信息安全技术的研究与发展 知到智慧树网课答案_第1页
信息安全技术的研究与发展 知到智慧树网课答案_第2页
信息安全技术的研究与发展 知到智慧树网课答案_第3页
信息安全技术的研究与发展 知到智慧树网课答案_第4页
信息安全技术的研究与发展 知到智慧树网课答案_第5页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全技术的研究与发展-知到答案、智慧树答案第一章单元测试1、问题:信息安全问题产生的内因不包括()选项:A:系统过程复杂B:系统应用复杂C:系统结构复杂D:人为威胁与破坏答案:【人为威胁与破坏】2、问题:下列哪个是与信息安全三元组CIA对立的选项:A:泄露B:其它都是C:篡改D:破坏答案:【其它都是】3、问题:在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护选项:A:信息系统安全时代B:计算机安全时代C:网络空间安全时代D:通信安全时代答案:【通信安全时代】4、问题:计算机安全阶段的主要威胁是搭线窃听和密码学分析。选项:A:错B:对答案:【错】5、问题:针对信息安全保障阶段,可以采取的安全措施包括选项:A:加密技术B:技术安全保障体系C:安全管理体系D:人员意识培训教育答案:【技术安全保障体系;安全管理体系;人员意识培训教育】6、问题:信息安全包括哪些方面()选项:A:信息基础设备安全B:物理安全C:网络系统安全D:数据安全答案:【信息基础设备安全;物理安全;网络系统安全;数据安全】7、问题:网络攻击包括()选项:A:入侵B:网络扫描C:后门D:监听答案:【入侵;网络扫描;后门;监听】8、问题:信息安全特征包括()选项:A:信息安全是非传统的安全B:信息安全是系统的安全C:信息安全是动态的安全D:信息安全是无边界的安全答案:【信息安全是非传统的安全;信息安全是系统的安全;信息安全是动态的安全;信息安全是无边界的安全】9、问题:信息安全的范畴包括()选项:A:信息技术问题B:国家安全问题C:社会问题D:组织管理问题答案:【信息技术问题;国家安全问题;社会问题;组织管理问题】10、问题:信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题选项:A:错B:对答案:【对】第二章单元测试1、问题:水印嵌入算法不涉及哪些信息()选项:A:水印信息B:原始信息C:用户密钥D:用户私钥答案:【用户私钥】2、问题:数字水印的特征包括()选项:A:可检测性B:鲁棒性C:安全性D:透明性答案:【鲁棒性;安全性;透明性】3、问题:不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置选项:A:对B:错答案:【对】4、问题:数字水印技术按特性分为()选项:A:易碎水印B:稳健水印C:公开水印D:图像水印答案:【易碎水印;稳健水印】5、问题:被隐藏的信息称为秘密信息,包括()选项:A:密码B:图形图像C:文字D:其它都是答案:【其它都是】6、问题:信息隐藏技术包括()选项:A:数字水印技术B:其它都是C:隐写技术D:数字伪装技术答案:【其它都是】7、问题:信息加密和信息隐藏式信息安全的两种主要手段。选项:A:错B:对答案:【对】8、问题:数字水印的重要应用领域包括()选项:A:其它都是B:防护非法复制C:数字媒体产品的数字指纹D:辨别数字媒体信息的所有权答案:【其它都是】9、问题:水印的嵌入、提取时只能采用一种密钥。选项:A:对B:错答案:【错】10、问题:数字水印技术按宿主信息分类包括()选项:A:视频水印B:易碎水印C:语音水印D:图像水印答案:【视频水印;语音水印;图像水印】第三章单元测试1、问题:主动攻击的手段包括()选项:A:伪造B:重放C:篡改D:截获答案:【伪造;重放;篡改】2、问题:CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。选项:A:对B:错答案:【对】3、问题:CA机构包括()选项:A:其它都是B:中国金融认证中心CFCAC:证书操作部门CPD:证书审核授权部门RA答案:【证书操作部门CP;证书审核授权部门RA】4、问题:消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.