智慧树知到《信息安全技术的研究与发展》章节测试答案

发布时间:2020-06-05 16:07:27

智慧树知到《信息安全技术的研究与发展》章节测试答案
第一章
1、信息安全问题产生的内因不包括()
A.系统过程复杂
B.系统结构复杂
C.系统应用复杂
D.人为威胁与破坏
答案: 人为威胁与破坏
2、下列哪个是与信息安全三元组CIA对立的
A.泄露
B.篡改
C.破坏
D.其它都是
答案:
其它都是
3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护
A.通信安全时代
B.计算机安全时代
C.信息系统安全时代
D.网络空间安全时代
答案:
通信安全时代
4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。
A.对
B.错
答案: 错
5、针对信息安全保障阶段,可以采取的安全措施包括
A.技术安全保障体系
B.安全管理体系
C.人员意识培训教育
D.加密技术
答案:
技术安全保障体系
,
安全管理体系
,
人员意识培训教育
6、信息安全包括哪些方面()
A.物理安全
B.网络系统安全
C.数据安全
D.信息基础设备安全
答案:
物理安全
,
网络系统安全
,
数据安全
,
信息基础设备安全
7、网络攻击包括()
A.网络扫描
B.监听
C.入侵
D.后门
答案: 网络扫描
,监听,入侵,后门
8、信息安全特征包括()
A.信息安全是系统的安全
B.信息安全是动态的安全
C.信息安全是无边界的安全
D.信息安全是非传统的安全
答案:
信息安全是系统的安全
,
信息安全是动态的安全
,
信息安全是无边界的安全
,
信息安全是非传统的安全
9、信息安全的范畴包括()
A.信息技术问题
B.组织管理问题
C.社会问题
D.国家安全问题
答案:
信息技术问题
,
组织管理问题
,
社会问题
,
国家安全问题
10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题
A.对
B.错
答案: 对
第二章
1、水印嵌入算法不涉及哪些信息()
A.水印信息
B.原始信息
C.用户私钥
D.用户密钥
答案:
用户私钥
2、数字水印的特征包括()
A.透明性
B.可检测性
C.鲁棒性
D.安全性
答案: 透明性,鲁棒性,安全性
3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
A.对
B.错
答案: 对
4、数字水印技术按特性分为()
A.稳健水印
B.易碎水印
C.图像水印
D.公开水印
答案: 稳健水印,易碎水印
5、被隐藏的信息称为秘密信息,包括()
A.文字
B.密码
C.图形图像
D.其它都是
答案: 其它都是
6、信息隐藏技术包括()
A.隐写技术
B.数字水印技术
C.数字伪装技术
D.其它都是
答案: 其它都是
7、信息加密和信息隐藏式信息安全的两种主要手段。
A.对
B.错
答案: 对
8、数字水印的重要应用领域包括()
A.辨别数字媒体信息的所有权
B.数字媒体产品的数字指纹
C.防护非法复制
D.其它都是
答案: 其它都是
9、水印的嵌入、提取时只能采用一种密钥。
A.对
B.错
答案: 错
10、数字水印技术按宿主信息分类包括()
A.图像水印
B.语音水印
C.视频水印
D.易碎水印
答案: 图像水印,语音水印,视频水印
第三章
1、主动攻击的手段包括()
A.伪造
B.截获
C.重放
D.篡改
答案:ACD
2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。
A.对
B.错
答案:A
3、CA机构包括()
A.证书审核授权部门RA
B.证书操作部门CP
C.中国金融认证中心CFCA
D.其它都是
答案:AB
4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.
A.对
B.错
答案:B
5、散列函数设计原则包括()
A.抗碰撞性攻击
B.抗第一原像攻击
C.抗第二原像攻击
D.其它都是
答案:D
6、Hash函数的特点不包括()
A.速度较快
B.可用于消息摘要
C.不可用于数字签名
D.不具备可逆性
答案:C
7、MAC函数的作用包括()
A.接收者可以确信消息M未被改变
B.接收者可以确信消息来自所声称的发送者
