ROP技术可以绕过DEP、ALSR和GS缓冲区溢出的检测防护技术C.ROP基本的思想是借助用户自己写的代码块D.ROP不允许攻击者从已有的库或可执行文件中提取指令片段参考答案:A2.MITRE是一个受美国资助的基于麻省理工学院科研机构形成的非赢利公司。

()A.正确B.错误参考答案:A3.堆由程序员自己分配,速度比较快。

()T.对F.错参考答案:F4.ROP允许我们绕过DEP和ALSR,但不能绕开GS缓冲区溢出的检测防护技术。

()T.对F.错参考答案:TA.正确B.错误参考答案:A6.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。

()A.正确B.错误参考答案:A7.缓冲区溢出攻击是指发生缓冲区溢出时,溢出的数据会覆盖相邻内存空间的()、()、()等合法数据,从而使程序运行失败参考答案:返回地址、函数指针、堆管理结构8.以下有关DEP说法错误的是()。

A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP参考答案:D9.软件静态安全检测技术是针对()的软件所开展的安全分析测试技术。

A.运行状态B.调试状态C.未处于运行状态D.编译状态参考答案:C10.以下有关Metasploit命令错误的是()A.show exploits会显示Metasploit框架中所有可用的渗透攻击模块B.当你想要查找某个特定的渗透攻击、辅助或攻击载荷模块时,search命令非常有用C.show auxiliary会显示所有的辅助模块以及它们的用途D.show payloads会列出这个模块所需的各种参数参考答案:D11.只要做好客户端的文件检查就可以避免文件上传漏洞。

南开大学22春“信息安全”《逆向工程》期末考试高频考点版(带答案)试卷号:5

南开大学22春“信息安全”《逆向工程》期末考试高频考点版(带答案)试卷号:5

南开大学22春“信息安全”《逆向工程》期末考试高频考点版(带答案)一.综合考核(共50题)1.()主要处理来自User32.dll和GDI32.dll的系统调用。

A.SSDTB.IATC.GPTD.Shadow SSDT参考答案:D2.OllyDbg对API的大小写不敏感,只要输入的函数名正确即可。

()T.对F.错参考答案:F3.允许或禁止指定窗口的API函数是()。

A.EnabIeMenultem()函数B.Enablewindow()函数C.GetTickCount()函数D.timeGetTime()函数参考答案:B4.以下先执行语句块,再进行表达式判断的循环语句是()。

A.do循环B.while循环C.for循环D.都不是参考答案:A5.INT 3断点可以在程序启动之前设置,消息断点只有在窗口被创建之后才能被设置并拦截消息。

()A.正确B.错误参考答案:A6.Unicode是ASCII字符编码的一个扩展,只不过在Windows中用2字节对其进行编码。

()T.对F.错参考答案:T7.()相当于一个微型操作系统。

A.BIOSB.MBRC.UEFID.GPT参考答案:C8.查找具有相同窗口类名和标题的窗口的Windows API函数都有()A.FindWindowAB.GetWindowTextC.CreateMutexAD.GetLogicalDriveStrings()参考答案:AB9.所有IDC脚本中都有一条包含()文件的语句。

A.idag.exeB.idc.idcC.ida.cfgD.idagui.cfg参考答案:B10.输出表(Export Table)的主要内容是一个表格,其中包括函数名称、输出序数等。

序数是指定DLL中某个函数的()位数字,在所指向的DLL里是独一无二的。

A.13B.14C.15D.16参考答案:D11.IDA的原始嵌入式脚本语言叫作()。

A.FLIRTB.FLAIRC.IDCD.Perl参考答案:C12.读取文件内容的API函数是()。

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)试卷号3

南开大学22春“信息安全”《攻防技术基础》期末考试高频考点版(带答案)一.综合考核(共50题)1.以下哪项不是情报搜集阶段要做的事情()。

A.社会工程学B.被动监听C.与客户交流D.公开来源信息查询参考答案:C2.超文本标记语言中文件的开头的标记符是()。

A.和B.和C.和D.和参考答案:D3.下面描述错误的()。

A.定义了文档的信息B.定义了HTML文档中的元数据C.定义了客户端的脚本文件D.定义了页面链接标签的默认链接地址参考答案:B4.Windows XP及其之前的操作系统,有对某些内存区域的代码执行进行限制。

