信息安全技术
信息安全信息隐藏
信息安全数字签名
计算机病毒
期末考试
注:不含主观题
1 /5
判断题 (1分)
信息文明之前出现了农业文明和工业文明
答案: √
2 /5
判断题 (1分)
信息系统安全时代的安全威胁主要包括网络入侵、病毒破坏、信息对抗等
答案: √
3 /5
单选题 (1分)
信息借助哪些形式进行传播()
:存储在计算机、磁带、纸张等介质中
:记忆在人的大脑里
:通过网络、打印机、传真机等方式进行传播
:以上都是
答案: D
4 /5
判断题 (1分)
信息的主要处理方式包括创建、使用、存储、传递、更改和销毁。
答案: √
5 /5
判断题 (1分)
信息安全的基本目标包括私密性、整体性和可用性。
答案: √
1 /3
多选题 (2分)
PDRR安全模型包含哪些方面
:保护
:检测
:响应
:恢复
答案: ABCD
2 /3
单选题 (1分)
第二代安全检测技术的目的不包含哪种
:保护
:检测
:恢复
:IDS
答案: D
3 /3
多选题 (2分)
第三代安全技术生存包括哪些方面
在入侵环境中求生存
:在病毒环境中求生存
:在恶劣环境中求生存
:入侵容忍的生存技术
答案: ABCD
1 /4
单选题 (1分)
信息安全不包含哪个方面?
:信息内容
:信息系统
:基础设施
:人身安全
答案: D
2 /4
判断题 (1分)
信息安全关系到国家安全和利益。
答案: √
3 /4
判断题 (1分)
信息安全对社会稳定有重要意义
答案: √
4 /4
多选题 (2分)
信息安全的重要性体现在哪些方面?
:经济发展
:社会稳定
:国家安全
:战争成就
答案: ABCD
第一章测试题
1 /15
单选题 (1分)
DoS破坏了信息的()
保密性
完整性
可用性
可控性
答案: C
2 /15
单选题 (1分)
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()的攻击。
可用性
保密性
完整性
真实性
答案: A
3 /15
单选题 (1分)
信息安全问题产生的内因不包括
:系统过程复杂
:系统结构复杂
:系统应用复杂
:人为威胁与破坏
答案: D
4 /15
单选题 (1分)
下列哪个是与信息安全三元组CIA对立的
泄露
篡改
破坏
以上都是
答案: D
5 /15
单选题 (1分)
在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护
通信安全时代
计算机安全时代
信息系统安全时代
网络空间安全时代
答案: A
6 /15
判断题 (1分)
计算机安全阶段的主要威胁是搭线窃听和密码学分析。
答案: ×
7 /15
多选题 (2分)
针对信息安全保障阶段,可以采取的安全措施包括
:技术安全保障体系
:安全管理体系
:人员意识培训教育
:加密技术
答案: ABC
8 /15
多选题 (2分)
信息安全包括哪些方面
:物理安全
:网络系统安全
:数据安全
:信息基础设备安全
答案: ABCD
9 /15
多选题 (2分)
网络攻击包括
:网络扫描
:监听
:入侵
:后门
答案: ABCD
10 /15
多选题 (2分)
信息安全特征包括
:信息安全是系统的安全
:信息安全是动态的安全
:信息安全是无边界的安全
:信息安全是非传统的安全
答案: ABCD
11 /15
多选题 (2分)
信息安全的范畴包括
:信息技术问题
:组织管理问题
:社会问题
:国家安全问题
答案: ABCD
12 /15
判断题 (1分)
信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题
答案: √
信息安全信息隐藏
1 /5
判断题 (1分)
隐秘传输主要用到的是数字伪装
答案: ×
2 /5
多选题 (2分)
信息隐藏技术主要包含
:数字水印
:隐写技术
:数字伪装
答案: ABC
3 /5
单选题 (1分)
对于视觉来说,存在哪些形式的频率响应
:空间频率
:谱频率
:时间频率
:以上都是
答案: D
4 /5
判断题 (1分)
信息隐藏技术和信息加密技术是信息安全的两种手段。
答案: √