C.MAC函数类似于加密函数,但不需要可逆性
D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序
答案:ABCD
8、基于DES的CBC-MAC运用了DES算法E,密钥为K
A.对
B.错
答案:A
9、数字签名不可以用于通信双方的身份鉴别
A.对
B.错
答案:B
10、对称密码体制的密钥管理常采用()
A.基于KDC技术的密钥管理
B.利用公钥密码体制的密钥管理
C.基于数字证书(PKI/CA)的密钥管理
D.其它都是
答案:AB
第四章
1、计算机病毒的特征包括()
A.非法性
B.传染性
C.公开性
D.潜伏性
答案:ABD
2、计算机病毒造成的最显著的后果是破坏计算机系统
A.对
B.错
答案:A
3、计算机病毒的生命周期包括()
A.发作期
B.发现期
C.消化期
D.消亡期
答案:ABCD
4、计算机病毒的发作症状体现在哪些方面()
A.屏幕显示异常
B.系统声音异常
C.系统工作异常
D.感冒发烧
答案:ABC
5、计算机病毒的发展趋势包括()
A.智能化
B.人性化
C.隐蔽性
D.其它都是
答案:D
6、病毒检测的原理不包括()
A.利用病毒特征代码串的特征代码法
B.比较被检测对象与原始备份的比较法
C.运用汇编技术分析被检测对象确认是否为病毒的分析法
D.利用病毒特性进行检测的感染实验法
答案:C
7、病毒检测技术种类包括()
A.反病毒程序计算各个可执行程序的校验和
B.反病毒程序常驻系统内存
C.从感染病毒的程序中清除病毒
D.其它都是
答案:D
8、外观检测法对计算机病毒的防治没有作用
A.对
B.错
答案:B
9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒
A.对
B.错
答案:B
10、行为监测法的缺点不包括()
A.不能发现已知病毒
B.可能误报警
C.不能识别病毒名称
D.实现有一定难度
答案:A
第五章
1、引导型病毒的宿主是()
A.特定的文件
B.引导区
C.脚本病毒
D.其它都是
答案:B
2、大麻病毒属于引导型病毒
A.对
B.错
答案:A
3、Windows病毒包括()
A.脚本病毒
B.宏病毒
C.CH病毒
D.其它都是
答案:AB
4、脚本病毒对运行环境的高适应性,使得其传播范围极广
A.对
B.错
答案:A
5、CIH病毒属于引导型病毒
A.对
B.错
答案:B
6、现在比较流行的脚本语言包括()
A.Pert
B.VBScript
C.JavaScript
D.JSP
答案:ABCD
7、脚本病毒包括哪几类()
A.纯脚本型
B.混合型
C.引导型
D.其它都是
答案:AB
8、VBS脚本计算机病毒的网络传播方式包括()
A.通过E-mail附件传播
B.通过局域网共享传播
C.通过感染网页文件传
D.通过KaZaA进行传播
答案:ABCD
9、常见的网页恶意脚本的检测技术包括()
A.客户端蜜罐技术
B.静态代码检测
C.动态行为检测
D.其它都是
答案:D
10、宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活
A.对
B.错
答案:A
第六章
1、木马病毒的客户端是控制端,扮演着“服务器”的角色。
A.对
B.错
答案:A
2、计算机感染木马程序后,可以靠单独删除某个文件来清除木马。
A.对
B.错
答案:B
3、木马的特性包括以下哪几种(  )
A.隐蔽性
B.非授权性
C.欺骗性
D.自动运行性
答案:ABCD
4、通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。
A.对
B.错
答案:A
5、蠕虫扫描策略设计原则包括以下哪几项( )
A.减少重复
B.覆盖到尽量大
C.扫描的时间
答案:ABC
6、蠕虫可以分为主机蠕虫和网络蠕虫两类。
A.对
B.错
答案:A
7、蠕虫的传染目标是以下哪种(  )
A.本地文件
B.计算机使用者
C.程序自身
D.网络上的其他计算机
答案:D
8、蠕虫的存在形式是寄存文件。
A.对
B.错
答案:A
9、进程隐藏是一种木马的隐藏手段。
A.对
B.错
答案:A
10、常见的自动加载方法包括在system.ini中隐藏
A.对
B.错
答案:A

以上问题属网友观点,不代表本站立场,仅供参考!