智慧树知道信息安全技术的研究与发展-智慧树-知到-题库零氪答案

日期:2022-08-10 07:11:04

第一章测试

1、信息安全问题产生的内因不包括()
    A、系统过程复杂
    B、系统结构复杂
    C、系统应用复杂
    D、人为威胁与破坏

2、下列哪个是与信息安全三元组CIA对立的
    A、泄露
    B、篡改
    C、破坏
    D、其它都是

3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护
    A、通信安全时代
    B、计算机安全时代
    C、信息系统安全时代
    D、网络空间安全时代

4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

5、针对信息安全保障阶段,可以采取的安全措施包括
    A、技术安全保障体系
    B、安全管理体系
    C、人员意识培训教育
    D、加密技术

6、信息安全包括哪些方面()
    A、物理安全
    B、网络系统安全
    C、数据安全
    D、信息基础设备安全

7、网络攻击包括()
    A、网络扫描
    B、监听
    C、入侵
    D、后门

8、信息安全特征包括()
    A、信息安全是系统的安全
    B、信息安全是动态的安全
    C、信息安全是无边界的安全
    D、信息安全是非传统的安全

9、信息安全的范畴包括()
    A、信息技术问题
    B、组织管理问题
    C、社会问题
    D、国家安全问题

10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题

第二章测试

1、水印嵌入算法不涉及哪些信息()
    A、水印信息
    B、原始信息
    C、用户私钥
    D、用户密钥

2、数字水印的特征包括()
    A、透明性
    B、可检测性
    C、鲁棒性
    D、安全性

3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置

4、数字水印技术按特性分为()
    A、稳健水印
    B、易碎水印
    C、图像水印
    D、公开水印

5、被隐藏的信息称为秘密信息,包括()
    A、文字
    B、密码
    C、图形图像
    D、其它都是

6、信息隐藏技术包括()
    A、隐写技术
    B、数字水印技术
    C、数字伪装技术
    D、其它都是

7、信息加密和信息隐藏式信息安全的两种主要手段。

8、数字水印的重要应用领域包括()
    A、辨别数字媒体信息的所有权
    B、数字媒体产品的数字指纹
    C、防护非法复制
    D、其它都是

9、水印的嵌入、提取时只能采用一种密钥。

10、数字水印技术按宿主信息分类包括()
    A、图像水印
    B、语音水印
    C、视频水印
    D、易碎水印

第三章测试

1、主动攻击的手段包括()
    A、伪造
    B、截获
    C、重放
    D、篡改

2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

3、CA机构包括()
    A、证书审核授权部门RA
    B、证书操作部门CP
    C、中国金融认证中心CFCA
    D、其它都是

4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

5、散列函数设计原则包括()
    A、抗碰撞性攻击
    B、抗第一原像攻击
    C、抗第二原像攻击
    D、其它都是

6、Hash函数的特点不包括()
    A、速度较快
    B、可用于消息摘要
    C、不可用于数字签名
    D、不具备可逆性

7、MAC函数的作用包括()
    A、接收者可以确信消息M未被改变
    B、接收者可以确信消息来自所声称的发送者
    C、MAC函数类似于加密函数,但不需要可逆性
    D、如果消息中包含顺序码,则接收者可以保障信息的正常顺序

8、基于DES的CBC-MAC运用了DES算法E,密钥为K

9、数字签名不可以用于通信双方的身份鉴别

10、对称密码体制的密钥管理常采用()
    A、基于KDC技术的密钥管理
    B、利用公钥密码体制的密钥管理
    C、基于数字证书(PKI/CA)的密钥管理
    D、其它都是

第四章测试

1、计算机病毒的特征包括()
    A、非法性
    B、传染性
    C、公开性
    D、潜伏性

2、计算机病毒造成的最显著的后果是破坏计算机系统

3、计算机病毒的生命周期包括()
    A、发作期
    B、发现期
    C、消化期
    D、消亡期

4、计算机病毒的发作症状体现在哪些方面()
    A、屏幕显示异常
    B、系统声音异常
    C、系统工作异常
    D、感冒发烧

5、计算机病毒的发展趋势包括()
    A、智能化
    B、人性化
    C、隐蔽性
    D、其它都是

6、病毒检测的原理不包括()
    A、利用病毒特征代码串的特征代码法
    B、比较被检测对象与原始备份的比较法
    C、运用汇编技术分析被检测对象确认是否为病毒的分析法
    D、利用病毒特性进行检测的感染实验法

7、病毒检测技术种类包括()
    A、反病毒程序计算各个可执行程序的校验和
    B、反病毒程序常驻系统内存
    C、从感染病毒的程序中清除病毒
    D、其它都是

8、外观检测法对计算机病毒的防治没有作用

9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒

10、行为监测法的缺点不包括()
    A、不能发现已知病毒
    B、可能误报警
    C、不能识别病毒名称
    D、实现有一定难度

第五章测试

1、引导型病毒的宿主是()
    A、特定的文件
    B、引导区
    C、脚本病毒
    D、其它都是

2、大麻病毒属于引导型病毒

3、Windows病毒包括()
    A、脚本病毒
    B、宏病毒
    C、CH病毒
    D、其它都是

4、脚本病毒对运行环境的高适应性,使得其传播范围极广

5、CIH病毒属于引导型病毒

6、现在比较流行的脚本语言包括()
    A、Pert
    B、VBScript
    C、JavaScript
    D、JSP

7、脚本病毒包括哪几类()
    A、纯脚本型
    B、混合型
    C、引导型
    D、其它都是

8、VBS脚本计算机病毒的网络传播方式包括()
    A、通过E-mail附件传播
    B、通过局域网共享传播
    C、通过感染网页文件传
    D、通过KaZaA进行传播

9、常见的网页恶意脚本的检测技术包括()
    A、客户端蜜罐技术
    B、静态代码检测
    C、动态行为检测
    D、其它都是

10、宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活

第六章测试

1、木马病毒的客户端是控制端,扮演着“服务器”的角色。

2、计算机感染木马程序后,可以靠单独删除某个文件来清除木马。

3、木马的特性包括以下哪几种( )
    A、隐蔽性
    B、非授权性
    C、欺骗性
    D、自动运行性

4、通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。

5、蠕虫扫描策略设计原则包括以下哪几项( )
    A、减少重复
    B、覆盖到尽量大
    C、扫描的时间

6、蠕虫可以分为主机蠕虫和网络蠕虫两类。

7、蠕虫的传染目标是以下哪种( )
    A、本地文件
    B、计算机使用者
    C、程序自身
    D、网络上的其他计算机

8、蠕虫的存在形式是寄存文件。

9、进程隐藏是一种木马的隐藏手段。

10、常见的自动加载方法包括在system.ini中隐藏