()A.正确B.错误参考答案:B5.()把软件开发的过程划分为需求-分析-设计-编码-测试等几个阶段进行,每一个阶段都明确定义了产出物和验证的准则。

A.瀑布模型B.螺旋模型C.迭代模型D.快速原型模型参考答案:A6.一些软件漏洞问题会随时间变长而自动消失。

()A.正确B.错误参考答案:B7.只要做好客户端的文件检查就可以避免文件上传漏洞。

()T.对F.错参考答案:F8.Rudder模块层次在TEMU和VINE模块之上,是一个混合进行符号执行和实际执行的一个模块。

()A.正确B.错误参考答案:A9.()技术具有较高的分析准确率,然而针对大规模代码的分析,由于路径数量较多,因此其分析的性能会受到较大的影响。

A.数据流分析B.词法分析参考答案:C10.缓冲区溢出后执行的代码,会以()的身份权限运行。

A.系统B.用户C.原有程序D.程序参考答案:C11.文件包含一般分为本地文件包含和远程文件包含两类。

()T.对F.错参考答案:T12.以下有关加壳说法正确的是()。

A.加壳的全称应该是可执行程序资源压缩,是破坏文件的常用手段B.加壳其实是利用特殊的算法,对EXE、DLL文件里的代码、资源等进行压缩、加密C.加壳过的程序无法直接运行,但是不能查看源代码。

要经过脱壳才可以查看源代码D.CPU需要暴力解压加壳程序参考答案:B13.反序列化是指将对象、数组等数据结构转化为可以储存的格式的过程。

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)试卷号:4

南开大学22春“信息安全”《网络安全技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置参考答案:A2.蠕虫是黑客编写的、具有自动传播和自动激活特性的完整程序。

()A.正确B.错误参考答案:A3.蠕虫()A.不进行自我复制B.不向其他计算机传播C.不需要宿主文件D.不携带有效负载参考答案:C4.软件防火墙就是指个人防火墙。

()A.正确B.错误参考答案:B以下哪一项攻击无法窃取传输过程中的数据?()A.DHCP欺骗攻击B.ARP骗攻击C.转发表溢出攻击D.源IP地址欺骗攻击参考答案:D6.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。

A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥参考答案:B7.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A.保密性B.完整性C.不可否认性D.可用参考答案:B8.及时性不是信息安全目标。

()T.对F.错参考答案:T9.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

()A.正确参考答案:A10.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。

VPN的特点有:()A.安全性高B.服务质量保证C.成本高D.可扩展性参考答案:ABD11.DES的最大缺陷在于()。

A.除S盒外,都使用了标准的算术和逻辑运算B.密钥长度较短,经不住穷举攻击C.DES的雪崩效应,即明文或密钥的微小改变将对密文产生很大影响D.S盒可能存在陷门参考答案:B12.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。

南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版(参考答案)试题号3

南开大学22春“信息安全”《攻防技术基础》作业考核题库高频考点版(参考答案)一.综合考核(共50题)1.蠕虫是利用文件寄生来通过网络传播的恶性病毒。

()T.对F.错参考答案:F2.下面说法错误的是()。

A.GET请求的数据会附在URL之后B.POST请求的数据会附在URL之后C.POST把提交的数据放置在HTTP包的包体中D.通过GET提交数据,用户名和密码将明文出现在URL上参考答案:A3.安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。

()A.正确B.错误参考答案:A4.当程序启动将执行文件加载到内存时,操作系统通过内核模块提供的ASLR功能,在原来映像基址的基础上加上一个()作为新的映像基址。

A.整数B.小数C.特定数D.随机数参考答案:D在SDL中,产品风险评估阶段在软件设计和开发之后。

()T.对F.错参考答案:F6.软件安全测试不但可以进行对软件代码的安全测试,还可以对软件成品进行安全测试。

()A.正确B.错误参考答案:A7.软件漏洞专指计算机系统中的软件系统漏洞。

()A.正确B.错误参考答案:A8.堆栈溢出一般是由什么原因导致的()A.函数代码长度过长B.循环的递归调用C.大数据结构的局部变量D.代码运行时错误参考答案:C9.如果返回地址被覆盖,当覆盖后的地址是一个无效地址,则程序运行失败。

