智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf

上传人:巩鑫 文档编号:6157104 上传时间:2022-01-31 格式:PDF 页数:14 大小:107.61KB
返回 下载 相关 举报
智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf_第1页
第1页 / 共14页
智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf》由会员分享,可在线阅读,更多相关《智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、智慧树知到信息安全技术的研究与发展章节测试答案第一章1、信息安全问题产生的内因不包括()A.系统过程复杂B.系统结构复杂C.系统应用复杂D.人为威胁与破坏答案: 人为威胁与破坏2、下列哪个是与信息安全三元组CIA对立的A.泄露B.篡改C.破坏D.其它都是答案:其它都是3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A.通信安全时代B.计算机安全时代C.信息系统安全时代D.网络空间安全时代答案:通信安全时代4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。A.对B.错答案: 错5、针对信息安全保障阶段,可以采取的安全措施包

2、括A.技术安全保障体系B.安全管理体系C.人员意识培训教育D.加密技术答案:技术安全保障体系,安全管理体系,人员意识培训教育6、信息安全包括哪些方面()A.物理安全B.网络系统安全C.数据安全D.信息基础设备安全答案:物理安全,网络系统安全,数据安全,信息基础设备安全7、网络攻击包括()A.网络扫描B.监听C.入侵D.后门答案: 网络扫描,监听,入侵,后门8、信息安全特征包括()A.信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全答案:信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全9、信息安全的范畴包括

3、()A.信息技术问题B.组织管理问题C.社会问题D.国家安全问题答案:信息技术问题,组织管理问题,社会问题,国家安全问题10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题A.对B.错答案: 对第二章1、水印嵌入算法不涉及哪些信息()A.水印信息B.原始信息C.用户私钥D.用户密钥答案:用户私钥2、数字水印的特征包括()A.透明性B.可检测性C.鲁棒性D.安全性答案: 透明性,鲁棒性,安全性3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置A.对B.错答案: 对4、数字水印技术按特性分为()A.稳健水印B.易碎水印C.图像水印D.公

4、开水印答案: 稳健水印,易碎水印5、被隐藏的信息称为秘密信息,包括()A.文字B.密码C.图形图像D.其它都是答案: 其它都是6、信息隐藏技术包括()A.隐写技术B.数字水印技术C.数字伪装技术D.其它都是答案: 其它都是7、信息加密和信息隐藏式信息安全的两种主要手段。A.对B.错答案: 对8、数字水印的重要应用领域包括()A.辨别数字媒体信息的所有权B.数字媒体产品的数字指纹C.防护非法复制D.其它都是答案: 其它都是9、水印的嵌入、提取时只能采用一种密钥。A.对B.错答案: 错10、数字水印技术按宿主信息分类包括()A.图像水印B.语音水印C.视频水印D.易碎水印答案: 图像水印,语音水印

5、,视频水印第三章1、主动攻击的手段包括()A.伪造B.截获C.重放D.篡改答案:ACD2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。A.对B.错答案:A3、CA机构包括()A.证书审核授权部门RAB.证书操作部门CPC.中国金融认证中心CFCAD.其它都是答案:AB4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.A.对B.错答案:B5、散列函数设计原则包括()A.抗碰撞性攻击B.抗第一原像攻击C.抗第二原像攻击D.其它都是答案:D6、Hash函数的特点不包括()A.速度较快B.可用于消息摘要C.不可用于数字签名D.不具备可逆性答案:C7、MAC函数的作用包括

6、()A.接收者可以确信消息M未被改变B.接收者可以确信消息来自所声称的发送者C.MAC函数类似于加密函数,但不需要可逆性D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序答案:ABCD8、基于DES的CBC-MAC运用了DES算法E,密钥为KA.对B.错答案:A9、数字签名不可以用于通信双方的身份鉴别A.对B.错答案:B10、对称密码体制的密钥管理常采用()A.基于KDC技术的密钥管理B.利用公钥密码体制的密钥管理C.基于数字证书(PKI/CA)的密钥管理D.其它都是答案:AB第四章1、计算机病毒的特征包括()A.非法性B.传染性C.公开性D.潜伏性答案:ABD2、计算机病毒造成的最显著

7、的后果是破坏计算机系统A.对B.错答案:A3、计算机病毒的生命周期包括()A.发作期B.发现期C.消化期D.消亡期答案:ABCD4、计算机病毒的发作症状体现在哪些方面()A.屏幕显示异常B.系统声音异常C.系统工作异常D.感冒发烧答案:ABC5、计算机病毒的发展趋势包括()A.智能化B.人性化C.隐蔽性D.其它都是答案:D6、病毒检测的原理不包括()A.利用病毒特征代码串的特征代码法B.比较被检测对象与原始备份的比较法C.运用汇编技术分析被检测对象确认是否为病毒的分析法D.利用病毒特性进行检测的感染实验法答案:C7、病毒检测技术种类包括()A.反病毒程序计算各个可执行程序的校验和B.反病毒程序

8、常驻系统内存C.从感染病毒的程序中清除病毒D.其它都是答案:D8、外观检测法对计算机病毒的防治没有作用A.对B.错答案:B9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒A.对B.错答案:B10、行为监测法的缺点不包括()A.不能发现已知病毒B.可能误报警C.不能识别病毒名称D.实现有一定难度答案:A第五章1、引导型病毒的宿主是()A.特定的文件B.引导区C.脚本病毒D.其它都是答案:B2、大麻病毒属于引导型病毒A.对B.错答案:A3、Windows病毒包括()A.脚本病毒B.宏病毒C.CH病毒D.其它都是答案:AB4、脚本病毒对运行环境的高适应性,使得其传播范围极广A.对B

9、.错答案:A5、CIH病毒属于引导型病毒A.对B.错答案:B6、现在比较流行的脚本语言包括()A.PertB.VBScriptC.JavaScriptD.JSP答案:ABCD7、脚本病毒包括哪几类()A.纯脚本型B.混合型C.引导型D.其它都是答案:AB8、VBS脚本计算机病毒的网络传播方式包括()A.通过E-mail附件传播B.通过局域网共享传播C.通过感染网页文件传D.通过KaZaA进行传播答案:ABCD9、常见的网页恶意脚本的检测技术包括()A.客户端蜜罐技术B.静态代码检测C.动态行为检测D.其它都是答案:D10、宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活

10、A.对B.错答案:A第六章1、木马病毒的客户端是控制端,扮演着“服务器”的角色。A.对B.错答案:A2、计算机感染木马程序后,可以靠单独删除某个文件来清除木马。A.对B.错答案:B3、木马的特性包括以下哪几种()A.隐蔽性B.非授权性C.欺骗性D.自动运行性答案:ABCD4、通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。A.对B.错答案:A5、蠕虫扫描策略设计原则包括以下哪几项( )A.减少重复B.覆盖到尽量大C.扫描的时间答案:ABC6、蠕虫可以分为主机蠕虫和网络蠕虫两类。A.对B.错答案:A7、蠕虫的传染目标是以下哪种()A.本地文件B.计算机使用者C.程序自身D.网络上的其他计算机答案:D8、蠕虫的存在形式是寄存文件。A.对B.错答案:A9、进程隐藏是一种木马的隐藏手段。A.对B.错答案:A10、常见的自动加载方法包括在system.ini中隐藏A.对B.错答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 试题库答案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