电子科技大学2021年9月《信息安全概论》作业考核试题及答案参考
1. ARP协议的作用是将物理地址转化为IP地址。( )
A.错误
B.正确
参考答案:A
2. 漏洞利用中最关键的是Shellcode的编写,对一些特定字符需要转码,函数API的定位比较简单。( )
A.正确
B.错误
参考答案:B
3. 网络管理首先必须有网络地址,一般可采用实名制地址。( )
A.错误
B.正确
参考答案:A
4. 以下属于入侵检测软件的是( )
A、Snort
B、Squid
C、netfilter
D、DES
参考答案:A
5. 安全审计追踪是安全审计系统检测并追踪安全事件的过程。( )
T.对
F.错
参考答案:T
6. 实施计算机信息系统安全保护的措施包括:( )。
A.安全法规
B.安全管理
C.安全技术
D.安全培训
参考答案:ABC
7. 按照数据来源,入侵检测系统可以分为三类,分别是( )。
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.异常检测模型
D.混合型
参考答案:ABD
8. 下列关于引导型病毒说法不正确的是( )。
A.引导型病毒是在安装操作系统之前进入内存
B.传染机理是利用系统启动的缺陷
C.感染硬盘的主引导区和引导区,感染软盘的引导区
D.通过C盘启动计算机传染
参考答案:D
9. 认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术( )
A.病毒攻击
B.拒绝服务攻击
C.窃听攻击
D.假冒攻击
参考答案:D
10. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。( )
A.错误
B.正确
参考答案:B
11. 下面关于防火墙说法正确的是( )。
A.防火墙的主要支撑技术是加密技术
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确地检测出攻击来自哪一台计算机
D.防火墙必须由软件以及支持该软件运行的硬件系统构成
参考答案:D
12. 代理服务作为防火墙技术主要在OSI的哪一层实现( )
A、数据链路层
B、网络层
C、应用层
D、传输层
参考答案:C
电脑防火墙的作用13. 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于( )环节。
A.检测
B.响应
C.保护
D.复原
参考答案:C
14. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。( )
A.错误
B.正确
参考答案:B
15. 英国国家标准BS7799,经国际标准化组织采纳为国家标准( )。
A.ISO15408
B.ISO17799
C.ISO27001
D.ISO24088
参考答案:BC
16. 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括( )。
A.物理层安全
B.网络层安全
C.系统层安全
D.应用层安全
参考答案:ABCD
17. 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。( )
T.对
F.错
参考答案:T
18. 采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。( )
A.错误
B.正确
参考答案:B
19. Windows的内存可以被分为两个层面:( )
A.虚拟内存和逻辑内存
B.逻辑内存和物理内存
C.物理内存和虚拟内存
D.物理内存和逻辑内存
参考答案:C
20. 物理层安全的主要内容包括( )。
A.环境安全
B.人员安全
C.设备安全
D.介质安全
参考答案:ACD
21. 在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。( )
A.错误
B.正确
参考答案:A
22. 计算机机房应当符合国家标准和国家有关规定。在计算机机房附近施工,不得危害计算机信息系统的安全。( )
A.错误
B.正确
参考答案:B
23. Metasploit中没有提供Fuzz测试器。( )
A.正确
B.错误
参考答案:B
24. 下面说法正确的是( )。
A.计算机安全中的实体安全主要是指操作员人身实体的安全
B.计算机安全中的信息安全主要是指WORD文档的信息安全
C.计算机安全还包括系统安全
D.假冒和拒绝服务属于主动攻击方式
参考答案:CD
25. 公开密钥密码体制比对称密钥密码体制更为安全。( )
A.错误
B.正确
参考答案:A
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论