22春“信息安全”专业《信息安全概论》在线作业含答案参考10.pdfVIP

22春“信息安全”专业《信息安全概论》在线作业含答案参考10.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

22春“信息安全”专业《信息安全概论》在线作业答案参考

1.代理服务作为防火墙技术主要在OSI的哪一层实现()

A、数据链路层

B、网络层

C、应用层

D、传输层

参考答案:C

2.风险分析的步聚是:()。

A.资产清查﹔了解威胁来源及对资产脆弱性的影响﹔估计威胁发生的可能性

B.检讨安全策略

C.计算每年预期造成的损失﹔调查可行的安全措施及其成本开销

D.计算安全措施带来的年收益﹔制定安全防护计划

参考答案:ACD

3.计算机系统接地包括:直流地﹔交流工作地﹔安全保护地﹔电源零线和防雷保护地。()

A.错误

B.正确

参考答案:A

4.堆是内存空间中用于存放动态数据的区域。与栈不同的是,程序员自己完成堆中变量的分

配与释放。()

A.正确

B.错误

参考答案:A

5.当系统存在文件上传漏洞时攻击者可以将病毒,木马,WebShell,其他恶意脚本或者是包

含了脚本的图片上传到服务器,这些文件将对攻击者后续攻击提供便利。()

A.正确

B.错误

参考答案:A

6.实施计算机信息系统安全保护的措施包括:()。

A.安全法规

B.安全管理

C.安全技术

D.安全培训

参考答案:ABC

7.只要做好客户端的文件检查就可以避免文件上传漏洞。()

A.正确

B.错误

参考答案:B

8.信息安全管理体系描述不正确的是()。

A.是一个组织整体管理体系的组成部分

B.是有范围和边界的

C.是风险评估的手段

D.其基本过程应遵循PDCA循环

参考答案:C

9.DES是对称密钥算法,RSA是非对称密钥算法。()

A.错误

B.正确

参考答案:B

10.在Excel中,可以将一个工作簿中所有工作表都隐藏起来,需要显示时取消隐藏即可。

()

A.错误

B.正确

参考答案:A

11.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括

()。

A.物理层安全

B.网络层安全

C.系统层安全

D.应用层安全

参考答案:ABCD

12.VINE是BitBlaze的静态分析模块,它分为前端和后端两部分,前端用来在VINEIL上做静

态分析,后端将二进制指令提升为VINE中间语言。()

A.正确

B.错误

参考答案:B

13.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A.海关

B.工商

C.税务

D.边防

参考答案:A

14.一个完整的信息安全技术措施包括()

A、信息加密、数字签名、数据完整性保护、身份鉴别、访问控制

B、数据备份和灾难恢复、网络控制技术、反病毒技术

C、安全审计、业务填充、路由控制机制、公正机制

D、以上都是

参考答案:D

15.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。()

T.对

F.错

参考答案:T

16.计算机信息系统的使用单位()安全管理制度。

A.不一定都要建立

B.可以建立

C.应当建立

D.自愿建立

参考答案:C

17.通常URL访问限制主要是限制未授权用户访问某些链接,一般通过隐藏来实现保护这些链

接。()

A.正确

B.错误

参考答案:A

18.从协议层次模型的角度看,防火墙应覆盖网络层,传输层与()。

A.数据链路层

B.物理层

C.表示层

D.应用层

参考答案:D

19.普通病毒的传染能力主要是针对计算机内的文件系统而言。()

A.正确

B.错误

参考答案:A

20.单纯地依靠静态分析技术或者单纯依靠动态分析技术对二进制程序进行安全性分析很难达

到理想的效果。()

A.正确

B.错误

参考答案:A

文档评论(0)

百分卷 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档