网课知到信息安全技术的研究与发展智慧树答案

wangke 知到智慧树答案 11

第一章单元测试

1、单选题:信息安全问题产生的内因不包括()

A:系统结构复杂

B:系统过程复杂

C:系统应用复杂

D:人为威胁与破坏

正确答案:【人为威胁与破坏】

2、单选题:下列哪个是与信息安全三元组CIA对立的

A:泄露

B:其它都是

C:篡改

D:破坏

正确答案:【其它都是】

3、单选题:在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护

A:计算机安全时代

B:通信安全时代

C:网络空间安全时代

D:信息系统安全时代

正确答案:【通信安全时代】

4、判断题:计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A:对

B:错

正确答案:【错】

5、多选题:针对信息安全保障阶段,可以采取的安全措施包括

A:技术安全保障体系

B:安全管理体系

C:加密技术

D:人员意识培训教育

正确答案:【技术安全保障体系;

安全管理体系;

人员意识培训教育】

6、多选题:信息安全包括哪些方面()

A:信息基础设备安全

B:网络系统安全

C:物理安全

D:数据安全

正确答案:【信息基础设备安全;

网络系统安全;

物理安全;

数据安全】

7、多选题:网络攻击包括()

A:网络扫描

B:入侵

C:后门

D:监听

正确答案:【网络扫描

;入侵;后门;监听】

8、多选题:信息安全特征包括()

A:信息安全是非传统的安全

B:信息安全是无边界的安全

C:信息安全是动态的安全

D:信息安全是系统的安全

正确答案:【信息安全是非传统的安全;

信息安全是无边界的安全;

信息安全是动态的安全;

信息安全是系统的安全】

9、多选题:信息安全的范畴包括()

A:信息技术问题

B:组织管理问题

C:国家安全问题

D:社会问题

正确答案:【信息技术问题;

组织管理问题;

国家安全问题;

社会问题】

10、判断题:信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题

A:对

B:错

正确答案:【对】

第二章单元测试

1、单选题:水印嵌入算法不涉及哪些信息()

A:用户私钥

B:水印信息

C:用户密钥

D:原始信息

正确答案:【用户私钥】

2、多选题:数字水印的特征包括()

A:透明性

B:可检测性

C:鲁棒性

D:安全性

正确答案:【透明性;鲁棒性;安全性】

3、判断题:不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置

A:对

B:错

正确答案:【对】

4、多选题:数字水印技术按特性分为()

A:公开水印

B:稳健水印

C:易碎水印

D:图像水印

正确答案:【稳健水印;易碎水印】

5、单选题:被隐藏的信息称为秘密信息,包括()

A:其它都是

B:密码

C:图形图像

D:文字

正确答案:【其它都是】

6、单选题:信息隐藏技术包括()

A:数字伪装技术

B:隐写技术

C:数字水印技术

D:其它都是

正确答案:【其它都是】

7、判断题:信息加密和信息隐藏式信息安全的两种主要手段。

A:错

B:对

正确答案:【对】

8、单选题:数字水印的重要应用领域包括()

A:其它都是

B:数字媒体产品的数字指纹

C:辨别数字媒体信息的所有权

D:防护非法复制

正确答案:【其它都是】

9、判断题:水印的嵌入、提取时只能采用一种密钥。

A:错

B:对

正确答案:【错】

10、多选题:数字水印技术按宿主信息分类包括()

A:易碎水印

B:视频水印

C:图像水印

D:语音水印

正确答案:【视频水印;图像水印;语音水印】

第三章单元测试

1、多选题:主动攻击的手段包括()

A:伪造

B:重放

C:篡改

D:截获

正确答案:【伪造;重放;篡改】

2、判断题:CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

A:错

B:对

正确答案:【对】

3、多选题:CA机构包括()

A:中国金融认证中心CFCA

B:证书审核授权部门RA

C:证书操作部门CP

D:其它都是

正确答案:【证书审核授权部门RA;证书操作部门CP】

4、判断题:消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

A:对

B:错

正确答案:【错】

5、单选题:散列函数设计原则包括()

A:抗第二原像攻击

B:抗碰撞性攻击

C:其它都是

D:抗第一原像攻击

正确答案:【其它都是】

6、单选题:Hash函数的特点不包括()

A:可用于消息摘要

B:速度较快

C:不可用于数字签名

D:不具备可逆性

正确答案:【不可用于数字签名】

7、多选题:MAC函数的作用包括()

A:如果消息中包含顺序码,则接收者可以保障信息的正常顺序

B:MAC函数类似于加密函数,但不需要可逆性

C:接收者可以确信消息M未被改变

D:接收者可以确信消息来自所声称的发送者

正确答案:【

如果消息中包含顺序码,则接收者可以保障信息的正常顺序;

MAC函数类似于加密函数,但不需要可逆性;

接收者可以确信消息M未被改变;

接收者可以确信消息来自所声称的发送者】

8、判断题:基于DES的CBC-MAC运用了DES算法E,密钥为K

A:错

B:对

正确答案:【对】

9、判断题:数字签名不可以用于通信双方的身份鉴别

A:对

B:错

正确答案:【错】

10、多选题:对称密码体制的密钥管理常采用()

A:基于KDC技术的密钥管理

B:利用公钥密码体制的密钥管理

C:基于数字证书(PKI/CA)的密钥管理

D:其它都是

正确答案:【基于KDC技术的密钥管理;

利用公钥密码体制的密钥管理】

第四章单元测试

1、多选题:计算机病毒的特征包括()

A:传染性

B:公开性

C:非法性

D:潜伏性

正确答案:【传染性;非法性

;潜伏性】

2、判断题:计算机病毒造成的最显著的后果是破坏计算机系统

A:对

B:错

正确答案:【对】

3、多选题:计算机病毒的生命周期包括()

A:消亡期

B:消化期

C:发现期

D:发作期

剩余章节答案付费后可长期查看

如无法购买,请复制网址,换浏览器打开

做题有答案,效率提高!

使用过程中有疑问联系QQ55089918

电大答案

发布评论 0条评论)

还木有评论哦,快来抢沙发吧~

当前文章名称

手机号用于查询订单,请认真核对

支付宝
立即支付

请输入手机号或商家订单号

商家订单号在哪里?点此了解

你输入的数据有误,请确认!

如已购买,但查不到

可联系客服QQ 55089918 进行核实