5 /5
单选题 (1分)
信息隐藏技术可分为以下哪几类
:无密钥信息隐藏
:私钥信息隐藏
:公钥信息隐藏
:以上都是
答案: D
1 /5
单选题 (1分)
网络协议的信息隐藏包括
:IP协议信息隐藏
:ICMP协议信息隐藏
:以上都是
答案: C
2 /5
判断题 (1分)
基于空域的信息隐藏方法是指在图像和视频的空域上进行信息隐藏
答案: √
3 /5
判断题 (1分)
物体被HVS识别,其亮度和背景不存在任何关系。
答案: √
4 /5
判断题 (1分)
在基于调色板图像的信息隐藏方法中,如果更改调色板中颜色的次序,也有暴露嵌入行为的风险
答案: √
5 /5
单选题 (1分)
基于压缩域的信息隐藏方法流程包括
:解压缩
:处理
:压缩
:以上都是
答案: D
1 /4
判断题 (1分)
大多数字水印制作方案都采用密码学中的加密体系来加强
答案: √
2 /4
判断题 (1分)
数字水印按检测方法分为私有水印和公开水印
答案: √
3 /4
多选题 (2分)
数字水印的应用包括
:广播监测
:版权保护
:真伪鉴别
:交易水印
答案: ABCD
4 /4
判断题 (1分)
所有的水印技术都会对宿主造成不可逆的影响
答案: ×
第二章测试题
1 /17
单选题 (1分)
隐形数字水印的主要用途不包括
真伪鉴别
数据侦测与跟踪
数字产品版权保护
产品的宣传和推广
答案: D
2 /17
单选题 (1分)
以下不属于信息隐藏使用的载体是
文字
图像
视频
光盘
答案: D
3 /17
单选题 (1分)
数字水印的类型不包含哪种?
脆弱型水印
鲁棒型水印
半脆弱型水印
盲水印
答案: D
4 /17
单选题 (1分)
数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括
版权保护
票据防伪
图像数据
证据篡改鉴定
答案: C
5 /17
单选题 (1分)
水印嵌入算法不涉及哪些信息
:水印信息
:原始信息
:用户私钥
:用户密钥
答案: C
6 /17
多选题 (2分)
数字水印的特征包括
:透明性
:可检测性
:鲁棒性
:安全性
答案: ACD
7 /17
判断题 (1分)
不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
答案: √
8 /17
多选题 (2分)
数字水印技术按特性分为
:稳健水印
:易碎水印
:图像水印
:公开水印
答案: AB
9 /17
单选题 (1分)
被隐藏的信息称为秘密信息,包括
:文字
:密码
:图形图像
:以上都是
答案: D
11 /17
判断题 (1分)
信息加密和信息隐藏式信息安全的两种主要手段
答案: √
12 /17
单选题 (1分)
数字水印的重要应用领域包括
:辨别数字媒体信息的所有权
:数字媒体产品的数字指纹
:防护非法复制
:以上都是
答案: D
13 /17
判断题 (1分)
水印的嵌入、提取时只能采用一种密钥
答案: ×
14 /17
多选题 (2分)
数字水印技术按宿主信息分类包括
:图像水印
:语音水印
:视频水印
:易碎水印
答案: ABC
信息安全数字签名
1 /4
判断题 (1分)
散列函数又称为哈希( Hash )函数
答案: √
2 /4
多选题 (2分)
以下方式为主动攻击的有
伪造
重放
篡改
乱序
答案: ABCD
3 /4
多选题 (2分)
网络威胁的形式()
被动攻击
主动攻击
答案: AB
4 /4
单选题 (1分)
消息认证的方式包括()
消息加密函数
散列函数
消息认证码
以上都是
答案: D
1 /4
判断题 (1分)
MD5是最主要的Hash算法,现行美国标准SHA-1以MD5的前身MD4为基础。
答案: √
2 /4
单选题 (1分)
MD5输入分组长度的大小是
128 bit
256 bit
512 bit
1024 bit
答案: C
3 /4
判断题 (1分)
王小云破解了MD5和SHA-1算法
答案: √
4 /4
判断题 (1分)
MD5算法不需要对信息进行填充。
答案: ×
1 /4
判断题 (1分)
Hash函数不可用于数字签名.
