智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx

上传人:b****1 文档编号:4485399 上传时间:2023-05-03 格式:DOCX 页数:11 大小:17.18KB
下载 相关 举报
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第1页
第1页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第2页
第2页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第3页
第3页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第4页
第4页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第5页
第5页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第6页
第6页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第7页
第7页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第8页
第8页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第9页
第9页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第10页
第10页 / 共11页
智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx

《智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx(11页珍藏版)》请在冰点文库上搜索。

智慧树知到《信息安全技术的研究与发展》章节测试完整答案Word格式文档下载.docx

7、网络攻击包括()

网络扫描,监听,入侵,后门

8、信息安全特征包括()

信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全

9、信息安全的范畴包括()

信息技术问题,组织管理问题,社会问题,国家安全问题

10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题

第二章

1、水印嵌入算法不涉及哪些信息()

用户私钥

2、数字水印的特征包括()

透明性,鲁棒性,安全性

3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置

4、数字水印技术按特性分为()

稳健水印,易碎水印

5、被隐藏的信息称为秘密信息,包括()

其它都是

6、信息隐藏技术包括()

7、信息加密和信息隐藏式信息安全的两种主要手段。

8、数字水印的重要应用领域包括()

9、水印的嵌入、提取时只能采用一种密钥。

10、数字水印技术按宿主信息分类包括()

图像水印,语音水印,视频水印

第三章

1、主动攻击的手段包括()

A.伪造

B.截获

C.重放

D.篡改

ACD

2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

A.对

B.错

A

3、CA机构包括()

A.证书审核授权部门RA

B.证书操作部门CP

C.中国金融认证中心CFCA

D.其它都是

AB

4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

B

5、散列函数设计原则包括()

A.抗碰撞性攻击

B.抗第一原像攻击

C.抗第二原像攻击

D

6、Hash函数的特点不包括()

A.速度较快

B.可用于消息摘要

C.不可用于数字签名

D.不具备可逆性

C

7、MAC函数的作用包括()

A.接收者可以确信消息M未被改变

B.接收者可以确信消息来自所声称的发送者

C.MAC函数类似于加密函数,但不需要可逆性

D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序

ABCD

8、基于DES的CBC-MAC运用了DES算法E,密钥为K

9、数字签名不可以用于通信双方的身份鉴别

10、对称密码体制的密钥管理常采用()

A.基于KDC技术的密钥管理

B.利用公钥密码体制的密钥管理

C.基于数字证书(PKI/CA)的密钥管理

第四章

1、计算机病毒的特征包括()

A.非法性

B.传染性

C.公开性

D.潜伏性

ABD

2、计算机病毒造成的最显著的后果是破坏计算机系统

3、计算机病毒的生命周期包括()

A.发作期

B.发现期

C.消化期

D.消亡期

4、计算机病毒的发作症状体现在哪些方面()

A.屏幕显示异常

B.系统声音异常

C.系统工作异常

D.感冒发烧

ABC

5、计算机病毒的发展趋势包括()

A.智能化

B.人性化

C.隐蔽性

6、病毒检测的原理不包括()

A.利用病毒特征代码串的特征代码法

B.比较被检测对象与原始备份的比较法

C.运用汇编技术分析被检测对象确认是否为病毒的分析法

D.利用病毒特性进行检测的感染实验法

7、病毒检测技术种类包括()

A.反病毒程序计算各个可执行程序的校验和

B.反病毒程序常驻系统内存

C.从感染病毒的程序中清除病毒

8、外观检测法对计算机病毒的防治没有作用

9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒

10、行为监测法的缺点不包括()

A.不能发现已知病毒

B.可能误报警

C.不能识别病毒名称

D.实现有一定难度

第五章

1、引导型病毒的宿主是()

A.特定的文件

B.引导区

C.脚本病毒

2、大麻病毒属于引导型病毒

3、Windows病毒包括()

A.脚本病毒

B.宏病毒

C.CH病毒

4、脚本病毒对运行环境的高适应性,使得其传播范围极广

5、CIH病毒属于引导型病毒

6、现在比较流行的脚本语言包括()

A.Pert

B.VBScript

C.JavaScript

D.JSP

7、脚本病毒包括哪几类()

A.纯脚本型

B.混合型

C.引导型

8、VBS脚本计算机病毒的网络传播方式包括()

A.通过E-mail附件传播

B.通过局域网共享传播

C.通过感染网页文件传

D.通过KaZaA进行传播

9、常见的网页恶意脚本的检测技术包括()

A.客户端蜜罐技术

B.静态代码检测

C.动态行为检测

10、宏病毒只能在一个又一个的文档文件中传递,离开了word环境,它就不能存活

第六章

1、木马病毒的客户端是控制端,扮演着“服务器”的角色。

2、计算机感染木马程序后,可以靠单独删除某个文件来清除木马。

3、木马的特性包括以下哪几种()

A.隐蔽性

B.非授权性

C.欺骗性

D.自动运行性

4、通过木马黑客可以通过网络在远程对用户的电脑进行删除程序,修改注册表等操作。

5、蠕虫扫描策略设计原则包括以下哪几项()

A.减少重复

B.覆盖到尽量大

C.扫描的时间

6、蠕虫可以分为主机蠕虫和网络蠕虫两类。

7、蠕虫的传染目标是以下哪种()

A.本地文件

B.计算机使用者

C.程序自身

D.网络上的其他计算机

网络上的其他计算机

8、蠕虫的存在形式是寄存文件。

9、进程隐藏是一种木马的隐藏手段。

10、常见的自动加载方法包括在system.ini中隐藏

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2