信息安全技术的研究与发展答案
您已经看过
[清空]
    fa-home|fa-star-o
    当前位置:网课宝盒>智慧树知到>信息安全技术的研究与发展答案

    信息安全技术的研究与发展答案


    第一章 单元测试

    1、信息安全问题产生的内因不包括()

    A:系统过程复杂

    B:系统结构复杂

    C:系统应用复杂

    D:人为威胁与破坏

    答案: 【人为威胁与破坏】

    2、下列哪个是与信息安全三元组CIA对立的

    A:泄露

    B:篡改

    C:破坏

    D:其它都是

    答案: 【其它都是】

    3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护

    A:通信安全时代

    B:计算机安全时代

    C:信息系统安全时代

    D:网络空间安全时代

    答案: 【通信安全时代】

    4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

    A:对

    B:错

    答案: 【错】

    5、针对信息安全保障阶段,可以采取的安全措施包括

    A:技术安全保障体系

    B:安全管理体系

    C:人员意识培训教育

    D:加密技术

    答案: 【技术安全保障体系,安全管理体系,人员意识培训教育】

    6、信息安全包括哪些方面()

    A:物理安全

    B:网络系统安全

    C:数据安全

    D:信息基础设备安全

    答案: 【物理安全,网络系统安全,数据安全,信息基础设备安全】

    7、网络攻击包括()

    A:网络扫描

    B:监听

    C:入侵

    D:后门

    答案: 【网络扫描

    ,监听,入侵,后门】

    8、信息安全特征包括()

    A:信息安全是系统的安全

    B:信息安全是动态的安全

    C:信息安全是无边界的安全

    D:信息安全是非传统的安全

    答案: 【信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全】

    9、信息安全的范畴包括()

    A:信息技术问题

    B:组织管理问题

    C:社会问题

    D:国家安全问题

    答案: 【信息技术问题,组织管理问题,社会问题,国家安全问题】

    10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题

    A:对

    B:错

    答案: 【对】

    第二章 单元测试

    1、水印嵌入算法不涉及哪些信息()

    A:水印信息

    B:原始信息

    C:用户私钥

    D:用户密钥

    答案: 【用户私钥】

    2、数字水印的特征包括()

    A:透明性

    B:可检测性

    C:鲁棒性

    D:安全性

    答案: 【透明性,鲁棒性,安全性】

    3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置

    A:对

    B:错

    答案: 【对】

    4、数字水印技术按特性分为()

    A:稳健水印

    B:易碎水印

    C:图像水印

    D:公开水印

    答案: 【稳健水印,易碎水印】

    5、被隐藏的信息称为秘密信息,包括()

    A:文字

    B:密码

    C:图形图像

    D:其它都是

    答案: 【其它都是】

    6、信息隐藏技术包括()

    A:隐写技术

    B:数字水印技术

    C:数字伪装技术

    D:其它都是

    答案: 【其它都是】

    7、信息加密和信息隐藏式信息安全的两种主要手段。

    A:对

    B:错

    答案: 【对】

    8、数字水印的重要应用领域包括()

    A:辨别数字媒体信息的所有权

    B:数字媒体产品的数字指纹

    C:防护非法复制

    D:其它都是

    答案: 【其它都是】

    9、水印的嵌入、提取时只能采用一种密钥。

    A:对

    B:错

    答案: 【错】

    10、数字水印技术按宿主信息分类包括()

    A:图像水印

    B:语音水印

    C:视频水印

    D:易碎水印

    答案: 【图像水印,语音水印,视频水印】

    第三章 单元测试

    1、主动攻击的手段包括()

    A:伪造

    B:截获

    C:重放

    D:篡改

    答案: 【伪造,重放,篡改】

    2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

    A:对

    B:错

    答案: 【对】

    3、CA机构包括()

    A:证书审核授权部门RA

    B:证书操作部门CP

    C:中国金融认证中心CFCA

    D:其它都是

    答案: 【证书审核授权部门RA,证书操作部门CP】

    4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

    A:对

    B:错

    答案: 【错】

    5、散列函数设计原则包括()

    A:抗碰撞性攻击

    B:抗第一原像攻击

    C:抗第二原像攻击

    D:其它都是

    答案: 【其它都是】

    6、Hash函数的特点不包括()

    A:速度较快

    B:可用于消息摘要

    C:不可用于数字签名

    D:不具备可逆性

    答案: 【不可用于数字签名】

    7、MAC函数的作用包括()

    A:接收者可以确信消息M未被改变

    B:接收者可以确信消息来自所声称的发送者

    C:MAC函数类似于加密函数,但不需要可逆性

    D:如果消息中包含顺序码,则接收者可以保障信息的正常顺序

    答案: 【接收者可以确信消息M未被改变,接收者可以确信消息来自所声称的发送者,MAC函数类似于加密函数,但不需要可逆性,如果消息中包含顺序码,则接收者可以保障信息的正常顺序】

    8、基于DES的CBC-MAC运用了DES算法E,密钥为K

    A:对

    B:错

    答案: 【对】

    9、数字签名不可以用于通信双方的身份鉴别

    A:对

    B:错

    答案: 【错】

    10、对称密码体制的密钥管理常采用()

    A:基于KDC技术的密钥管理

    B:利用公钥密码体制的密钥管理

    C:基于数字证书(PKI/CA)的密钥管理

    D:其它都是

    答案: 【基于KDC技术的密钥管理,利用公钥密码体制的密钥管理】

    第四章 单元测试

    1、计算机病毒的特征包括()