答案: ×
2 /4
多选题 (2分)
MAC的作用包括以下哪些
接收者可以确信消息M未被改变
接收者可以确信消息来自所声称的发送者
如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序
MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少
答案: ABCD
3 /4
判断题 (1分)
Hash函数具备可逆性。
答案: ×
4 /4
判断题 (1分)
接收者可以确信消息MAC值未被改变确认消息的完整性。
答案: √
1 /4
单选题 (1分)
密钥管理涉及哪些方面()
密钥的生成
分配、使用
存储、备份
以上都是
答案: D
2 /4
多选题 (2分)
获取公开密钥的途径包括()
公开密钥的公开宣布
公开可用目录
公开密钥管理机构
公开密钥证书
答案: ABCD
3 /4
多选题 (2分)
数字签名应具有的特性()
可公开验证性
不可伪造性
不可抵赖性
答案: ABC
4 /4
单选题 (1分)
数字签名常用的算法有()
DES算法
RSA算法
Hash函数
AES算法
答案: B
第三章测试题
1 /13
多选题 (2分)
主动攻击的手段包括()
伪造
截获
重放
篡改
答案: ACD
2 /13
判断题 (1分)
CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书 。
答案: √
3 /13
单选题 (1分)
CA机构包括()
证书审核授权部门RA
证书操作部门CP
以上都是
答案: C
4 /13
判断题 (1分)
消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.
答案: ×
5 /13
单选题 (1分)
散列函数设计原则包括
抗碰撞性攻击
抗第一原像攻击
抗第二原像攻击
以上都是
答案: D
6 /13
单选题 (1分)
Hash函数的特点不包括()
速度较快
可用于消息摘要
不可用于数字签名
不具备可逆性
答案: C
7 /13
多选题 (2分)
MAC函数的作用包括()
接收者可以确信消息M未被改变
接收者可以确信消息来自所声称的发送者
MAC函数类似于加密函数,但不需要可逆性
如果消息中包含顺序码,则接收者可以保障信息的正常顺序
答案: ABCD
8 /13
判断题 (1分)
基于DES的CBC-MAC运用了DES算法E,密钥为K。
答案: √
9 /13
判断题 (1分)
数字签名不可以用于通信双方的身份鉴别。
答案: ×
10 /13
单选题 (1分)
对称密码体制的密钥管理常采用()
基于KDC技术的密钥管理
利用公钥密码体制的密钥管理
以上都是
答案: C
计算机病毒
1 /4
判断题 (1分)
隐藏性是计算机病毒最基本的特征。
答案: √
2 /4
单选题 (1分)
以下哪个不是计算机病毒的发展趋势
智能化
人性化
隐蔽化
可视化
答案: D
3 /4
单选题 (1分)
计算机病毒的逻辑程序结构一般来讲包括哪几个部分()
引导部分
传染部分
表现或破坏部分
以上都是
答案: D
4 /4
判断题 (1分)
按计算机病毒的链接方式可以分为外壳型病毒和网络病毒。
答案: ×
1 /4
判断题 (1分)
病毒发展的一个新趋势表现为专门攻击反病毒软件。
答案: √
2 /4
多选题 (2分)
信息隐藏技术的分类包括哪些?
隐写技术
数字水印技术
无密钥信息隐藏技术
私钥信息隐藏技术
答案: ABCD
3 /4
判断题 (1分)
伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。
答案: √
4 /4
多选题 (2分)
计算机病毒的发展阶段包括()
DOS引导阶段
DOS可执行阶段
伴随体型阶段
变形阶段
答案: ABCD
1 /4
判断题 (1分)
外观检测法对计算机病毒防治没有任何效果。
答案: ×
2 /4
单选题 (1分)
第一代反病毒技术是()
采取单纯的计算机病毒特征判断
采用静态广谱特征扫描方法检测病毒
静态扫描技术和动态仿真技术相结合
基于计算机病毒家族体系的命名规则
答案: A
3 /4
多选题 (2分)
反病毒技术的主要分类包括()
病毒诊断技术
病毒治疗技术
病毒预防技术
答案: ABC
4 /4
判断题 (1分)
特征代码法中选择代码串时,可以随意选择病毒体内的一段作为特征代码串。
答案: ×
1 /4
判断题 (1分)
在计算机中安装防病毒软件,这和人体注射疫苗的道理类似。
答案: √
2 /4
单选题 (1分)
计算机病毒防范应采取()策略。
主动预防为主
被动处理结合
主动预防为主,被动处理结合
预防胜于治疗
答案: C
3 /4
判断题 (1分)
