智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx

上传人:b****1 文档编号:1493062 上传时间:2022-10-22 格式:DOCX 页数:13 大小:17.55KB
下载 相关 举报
智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx_第1页
第1页 / 共13页
智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx_第2页
第2页 / 共13页
智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx_第3页
第3页 / 共13页
智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx_第4页
第4页 / 共13页
智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx

《智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx》由会员分享,可在线阅读,更多相关《智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx(13页珍藏版)》请在冰豆网上搜索。

智慧树知 到《信息安全技术的研究与发展》章节测试答案.docx

智慧树知到《信息安全技术的研究与发展》章节测试答案

智慧树知到《信息安全技术的研究与发展》章节测试答案

第一章

1、信息安全问题产生的内因不包括()

A.系统过程复杂

B.系统结构复杂

C.系统应用复杂

D.人为威胁与破坏

答案:

人为威胁与破坏

2、下列哪个是与信息安全三元组CIA对立的

A.泄露

B.篡改

C.破坏

D.其它都是

答案:

其它都是

3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护

A.通信安全时代

B.计算机安全时代

C.信息系统安全时代

D.网络空间安全时代

答案:

通信安全时代

4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A.对

B.错

答案:

5、针对信息安全保障阶段,可以采取的安全措施包括

A.技术安全保障体系

B.安全管理体系

C.人员意识培训教育

D.加密技术

答案:

技术安全保障体系

安全管理体系

人员意识培训教育

6、信息安全包括哪些方面()

A.物理安全

B.网络系统安全

C.数据安全

D.信息基础设备安全

答案:

物理安全

网络系统安全

数据安全

信息基础设备安全

7、网络攻击包括()

A.网络扫描

B.监听

C.入侵

D.后门

答案:

网络扫描

监听,入侵,后门

8、信息安全特征包括()

A.信息安全是系统的安全

B.信息安全是动态的安全

C.信息安全是无边界的安全

D.信息安全是非传统的安全

答案:

信息安全是系统的安全

信息安全是动态的安全

信息安全是无边界的安全

信息安全是非传统的安全

9、信息安全的范畴包括()

A.信息技术问题

B.组织管理问题

C.社会问题

D.国家安全问题

答案:

信息技术问题

组织管理问题

社会问题

国家安全问题

10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题

A.对

B.错

答案:

第二章

1、水印嵌入算法不涉及哪些信息()

A.水印信息

B.原始信息

C.用户私钥

D.用户密钥

答案:

用户私钥

2、数字水印的特征包括()

A.透明性

B.可检测性

C.鲁棒性

D.安全性

答案:

透明性,鲁棒性,安全性

3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置

A.对

B.错

答案:

4、数字水印技术按特性分为()

A.稳健水印

B.易碎水印

C.图像水印

D.公开水印

答案:

稳健水印,易碎水印

5、被隐藏的信息称为秘密信息,包括()

A.文字

B.密码

C.图形图像

D.其它都是

答案:

其它都是

6、信息隐藏技术包括()

A.隐写技术

B.数字水印技术

C.数字伪装技术

D.其它都是

答案:

其它都是

7、信息加密和信息隐藏式信息安全的两种主要手段。

A.对

B.错

答案:

8、数字水印的重要应用领域包括()

A.辨别数字媒体信息的所有权

B.数字媒体产品的数字指纹

C.防护非法复制

D.其它都是

答案:

其它都是

9、水印的嵌入、提取时只能采用一种密钥。

A.对

B.错

答案:

10、数字水印技术按宿主信息分类包括()

A.图像水印

B.语音水印

C.视频水印

D.易碎水印

答案:

图像水印,语音水印,视频水印

第三章

1、主动攻击的手段包括()

A.伪造

B.截获

C.重放

D.篡改

答案:

ACD

2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

A.对

B.错

答案:

A

3、CA机构包括()

A.证书审核授权部门RA

B.证书操作部门CP

C.中国金融认证中心CFCA

D.其它都是

答案:

AB

4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

A.对

B.错

答案:

B

5、散列函数设计原则包括()

A.抗碰撞性攻击

B.抗第一原像攻击

C.抗第二原像攻击

D.其它都是

答案:

D

6、Hash函数的特点不包括()

A.速度较快

B.可用于消息摘要

C.不可用于数字签名

D.不具备可逆性

答案:

C

7、MAC函数的作用包括()