如果覆盖返回地址的是恶意程序的入口地址,则源程序将转向去执行恶意程序。

()T.对F.错参考答案:T10.Cookie与Session是与HTTP会话相关的两个内容,其中()存在在浏览器,()存储在服务器中。

A.Session、CookieB.SessionID、CookieC.Cookie、SessionIdD.Cookie、Session参考答案:D11.SQL是二十世纪七十年代由IBM创建的,于1994年作为国际标准纳入ANSI。

()T.对F.错参考答案:F12.栈是向()地址扩展的数据结构,是一块连续的内存区域; 堆是向()地址扩展的数据结构,是不连续的内存区域。

南开大学22春“信息安全”《软件工程与软件测试技术》期末考试高频考点版(带答案)试卷号1

南开大学22春“信息安全”《软件工程与软件测试技术》期末考试高频考点版(带答案)一.综合考核(共50题)1.功能模型是类似编译器之类系统的主要模型。

()A.正确B.错误参考答案:A2.验收测试的任务是验证软件的()。

A.可靠性B.正确性C.移植性D.有效性参考答案:D3.自顶向下集成测试不需要测试驱动模块,需要桩模块。

()A.正确B.错误参考答案:A4.需求分析的主要方法有()。

A.形式化分析方法B.PAD图描述C.结构化分析方法D.程序流程图参考答案:C面向对象的分析过程主要包括3项内容:理解、表达和验证。

()A.正确B.错误参考答案:A6.集成测试的主要方法有两个,一个是(),一个是()。

A.白盒测试方法、黑盒测试方法B.等价类划分方法、边缘值分析方法C.渐增式测试方法、非渐增式测试方法D.因果图方法、错误推测方法参考答案:C7.好程序的一个重要标准是源程序代码的逻辑简明清晰、易读易懂。

()A.正确B.错误参考答案:A8.应用执行对象的操作可以改变该对象的()。

A.行为B.功能C.属性D.数据参考答案:C9.使用白盒测试方法时确定测试数据应根据()和指定的覆盖标准。

A.程序的内部逻辑B.程序的复杂程度C.程序的难易程度D.程序的功能10.面向对象设计时,对象信息的隐藏主要是通过()实现的。

A.对象的封装性B.子类的继承性C.系统模块化D.模块的可重用参考答案:A11.软件生命周期的时期有()A.软件定义B.软件开发C.运行维护D.信息反馈参考答案:ABC12.衡量程序的质量仅需看它的逻辑是否正确,性能是否满足要求。

()A.正确B.错误参考答案:B13.面向对象设计中服务的设计可以分为两个步骤:确定类中应有的服务、设计实现服务的方法。

()A.正确B.错误参考答案:A14.软件就是程序,编写软件就是编写程序。

()参考答案:A15.发现错误多的模块,残留在模块中的错误也多。

()A.正确B.错误参考答案:A16.黑盒测试是从()观点的测试,白盒测试是从()观点的测试。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

书山有路勤为径,学海无涯苦作舟! 住在富人区的她 南开大学22春“信息安全”《信息安全概论》作业考核题库高频考点版

(参考答案) 一.综合考核(共50题) 1. 目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?() A.128 B.256 C.512 D.1024

参考答案:D

2. 以下哪项不是AES算法的可能密钥长度() A.64 B.128 C.192 D.256

参考答案:A

3. Netfilter/IPtables包过滤机制可用来构建防火墙。() A.正确 B.错误

参考答案:A

4. 以下哪种攻击利用了ICMP协议?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf

参考答案:D 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 5. 密码体制的要素包括() A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.解密算法

参考答案:ABCDE

6. CBC是指分组密码的哪种工作模式?() A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式

参考答案:B

7. 在访问控制中,接受访问请求的实体称为() A.主体 B.客体 C.访问控制策略 D.访问操作

参考答案:B

8. PKI系统的核心是什么?() A.CA服务器 B.RA服务器 C.安全服务器 D.数据库服务器

参考答案:A

9. 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 以下哪种攻击利用了TCP建立连接的三握手过程?() A.Ping of Death B.Tear Drop C.Syn Flood D.Smurf