病毒防范的重点是控制病毒的感染。
答案: √
4 /4
判断题 (1分)
数字免疫系统是针对企业级的信息服务系统。
答案: √
第四章测试题
1 /14
多选题 (2分)
计算机病毒的特征包括()。
非法性
传染性
公开性
潜伏性
答案: ABD
2 /14
判断题 (1分)
计算机病毒造成的最显著的后果是破坏计算机系统 。
答案: √
3 /14
多选题 (2分)
计算机病毒的生命周期包括()
发作期
发现期
消化期
消亡期
答案: ABCD
4 /14
多选题 (2分)
计算机病毒的发作症状体现在哪些方面()
屏幕显示异常
系统声音异常
系统工作异常
答案: ABC
5 /14
单选题 (1分)
.计算机病毒的发展趋势包括()
智能化
人性化
隐蔽性
以上都是
答案: D
6 /14
单选题 (1分)
病毒检测的原理不包括()
利用病毒特征代码串的特征代码法
比较被检测对象与原始备份的比较法
运用汇编技术分析被检测对象确认是否为病毒的分析法
利用病毒特性进行检测的感染实验法
答案: C
7 /14
单选题 (1分)
病毒检测技术种类包括()
反病毒程序计算各个可执行程序的校验和
反病毒程序常驻系统内存
从感染病毒的程序中清除病毒
以上都是
答案: D
8 /14
判断题 (1分)
外观检测法对计算机病毒的防治没有作用。
答案: ×
9 /14
判断题 (1分)
病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒
答案: ×
10 /14
单选题 (1分)
行为监测法的缺点不包括()
不能发现已知病毒
可能误报警
不能识别病毒名称
实现有一定难度
答案: A
期末考试
1 /50
单选题 (1分)
网络空间安全的核心思想不包括( )。
网络防御
网络维护
网络攻击
网络利用
答案: B
2 /50
单选题 (1分)
信息内容易受到的破坏有( )。
被泄露、被假冒、被伪造等
被攻击、被入侵、被染毒
被堵塞、被中断、被致瘫等
被损伤、被破坏、被损毁
答案: A
3 /50
单选题 (1分)
13计算机病毒最早的发展阶段是( )。
DOS引导阶段
DOS可执行阶段
伴随体型阶段
变形阶段
答案: A
4 /50
单选题 (1分)
14 下列不属于计算机病毒特征的是( )。
A非法性
B传染性
C隐藏性
高效性
答案: D
5 /50
单选题 (1分)
15 下列关于DES算法错误的有( )。
明文和密文为32位分组长度
DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础
密钥可为任意的56位数,具有复杂性,使得破译的开销超过可能获得的利益
只使用了标准的算术和逻辑运算,易于实现
答案: A
6 /50
单选题 (1分)
下列不属于代换密码的是( )。
单表代换密码
多表代换密码
单字符代换
多字符代换密码
答案: C
7 /50
单选题 (1分)
公钥密码学思想中不涉及到( )。
发送方
运输方
接收方
攻击方
答案: B
8 /50
单选题 (1分)
下列哪些各公钥密码算法不在有限域上进行( )。
基于有限域中的离散对数问题公钥密码算法
基于代数编码系统的公钥密码算法
基于有限自动机的公开密码技术
基于椭圆曲线的公开密钥密码技术
答案: D
9 /50
单选题 (1分)
关于数字签名特性说法正确的是( )。
可公开验证性:任何人都可以验证签名的有效性。
不可伪造性:除了合法的签名者之外,如何其他人伪造其签名是困难的。
唯一性:签名与签名消息一一对应。
以上都对
答案: D
10 /50
单选题 (1分)
信息安全的基本属性是___。
保密性
完整性
可用性、可控性、可靠性
A,B,C都是
答案: D
11 /50
单选题 (1分)
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
对称加密技术
分组密码技术
公钥加密技术
单向函数密码技术
答案: A
12 /50
单选题 (1分)
密码学的目的是___。
研究数据加密
研究数据解密
研究数据保密
研究信息安全
答案: C
13 /50
单选题 (1分)
A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。
KB公开(KA秘密(M’))
KA公开(KA公开(M’))
KA公开(KB秘密(M’))
KB秘密(KA秘密(M’))
答案: C
14 /50
单选题 (1分)
数字签名要预先使用单向Hash函数进行处理的原因是___。
多一道加密工序使密文更难破译
提高密文的计算速度
缩小签名密文的长度,加快数字签名和验证签名的运算速度
保证密文能正确还原成明文
答案: C
15 /50
单选题 (1分)
