智慧树知到答案信息安全技术的研究与发展最新答案

内容查看
查看价格15

第一章 单元测试

1、单选题:
信息安全问题产生的内因不包括()
选项:
A:系统结构复杂
B:系统过程复杂
C:系统应用复杂
D:人为威胁与破坏
答案: 【人为威胁与破坏】

2、单选题:
下列哪个是与信息安全三元组CIA对立的
选项:
A:

泄露

B:

其它都是

C:

篡改

D:

破坏

答案: 【

其它都是

3、单选题:
在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护

选项:
A:

计算机安全时代

B:

通信安全时代

C:

网络空间安全时代

D:

信息系统安全时代

答案: 【

通信安全时代

4、判断题:
计算机安全阶段的主要威胁是搭线窃听和密码学分析。
选项:
A:对
B:错
答案: 【错】

5、多选题:
针对信息安全保障阶段,可以采取的安全措施包括
选项:
A:

技术安全保障体系

B:

安全管理体系

C:

加密技术

D:

人员意识培训教育

答案: 【

技术安全保障体系

;

安全管理体系

;

人员意识培训教育

6、多选题:
信息安全包括哪些方面()
选项:
A:

信息基础设备安全

B:

网络系统安全

C:

物理安全

D:

数据安全

答案: 【

信息基础设备安全

;

网络系统安全

;

物理安全

;

数据安全

7、多选题:
网络攻击包括()
选项:
A:网络扫描

B:入侵
C:后门
D:监听
答案: 【网络扫描
;入侵;后门;监听】

8、多选题:
信息安全特征包括()
选项:
A:

信息安全是非传统的安全

B:

信息安全是无边界的安全

C:

信息安全是动态的安全

D:

信息安全是系统的安全

答案: 【

信息安全是非传统的安全

;

信息安全是无边界的安全

;

信息安全是动态的安全

;

信息安全是系统的安全

9、多选题:
信息安全的范畴包括()
选项:
A:

信息技术问题

B:

组织管理问题

C:

国家安全问题

D:

社会问题

答案: 【

信息技术问题

;

组织管理问题

;

国家安全问题

;

社会问题

10、判断题:
信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题
选项:
A:对
B:错
答案: 【对】

第二章 单元测试

1、单选题:
水印嵌入算法不涉及哪些信息()
选项:
A:

用户私钥

B:

水印信息

C:

用户密钥

D:

原始信息

答案: 【

用户私钥

2、多选题:
数字水印的特征包括()
选项:
A:透明性
B:可检测性
C:鲁棒性
D:安全性
答案: 【透明性;鲁棒性;安全性】

3、判断题:
不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
选项:
A:对
B:错
答案: 【对】

4、多选题:
数字水印技术按特性分为()
选项:
A:公开水印
B:稳健水印
C:易碎水印
D:图像水印
答案: 【稳健水印;易碎水印】

5、单选题:
被隐藏的信息称为秘密信息,包括()
选项:
A:其它都是
B:密码
C:图形图像
D:文字
答案: 【其它都是】

6、单选题:
信息隐藏技术包括()
选项:
A:数字伪装技术
B:隐写技术
C:数字水印技术
D:其它都是
答案: 【其它都是】

7、判断题:
信息加密和信息隐藏式信息安全的两种主要手段。
选项:
A:错
B:对
答案: 【对】

8、单选题:
数字水印的重要应用领域包括()
选项:
A:其它都是
B:

数字媒体产品的数字指纹

C:

辨别数字媒体信息的所有权

D:

防护非法复制

答案: 【其它都是】

9、判断题:
水印的嵌入、提取时只能采用一种密钥。
选项:
A:错
B:对
答案: 【错】

10、多选题:
数字水印技术按宿主信息分类包括()
选项:
A:易碎水印
B:视频水印
C:图像水印
D:语音水印
答案: 【视频水印;图像水印;语音水印】

 

第三章 单元测试

1、多选题:
主动攻击的手段包括()
选项:
A:伪造
B:重放
C:篡改
D:截获
答案:

2、判断题:
CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。
选项:
A:错
B:对
答案:

3、多选题:
CA机构包括()
选项:
A:中国金融认证中心CFCA

B:证书审核授权部门RA
C:证书操作部门CP
D:其它都是
答案:

4、判断题:
消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.
选项:
A:对
B:错
答案:

5、单选题:
散列函数设计原则包括()
选项:
A:抗第二原像攻击
B:抗碰撞性攻击
C:其它都是
D:抗第一原像攻击

答案:

6、单选题:
Hash函数的特点不包括()
选项:
A:可用于消息摘要
B:速度较快

C:不可用于数字签名
D:不具备可逆性
答案:

7、多选题:
MAC函数的作用包括()
选项:
A:

如果消息中包含顺序码,则接收者可以保障信息的正常顺序

B:

MAC函数类似于加密函数,但不需要可逆性

C:

接收者可以确信消息M未被改变

D:

接收者可以确信消息来自所声称的发送者

答案:

