智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx

上传人:b****0 文档编号:13268568 上传时间:2022-10-09 格式:DOCX 页数:14 大小:13.56KB
下载 相关 举报
智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx_第1页
第1页 / 共14页
智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx_第2页
第2页 / 共14页
智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx_第3页
第3页 / 共14页
智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx_第4页
第4页 / 共14页
智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx

《智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx》由会员分享,可在线阅读,更多相关《智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx(14页珍藏版)》请在冰豆网上搜索。

智慧树知到《信息安全技术的研究与发展》章节测试答案Word文档格式.docx

B.错

5、针对信息安全保障阶段,可以采取的安全措施包括

A.技术安全保障体系

B.安全管理体系

C.人员意识培训教育

D.加密技术

技术安全保障体系

安全管理体系

人员意识培训教育

6、信息安全包括哪些方面()

A.物理安全

B.网络系统安全

C.数据安全

D.信息基础设备安全

物理安全

网络系统安全

数据安全

信息基础设备安全

7、网络攻击包括()

A.网络扫描

B.监听

C.入侵

D.后门

网络扫描

监听,入侵,后门

8、信息安全特征包括()

A.信息安全是系统的安全

B.信息安全是动态的安全

C.信息安全是无边界的安全

D.信息安全是非传统的安全

信息安全是系统的安全

信息安全是动态的安全

信息安全是无边界的安全

信息安全是非传统的安全

9、信息安全的范畴包括()

A.信息技术问题

B.组织管理问题

C.社会问题

D.国家安全问题

信息技术问题

组织管理问题

社会问题

国家安全问题

10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题

第二章

1、水印嵌入算法不涉及哪些信息()

A.水印信息

B.原始信息

C.用户私钥

D.用户密钥

用户私钥

2、数字水印的特征包括()

A.透明性

B.可检测性

C.鲁棒性

D.安全性

透明性,鲁棒性,安全性

3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置

4、数字水印技术按特性分为()

A.稳健水印

B.易碎水印

C.图像水印

D.公开水印

稳健水印,易碎水印

5、被隐藏的信息称为秘密信息,包括()

A.文字

B.密码

C.图形图像

其它都是

6、信息隐藏技术包括()

A.隐写技术

B.数字水印技术

C.数字伪装技术

7、信息加密和信息隐藏式信息安全的两种主要手段。

8、数字水印的重要应用领域包括()

A.辨别数字媒体信息的所有权

B.数字媒体产品的数字指纹

C.防护非法复制

9、水印的嵌入、提取时只能采用一种密钥。

10、数字水印技术按宿主信息分类包括()

A.图像水印

B.语音水印

C.视频水印

D.易碎水印

图像水印,语音水印,视频水印

第三章

1、主动攻击的手段包括()

A.伪造

B.截获

C.重放

D.篡改

ACD

2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

A

3、CA机构包括()

A.证书审核授权部门RA

B.证书操作部门CP

C.中国金融认证中心CFCA

AB

4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

B

5、散列函数设计原则包括()

A.抗碰撞性攻击

B.抗第一原像攻击

C.抗第二原像攻击

D

6、Hash函数的特点不包括()

A.速度较快

B.可用于消息摘要

C.不可用于数字签名

D.不具备可逆性

C

7、MAC函数的作用包括()

A.接收者可以确信消息M未被改变

B.接收者可以确信消息来自所声称的发送者

C.MAC函数类似于加密函数,但不需要可逆性

D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序

ABCD

8、基于DES的CBC-MAC运用了DES算法E,密钥为K

9、数字签名不可以用于通信双方的身份鉴别

10、对称密码体制的密钥管理常采用()

A.基于KDC技术的密钥管理

B.利用公钥密码体制的密钥管理

C.基于数字证书(PKI/CA)的密钥管理

第四章

1、计算机病毒的特征包括()

A.非法性

B.传染性

C.公开性

D.潜伏性

ABD

2、计算机病毒造成的最显著的后果是破坏计算机系统

3、计算机病毒的生命周期包括()

A.发作期

B.发现期

C.消化期

D.消亡期

4、计算机病毒的发作症状体现在哪些方面()

A.屏幕显示异常

B.系统声音异常

C.系统工作异常

D.感冒发烧

ABC

5、计算机病毒的发展趋势包括()

A.智能化

B.人性化

C.隐蔽性

6、病毒检测的原理不包括()

A.利用病毒特征代码串的特征代码法

B.比较被检测对象与原始备份的比较法

C.运用汇编技术分析被检测对象确认是否为病毒的分析法

D.利用病毒特性进行检测的感染实验法

7、病毒检测技术种类包括()

A.反病毒程序计算各个可执行程序的校验和

B.反病毒程序常驻系统内存

C.从感染病毒的程序中清除病毒

8、外观检测法对计算机病毒的防治没有作用

9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒

10、行为监测法的缺点不包括()

A.不能发现已知病毒

B.可能误报警

C.不能识别病毒名称

D.实现有一定难度

第五章

1、引导型病毒的宿主是()

A.特定的文件

B.引导区

C.脚本病毒

2、大麻病毒属于引导型病毒

3、Windows病毒包括()

A.脚本病毒

B.宏病毒

C.CH病毒

4、脚本病毒对运行环境的高适应性,使得其传播范围极广

5、CIH病毒属于引导型病毒

6、现在比较流行的脚本语言包括()

A.Pert

B.VBScript

C.JavaScript

D.JSP

7、脚本病毒包括哪几类()

A.纯脚本型

B.混合型

C.引导型

8、VBS脚本计算机病毒的网络传播方式包括()

A.通过E-mail附件传播

B.通过局域网共享传播

C.通过感染网页文件传

D.通过KaZaA进行传播

9、常见的网页恶意脚本的检测技术包括()

A.客户端蜜罐技术

B.静态代码检测

C.动态行为检测

10、宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活

第六章

1、木马病毒的客户端是控制端,扮演着“服务器”的角色。

2、计算机感染木马程序后,可以靠单独删除某个文件来清除木马。

3、木马的特性包括以下哪几种()

A.隐蔽性

B.非授权性

C.欺骗性

D.自动运行性

4、通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。

5、蠕虫扫描策略设计原则包括以下哪几项()

A.减少重复

B.覆盖到尽量大

C.扫描的时间

6、蠕虫可以分为主机蠕虫和网络蠕虫两类。

7、蠕虫的传染目标是以下哪种()

A.本地文件

B.计算机使用者

C.程序自身

D.网络上的其他计算机

8、蠕虫的存在形式是寄存文件。

9、进程隐藏是一种木马的隐藏手段。

10、常见的自动加载方法包括在system.ini中隐藏

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1