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
身份鉴别是授权控制的基础
身份鉴别一般不用提供双向的认证
目前一般采用基于对称密钥加密或公开密钥加密的方法
数字签名机制是实现身份鉴别的重要机制
答案: B
16 /50
判断题 (1分)
信息内容容易被泄露
答案: √
17 /50
判断题 (1分)
网络空间核心思想不包括网络利用
答案: ×
18 /50
判断题 (1分)
计算机病毒最早的发展阶段是伴随体型阶段
答案: ×
19 /50
判断题 (1分)
计算机病毒特征包括高效性
答案: ×
20 /50
判断题 (1分)
DES算法明文为64位分组长度
答案: √
21 /50
判断题 (1分)
单表代换密码是代换密码
答案: √
22 /50
判断题 (1分)
公钥密码学思想中涉及到攻击方
答案: √
23 /50
判断题 (1分)
基于椭圆曲线的公开密钥密码技术在有限域上进行
答案: ×
24 /50
判断题 (1分)
数字签名不可公开验证
答案: ×
25 /50
判断题 (1分)
数字水印具有透明性
答案: √
26 /50
判断题 (1分)
信息安全不包含基础设施安全
答案: ×
27 /50
判断题 (1分)
RSA算法是第一个比较完善的公钥密码
答案: √
28 /50
判断题 (1分)
计算机病毒的发展趋势是智能化
答案: √
29 /50
判断题 (1分)
反病毒技术包括病毒诊断技术
答案: √
30 /50
判断题 (1分)
密码分析包括选择密文攻击
答案: √
31 /50
判断题 (1分)
古典密码一般是非对称密码
答案: ×
32 /50
判断题 (1分)
公钥密码技术研究的基本工具是数学函数
答案: √
33 /50
判断题 (1分)
Hash函数采用抗碰撞性原则
答案: √
34 /50
判断题 (1分)
密码函数把定长信息映射到变长信息
答案: ×
35 /50
判断题 (1分)
数字水印技术需要用户信息
答案: ×
36 /50
多选题 (2分)
下列哪些是互联网提供的功能。( )。
BBS
FTP
WWW
答案: ABCD
37 /50
多选题 (2分)
对违反行政管理秩序的公民、法人或者其他组织,将要作出( )的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。
警告
较大数额罚款
责令停产停业
暂扣或者吊销许可证
答案: BCD
38 /50
多选题 (2分)
系统数据备份包括对象有_______。
配置文件
日志文件
用户文档
系统设备文件
答案: ABD
39 /50
多选题 (2分)
PKI提供的核心服务包括:()。
认证
完整性
密钥管理
简单机密性
答案: ABCD
40 /50
多选题 (2分)
域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。
Domain Admins组
Domain Users组
Domain Replicators组
Domain Guests组
答案: ABD
41 /50
单选题 (1分)
下列哪个不属于信息安全的范畴( )。
信息内容安全
信息系统安全
基础设施安全
网络硬件安全
答案: D
42 /50
单选题 (1分)
信息安全的基本目标有( )。
保密性
完整性
可用性
以上都有
答案: D
43 /50
单选题 (1分)
下列哪个不属于计算机病毒的发展趋势( )。
智能化
人性化
高效化
隐匿化
答案: C
44 /50
单选题 (1分)
反病毒技术不包括( )。
病毒诊断技术
病毒治疗技术
病毒清理技术
病毒预防技术
答案: C
45 /50
单选题 (1分)
密码分析的分类不包括( )。
唯密文攻击
已知明文攻击
选择明文攻击
未知明文攻击
答案: D
46 /50
单选题 (1分)
下列关于古典密码错误的有( )。
采用置换的基本方法
古典密码一般都是非对称密码
古典密码一般都是对称密码
采用代换的基本方法
答案: B
47 /50
单选题 (1分)
公钥密码技术研究的基本工具是( )。
数学函数
置换
代换
对换
答案: A
48 /50
单选题 (1分)
不属于Hash函数设计原则的是。
抗碰撞性原则
抗第一原象攻击
抗第二原象攻击
抗第三原象攻击
答案: D
49 /50
单选题 (1分)
关于Hash函数的特点正确( )。
Hash函数把定长信息映射到变长信息
Hash函数具备可逆性
Hash函数速度较快
Hash函数与非对称密钥加密算法有某种相似性
答案: C
50 /50
单选题 (1分)
下列哪些信息是数字水印不需要的( )。
用户信息
水印信息
用户密钥
原始信息
答案: A




评论0