admin 管理员组

文章数量: 1184232


2024年2月7日发(作者:乱世佳人白雪高峰)

电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考

1. ARP协议的作用是将物理地址转化为IP地址。( )

A.错误

B.正确

参考答案:A

2. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )

A.正确

B.错误

参考答案:B

3. 网络管理首先必须有网络地址,一般可采用实名制地址。( )

A.错误

B.正确

参考答案:A

4. 以下属于入侵检测软件的是( )

A、Snort

B、Squid

C、netfilter

D、DES

参考答案:A

5. 安全审计追踪是安全审计系统检测并追踪安全事件的过程。( )

T.对

F.错

参考答案:T

6. 实施计算机信息系统安全保护的措施包括:( )。

A.安全法规

B.安全管理

C.安全技术

D.安全培训

参考答案:ABC

7. 按照数据来源,入侵检测系统可以分为三类,分别是( )。

A.基于主机的入侵检测系统

B.基于网络的入侵检测系统

C.异常检测模型

D.混合型

参考答案:ABD

8. 下列关于引导型病毒说法不正确的是( )。

A.引导型病毒是在安装操作系统之前进入内存

B.传染机理是利用系统启动的缺陷

C.感染硬盘的主引导区和引导区,感染软盘的引导区

D.通过C盘启动计算机传染

参考答案:D

9. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )

A.病毒攻击

B.拒绝服务攻击

C.窃听攻击

D.假冒攻击

参考答案:D

10. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )

A.错误

B.正确

参考答案:B

11. 下面关于防火墙说法正确的是( )。

A.防火墙的主要支撑技术是加密技术

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙必须由软件以及支持该软件运行的硬件系统构成

参考答案:D

12. 代理服务作为防火墙技术主要在OSI的哪一层实现( )

A、数据链路层

B、网络层

C、应用层

D、传输层

参考答案:C

13. 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于( )A.检测

B.响应

C.保护

D.复原

参考答案:C

14. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( )

A.错误

B.正确

参考答案:B

15. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。15408

17799

27001

24088

参考答案:BC

环节。

16. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。

A.物理层安全

B.网络层安全

C.系统层安全

D.应用层安全

参考答案:ABCD

17. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )

T.对

F.错

参考答案:T

18. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )

A.错误

B.正确

参考答案:B

19. Windows的内存可以被分为两个层面:( )

A.虚拟内存和逻辑内存

B.逻辑内存和物理内存

C.物理内存和虚拟内存

D.物理内存和逻辑内存

参考答案:C

20. 物理层安全的主要内容包括( )。

A.环境安全

B.人员安全

C.设备安全

D.介质安全

参考答案:ACD

21. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )

A.错误

B.正确

参考答案:A

22. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )

A.错误

B.正确

参考答案:B

23. Metasploit中没有提供Fuzz测试器。( )

A.正确

B.错误

参考答案:B

24. 下面说法正确的是( )。

A.计算机安全中的实体安全主要是指操作员人身实体的安全

B.计算机安全中的信息安全主要是指WORD文档的信息安全

C.计算机安全还包括系统安全

D.假冒和拒绝服务属于主动攻击方式

参考答案:CD

25. 公开密钥密码体制比对称密钥密码体制更为安全。( )

A.错误

B.正确

参考答案:A

26. 木马程序通常伪装成具有其它功能的程序,传播速度很慢,主要传染计算机中的文件。( )

A.错误

B.正确

参考答案:A

27. 用于确定所声明的身份的真实性的是( )

A.访问控制

B.完整性鉴别

C.不可否认

D.身份鉴别

参考答案:D

28. 电脑肉鸡,也就是受别人控制的远程电脑,可以是各种系统。( )

A.正确

B.错误

参考答案:A

29. 计算机犯罪的统计数字都表明计算机安全问题主要来源于( )。A.黑客攻击

B.计算机病毒侵袭

C.系统内部

D.信息辐射

参考答案:C

30. AND属于位运算指令。( )

A.正确

B.错误

参考答案:A


本文标签: 系统 检测 计算机