选项:A:对B:错答案:【错】5、问题:散列函数设计原则包括()选项:A:抗第二原像攻击B:其它都是C:抗碰撞性攻击D:抗第一原像攻击答案:【其它都是】6、问题:Hash函数的特点不包括()选项:A:速度较快B:不具备可逆性C:可用于消息摘要D:不可用于数字签名答案:【不可用于数字签名】7、问题:MAC函数的作用包括()选项:A:接收者可以确信消息M未被改变B:如果消息中包含顺序码,则接收者可以保障信息的正常顺序C:接收者可以确信消息来自所声称的发送者D:MAC函数类似于加密函数,但不需要可逆性答案:【接收者可以确信消息M未被改变;如果消息中包含顺序码,则接收者可以保障信息的正常顺序;接收者可以确信消息来自所声称的发送者;MAC函数类似于加密函数,但不需要可逆性】8、问题:基于DES的CBC-MAC运用了DES算法E,密钥为K选项:A:错B:对答案:【对】9、问题:数字签名不可以用于通信双方的身份鉴别选项:A:对B:错答案:【错】10、问题:对称密码体制的密钥管理常采用()选项:A:其它都是B:基于数字证书(PKI/CA)的密钥管理C:基于KDC技术的密钥管理D:利用公钥密码体制的密钥管理答案:【基于KDC技术的密钥管理;利用公钥密码体制的密钥管理】第四章单元测试1、问题:计算机病毒的特征包括()选项:A:潜伏性B:公开性C:非法性D:传染性答案:【潜伏性;非法性;传染性】2、问题:计算机病毒造成的最显著的后果是破坏计算机系统选项:A:错B:对答案:【对】3、问题:计算机病毒的生命周期包括()选项:A:消化期B:发现期C:发作期D:消亡期答案:【消化期;发现期;发作期;消亡期】4、问题:计算机病毒的发作症状体现在哪些方面()选项:A:系统声音异常B:感冒发烧C:系统工作异常D:屏幕显示异常答案:【系统声音异常;系统工作异常;屏幕显示异常】5、问题:计算机病毒的发展趋势包括()选项:A:其它都是B:隐蔽性C:人性化D:智能化答案:【其它都是】6、问题:病毒检测的原理不包括()选项:A:比较被检测对象与原始备份的比较法B:利用病毒特征代码串的特征代码法C:利用病毒特性进行检测的感染实验法D:运用汇编技术分析被检测对象确认是否为病毒的分析法答案:【运用汇编技术分析被检测对象确认是否为病毒的分析法】7、问题:病毒检测技术种类包括()选项:A:反病毒程序常驻系统内存B:从感染病毒的程序中清除病毒C:其它都是D:反病毒程序计算各个可执行程序的校验和答案:【其它都是】8、问题:外观检测法对计算机病毒的防治没有作用选项:A:错B:对答案:【错】9、问题:病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒选项:A:对B:错答案:【错】10、问题:行为监测法的缺点不包括()选项:A:实现有一定难度B:不能识别病毒名称C:不能发现已知病毒D:可能误报警答案:【不能发现已知病毒】第五章单元测试1、问题:引导型病毒的宿主是()选项:A:引导区B:其它都是C:脚本病毒D:特定的文件答案:【引导区】2、问题:大麻病毒属于引导型病毒选项:A:错B:对答案:【对】3、问题:病毒包括()选项:A:脚本病毒B:CH病毒C:其它都是D:宏病毒答案:【脚本病毒;宏病毒】4、问题:脚本病毒对运行环境的高适应性,使得其传播范围极广选项:A:错B:对答案:【对】5、问题:CIH病毒属于引导型病毒选项:A:对B:错答案:【错】6、问题:现在比较流行的脚本语言包括()选项:A:JavaScriptB:JSPC:VBScriptD:Pert答案:【JavaScript;JSP;VBScript;Pert】7、问题:脚本病毒包括哪几类()选项:A:纯脚本型B:混合型C:引导型D:其它都是答案:【纯脚本型;混合型】8、问题:VBS脚本计算机病毒的网络传播方式包括()选项:A:通过KaZaA进行传播B:通过感染网页文件传C:通过局域网共享传播D:通过E-mail附件传播答案:【通过KaZaA进行传播;通过感染网页文件传;通过局域网共享传播;通过E-mail附件传播】9、问题:常见的网页恶意脚本的检测技术包括()选项:A:其它都是B:静态代码检测C:动态行为检测D:客户端蜜罐技术答案:【其它都是】10、问题:宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活选项:A:错B:对答案:【对】第六章单元测试1、问题:木马病毒的客户端是控制端,扮演着“服务器”的角色。选项:A:对B:错答案:【对】2、问题:计算机感染木马程序后,可以靠单独删除某个文件来清除木马。选项:A:对B:错答案:【错】3、问题:木马的特性包括以下哪几种()选项:A:欺骗性B:自动运行性C:非授权性D:隐蔽性答案:【欺骗性;自动运行性;非授权性;隐蔽性】4、问题:通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。选项:A:对B:错答案:【对】5、问题:蠕虫扫描策略设计原则包括以下哪几项()选项:A:减少重复B:扫描的时间C:覆盖到尽量大答案:【减少重复;扫描的时间;覆盖到尽量大】6、问题:蠕虫可以分为主机蠕虫和网络蠕虫两类。选

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论