    A:非法性

    B:传染性

    C:公开性

    D:潜伏性

    答案: 【非法性

    ,传染性,潜伏性】

    2、计算机病毒造成的最显著的后果是破坏计算机系统

    A:对

    B:错

    答案: 【对】

    3、计算机病毒的生命周期包括()

    A:发作期

    B:发现期

    C:消化期

    D:消亡期

    答案: 【发作期,发现期,消化期,消亡期】

    4、计算机病毒的发作症状体现在哪些方面()

    A:屏幕显示异常

    B:系统声音异常

    C:系统工作异常

    D:感冒发烧

    答案: 【屏幕显示异常,系统声音异常,系统工作异常】

    5、计算机病毒的发展趋势包括()

    A:智能化

    B:人性化

    C:隐蔽性

    D:其它都是

    答案: 【其它都是】

    6、病毒检测的原理不包括()

    A:利用病毒特征代码串的特征代码法

    B:比较被检测对象与原始备份的比较法

    C:运用汇编技术分析被检测对象确认是否为病毒的分析法

    D:利用病毒特性进行检测的感染实验法

    答案: 【运用汇编技术分析被检测对象确认是否为病毒的分析法】

    7、病毒检测技术种类包括()

    A:反病毒程序计算各个可执行程序的校验和

    B:反病毒程序常驻系统内存

    C:从感染病毒的程序中清除病毒

    D:其它都是

    答案: 【其它都是】

    8、外观检测法对计算机病毒的防治没有作用

    A:对

    B:错

    答案: 【错】

    9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒

    A:对

    B:错

    答案: 【错】

    10、行为监测法的缺点不包括()

    A:不能发现已知病毒

    B:可能误报警

    C:不能识别病毒名称

    D:实现有一定难度

    答案: 【不能发现已知病毒】

    第五章 单元测试

    1、引导型病毒的宿主是()

    A:特定的文件

    B:引导区

    C:脚本病毒

    D:其它都是

    答案: 【引导区】

    2、大麻病毒属于引导型病毒

    A:对

    B:错

    答案: 【对】

    3、Windows病毒包括()

    A:脚本病毒

    B:宏病毒

    C:CH病毒

    D:其它都是

    答案: 【脚本病毒,宏病毒】

    4、脚本病毒对运行环境的高适应性,使得其传播范围极广

    A:对

    B:错

    答案: 【对】

    5、CIH病毒属于引导型病毒

    A:对

    B:错

    答案: 【错】

    6、现在比较流行的脚本语言包括()

    A:Pert

    B:VBScript

    C:JavaScript

    D:JSP

    答案: 【Pert,VBScript,JavaScript,JSP】

    7、脚本病毒包括哪几类()

    A:纯脚本型

    B:混合型

    C:引导型

    D:其它都是

    答案: 【纯脚本型,混合型】

    8、VBS脚本计算机病毒的网络传播方式包括()

    A:通过E-mail附件传播

    B:通过局域网共享传播

    C:通过感染网页文件传

    D:通过KaZaA进行传播

    答案: 【通过E-mail附件传播,通过局域网共享传播,通过感染网页文件传,通过KaZaA进行传播】

    9、常见的网页恶意脚本的检测技术包括()

    A:客户端蜜罐技术

    B:静态代码检测

    C:动态行为检测

    D:其它都是

    答案: 【其它都是】

    10、宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活

    A:对

    B:错

    答案: 【对】

    第六章 单元测试

    1、木马病毒的客户端是控制端,扮演着“服务器”的角色。

    A:对

    B:错

    答案: 【对】

    2、计算机感染木马程序后,可以靠单独删除某个文件来清除木马。

    A:对

    B:错

    答案: 【错】

    3、木马的特性包括以下哪几种(  )

    A:隐蔽性

    B:非授权性

    C:欺骗性

    D:自动运行性

    答案: 【隐蔽性,非授权性,欺骗性,自动运行性】

    4、通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。

    A:对

    B:错

    答案: 【对】

    5、蠕虫扫描策略设计原则包括以下哪几项( )

    A:减少重复

    B:覆盖到尽量大

    C:扫描的时间

    答案: 【减少重复,覆盖到尽量大,扫描的时间】

    6、蠕虫可以分为主机蠕虫和网络蠕虫两类。

    A:对

    B:错

    答案: 【对】

    7、蠕虫的传染目标是以下哪种(  )

    A:本地文件

    B:计算机使用者

    C:程序自身

    D:网络上的其他计算机

    答案: 【网络上的其他计算机】

    8、蠕虫的存在形式是寄存文件。

    A:对

    B:错

    答案: 【对】

    9、进程隐藏是一种木马的隐藏手段。

    A:对

    B:错

    答案: 【对】

    10、常见的自动加载方法包括在system.ini中隐藏

    A:对

    B:错

    答案: 【对】



    信息安全技术的研究与发展答案》由《网课宝盒》整理呈现,请在转载分享时带上本文链接,谢谢!

    电大答案

    支持Ctrl+Enter提交
    网课宝盒 © All Rights Reserved.  联系我们:QQ 997755178
    蜀ICP备18035410号-3|网站标签|站点地图|

    当前文章名称

    手机号用于查询订单,请认真核对

    支付宝
    立即支付

    请输入手机号或商家订单号

    商家订单号在哪里?点此了解

    你输入的数据有误,请确认!

    如已购买,但查不到

    可联系客服QQ 55089918 进行核实