参考答案:C

10. 基于字母频率的攻击对移位密码和仿射密码有效。() A.正确 B.错误

参考答案:A

11. MAC是自主访问控制策略的简称。() A.正确 B.错误

参考答案:B

12. 以下哪一项标准是信息技术安全性评估通用准则?() A.CC B.ISO/IEC 13355 C.SSE-CMM D.BS 17799

参考答案:A

13. IDS是指哪种网络防御技术?() A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统

参考答案:D 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 14. 在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户。() A.正确 B.错误

参考答案:A

15. 在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是() A.物理安全 B.运行安全 C.数据安全 D.内容安全 E.管理安全

参考答案:AB

16. 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。() A.正确 B.错误

参考答案:A

17. 以下哪种攻击利用了TCP建立连接的三握手过程?() A.Tear Drop B.Syn Flood C.Smurf D.Ping of Death

参考答案:B

18. 常见的生物特征有哪些?() A.人脸 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 B.虹膜 C.指纹 D.声音 E.口令

参考答案:ABCD

19. 以下哪项不属于拒绝服务攻击?() A.Ping of Death B.Tear Drop C.Syn Flood D.CIH

参考答案:D

20. 在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大。() A.正确 B.错误

参考答案:B

21. 可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。() T.对 F.错

参考答案:T

22. 以下哪项是Windows系统中账户或账户组的安全标识符?() A.SID B.LSA C.SRM D.SAM

参考答案:A 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 23. Windows系统的SAM数据库保存什么信息?() A.账号和口令 B.时间 C.日期 D.应用程序

参考答案:A

24. 以下哪种技术可以用于交换网络下的网络嗅探?() A.缓冲区溢出 B.拒绝服务攻击 C.ARP欺骗 D.电子邮件炸弹

参考答案:C

25. 以下哪项不是CC标准中定义的安全评价类型?() A.安全功能需求评价 B.安全保证需求评价 C.安全产品评价 D.安全管理评价

参考答案:D

26. 数字证书中有CA的签名。() A.正确 B.错误

参考答案:A

27. RBAC代表基于角色的访问控制策略。() A.正确 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 B.错误

参考答案:A

28. 以下哪项是基于变换域的图像水印算法?() A.LSB B.DCT C.DFT D.DWT

参考答案:BCD

29. 以下哪一项标准是信息安全管理体系标准?() A.CC B.ISO/IEC 13355 C.SSE-CMM D.BS 17799

参考答案:D

30. 使用对称密码对消息加密可以实现消息认证。() T.对 F.错

参考答案:T

31. Kerberos协议中使用的时间戳是为了对抗重放攻击。() A.正确 B.错误

参考答案:A

32. 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 RSA的安全性是由以下哪个数学难题来保证的?() A.背包问题 B.离散对数 C.旅行商问题 D.大整数分解

参考答案:D

33. 手机短信验证验属于以下哪项认证形式?() A.静态数据认证 B.动态数据认证 C.第生物特征认证 D.以上都不对

参考答案:B

34. 计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于()。

参考答案:系统审计保护级

35. 基于字母频率的攻击对移位密码和仿射密码有效。() T.对 F.错

参考答案:T

36. 什么是容错、容灾以及数据恢复的重要保障?() A.备份 B.杀毒 C.隔离 D.检测

参考答案:A 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 37. 内容监管需要监管的网络有害信息包括哪些?() A.病毒 B.木马 C.色情 D.反动 E.垃圾邮件

参考答案:ABCDE

38. Snort系统可用作什么?() A.防火墙 B.虚拟局域网 C.杀毒软件 D.入侵检测系统

参考答案:D

39. 什么是信息保障的核心?() A.管理 B.法律 C.技术 D.人

参考答案:C

40. DRM的含义是什么?() A.数字签名 B.数字版权管理 C.数字水印 D.信息隐藏

参考答案:B 书山有路勤为径,学海无涯苦作舟! 住在富人区的她 41. Bell-LaPaDula访问控制模型的读写原则是哪项?() A.向下读,向下写 B.向下读,向上写 C.向上读,向下写 D.向上读,向上写

参考答案:B

42. CC标准中定义的安全可信度有几级?() A.1 B.3 C.5 D.7

参考答案:D

43. 以下属于认证协议的是哪项?() A.DES B.AES C.ElGamal D.NeedHam-Schroeder

参考答案:D

44. CC标准中定义的安全可信度有几级?() A.7 B.5 C.3 D.1

参考答案:A

45. 以下哪种分组密码的工作模式可以并行实现?()

相关文档
最新文档