8、判断题:
基于DES的CBC-MAC运用了DES算法E,密钥为K
选项:
A:错
B:对
答案:

9、判断题:
数字签名不可以用于通信双方的身份鉴别
选项:
A:对
B:错
答案:

10、多选题:
对称密码体制的密钥管理常采用()
选项:
A:

基于KDC技术的密钥管理

B:

利用公钥密码体制的密钥管理

C:基于数字证书(PKI/CA)的密钥管理
D:其它都是
答案:

第四章 单元测试

1、多选题:
计算机病毒的特征包括()
选项:
A:传染性
B:公开性
C:非法性

D:潜伏性
答案:

2、判断题:
计算机病毒造成的最显著的后果是破坏计算机系统
选项:
A:对
B:错
答案:

3、多选题:
计算机病毒的生命周期包括()
选项:
A:消亡期
B:消化期
C:发现期
D:发作期
答案:

4、多选题:
计算机病毒的发作症状体现在哪些方面()
选项:
A:系统工作异常
B:感冒发烧
C:系统声音异常
D:屏幕显示异常
答案:

5、单选题:
计算机病毒的发展趋势包括()
选项:
A:隐蔽性
B:人性化
C:其它都是
D:智能化
答案:

6、单选题:
病毒检测的原理不包括()
选项:
A:

运用汇编技术分析被检测对象确认是否为病毒的分析法

B:

比较被检测对象与原始备份的比较法

C:

利用病毒特性进行检测的感染实验法

D:

利用病毒特征代码串的特征代码法

答案:

7、单选题:
病毒检测技术种类包括()
选项:
A:其它都是
B:

反病毒程序常驻系统内存

C:

反病毒程序计算各个可执行程序的校验和

D:

从感染病毒的程序中清除病毒

答案:

8、判断题:
外观检测法对计算机病毒的防治没有作用
选项:
A:错
B:对
答案:

9、判断题:
病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒
选项:
A:错
B:对
答案:

10、单选题:
行为监测法的缺点不包括()
选项:
A:

不能识别病毒名称

B:

实现有一定难度

C:

可能误报警

D:

不能发现已知病毒

答案:

第五章 单元测试

1、单选题:
引导型病毒的宿主是()
选项:
A:其它都是
B:特定的文件
C:引导区
D:脚本病毒
答案:

2、判断题:
大麻病毒属于引导型病毒
选项:
A:对
B:错
答案:

3、多选题:
Windows病毒包括()
选项:
A:脚本病毒
B:其它都是
C:宏病毒
D:CH病毒
答案:

4、判断题:
脚本病毒对运行环境的高适应性,使得其传播范围极广
选项:
A:错
B:对
答案:

5、判断题:
CIH病毒属于引导型病毒
选项:
A:错
B:对
答案:

6、多选题:
现在比较流行的脚本语言包括()
选项:
A:VBScript
B:Pert
C:JSP
D:JavaScript
答案:

7、多选题:
脚本病毒包括哪几类()
选项:
A:其它都是
B:引导型
C:混合型
D:纯脚本型
答案:

8、多选题:
VBS脚本计算机病毒的网络传播方式包括()
选项:
A:

通过感染网页文件传

B:

通过E-mail附件传播

C:

通过KaZaA进行传播

D:

通过局域网共享传播

答案:

9、单选题:
常见的网页恶意脚本的检测技术包括()
选项:
A:

动态行为检测

B:

其它都是

C:

客户端蜜罐技术

D:

静态代码检测

答案:

10、判断题:
宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活
选项:
A:对
B:错
答案:

第六章 单元测试

1、判断题:
木马病毒的客户端是控制端,扮演着“服务器”的角色。
选项:
A:错
B:对
答案:

2、判断题:
计算机感染木马程序后,可以靠单独删除某个文件来清除木马。
选项:
A:对
B:错
答案:

3、多选题:
木马的特性包括以下哪几种(  )
选项:
A:

非授权性

B:

隐蔽性

C:

欺骗性

D:

自动运行性

答案:

4、判断题:
通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。
选项:
A:对
B:错
答案:

5、多选题:
蠕虫扫描策略设计原则包括以下哪几项( )
选项:
A:

扫描的时间

B:

减少重复

C:

覆盖到尽量大

答案:

6、判断题:
蠕虫可以分为主机蠕虫和网络蠕虫两类。
选项:
A:错
B:对
答案:

7、单选题:
蠕虫的传染目标是以下哪种(  )
选项:
A:

程序自身

B:

网络上的其他计算机

C:

计算机使用者

D:

本地文件

答案:

8、判断题:
蠕虫的存在形式是寄存文件。
选项:
A:对
B:错
答案:

9、判断题:
进程隐藏是一种木马的隐藏手段。
选项:
A:对
B:错
答案:

10、判断题:
常见的自动加载方法包括在system.ini中隐藏
选项:
A:错
B:对
答案:

0
觉得这篇文章对你有用的话,就打赏一下支持文章作者

评论0

请先

站点公告

开放大学课程作业代写,有需要扫码加微信

显示验证码

社交账号快速登录