A.接收者可以确信消息M未被改变

B.接收者可以确信消息来自所声称的发送者

C.MAC函数类似于加密函数,但不需要可逆性

D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序

答案:

ABCD

8、基于DES的CBC-MAC运用了DES算法E,密钥为K

A.对

B.错

答案:

A

9、数字签名不可以用于通信双方的身份鉴别

A.对

B.错

答案:

B

10、对称密码体制的密钥管理常采用()

A.基于KDC技术的密钥管理

B.利用公钥密码体制的密钥管理

C.基于数字证书(PKI/CA)的密钥管理

D.其它都是

答案:

AB

第四章

1、计算机病毒的特征包括()

A.非法性

B.传染性

C.公开性

D.潜伏性

答案:

ABD

2、计算机病毒造成的最显著的后果是破坏计算机系统

A.对

B.错

答案:

A

3、计算机病毒的生命周期包括()

A.发作期

B.发现期

C.消化期

D.消亡期

答案:

ABCD

4、计算机病毒的发作症状体现在哪些方面()

A.屏幕显示异常

B.系统声音异常

C.系统工作异常

D.感冒发烧

答案:

ABC

5、计算机病毒的发展趋势包括()

A.智能化

B.人性化

C.隐蔽性

D.其它都是

答案:

D

6、病毒检测的原理不包括()

A.利用病毒特征代码串的特征代码法

B.比较被检测对象与原始备份的比较法

C.运用汇编技术分析被检测对象确认是否为病毒的分析法

D.利用病毒特性进行检测的感染实验法

答案:

C

7、病毒检测技术种类包括()

A.反病毒程序计算各个可执行程序的校验和

B.反病毒程序常驻系统内存

C.从感染病毒的程序中清除病毒

D.其它都是

答案:

D

8、外观检测法对计算机病毒的防治没有作用

A.对

B.错

答案:

B

9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒

A.对

B.错

答案:

B

10、行为监测法的缺点不包括()

A.不能发现已知病毒

B.可能误报警

C.不能识别病毒名称

D.实现有一定难度

答案:

A

第五章

1、引导型病毒的宿主是()

A.特定的文件

B.引导区

C.脚本病毒

D.其它都是

答案:

B

2、大麻病毒属于引导型病毒

A.对

B.错

答案:

A

3、Windows病毒包括()

A.脚本病毒

B.宏病毒

C.CH病毒

D.其它都是

答案:

AB

4、脚本病毒对运行环境的高适应性,使得其传播范围极广

A.对

B.错

答案:

A

5、CIH病毒属于引导型病毒

A.对

B.错

答案:

B

6、现在比较流行的脚本语言包括()

A.Pert

B.VBScript

C.JavaScript

D.JSP

答案:

ABCD

7、脚本病毒包括哪几类()

A.纯脚本型

B.混合型

C.引导型

D.其它都是

答案:

AB

8、VBS脚本计算机病毒的网络传播方式包括()

A.通过E-mail附件传播

B.通过局域网共享传播

C.通过感染网页文件传

D.通过KaZaA进行传播

答案:

ABCD

9、常见的网页恶意脚本的检测技术包括()

A.客户端蜜罐技术

B.静态代码检测

C.动态行为检测

D.其它都是

答案:

D

10、宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活

A.对

B.错

答案:

A

第六章

1、木马病毒的客户端是控制端,扮演着“服务器”的角色。

A.对

B.错

答案:

A

2、计算机感染木马程序后,可以靠单独删除某个文件来清除木马。

A.对

B.错

答案:

B

3、木马的特性包括以下哪几种()

A.隐蔽性

B.非授权性

C.欺骗性

D.自动运行性

答案:

ABCD

4、通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。

A.对

B.错

答案:

A

5、蠕虫扫描策略设计原则包括以下哪几项()

A.减少重复

B.覆盖到尽量大

C.扫描的时间

答案:

ABC

6、蠕虫可以分为主机蠕虫和网络蠕虫两类。

A.对

B.错

答案:

A

7、蠕虫的传染目标是以下哪种()

A.本地文件

B.计算机使用者

C.程序自身

D.网络上的其他计算机

答案:

D

8、蠕虫的存在形式是寄存文件。

A.对

B.错

答案:

A

9、进程隐藏是一种木马的隐藏手段。

A.对

B.错

答案:

A

10、常见的自动加载方法包括在system.ini中隐藏

A.对

B.错

答案:

A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1