在线网课学堂《信息安全技术》单元考核测试答案

信息安全技术

信息安全信息隐藏

信息安全数字签名

计算机病毒

期末考试

注:不含主观题

1 /5

判断题 (1分)

信息文明之前出现了农业文明和工业文明

答案: √

2 /5

判断题 (1分)

信息系统安全时代的安全威胁主要包括网络入侵、病毒破坏、信息对抗等

答案: √

3 /5

单选题 (1分)

信息借助哪些形式进行传播()

:存储在计算机、磁带、纸张等介质中

:记忆在人的大脑里

:通过网络、打印机、传真机等方式进行传播

:以上都是

答案: D

4 /5

判断题 (1分)

信息的主要处理方式包括创建、使用、存储、传递、更改和销毁。

答案: √

5 /5

判断题 (1分)

信息安全的基本目标包括私密性、整体性和可用性。

答案: √

1 /3

多选题 (2分)

PDRR安全模型包含哪些方面

:保护

:检测

:响应

:恢复

答案: ABCD

2 /3

单选题 (1分)

第二代安全检测技术的目的不包含哪种

:保护

:检测

:恢复

:IDS

答案: D

3 /3

多选题 (2分)

第三代安全技术生存包括哪些方面

在入侵环境中求生存

:在病毒环境中求生存

:在恶劣环境中求生存

:入侵容忍的生存技术

答案: ABCD

1 /4

单选题 (1分)

信息安全不包含哪个方面?

:信息内容

:信息系统

:基础设施

:人身安全

答案: D

2 /4

判断题 (1分)

信息安全关系到国家安全和利益。

答案: √

3 /4

判断题 (1分)

信息安全对社会稳定有重要意义

答案: √

4 /4

多选题 (2分)

信息安全的重要性体现在哪些方面?

:经济发展

:社会稳定

:国家安全

:战争成就

答案: ABCD

第一章测试题

1 /15

单选题 (1分)

DoS破坏了信息的()

保密性

完整性

可用性

可控性

答案: C

2 /15

单选题 (1分)

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()的攻击。

可用性

保密性

完整性

真实性

答案: A

3 /15

单选题 (1分)

信息安全问题产生的内因不包括

:系统过程复杂

:系统结构复杂

:系统应用复杂

:人为威胁与破坏

答案: D

4 /15

单选题 (1分)

下列哪个是与信息安全三元组CIA对立的

泄露

篡改

破坏

以上都是

答案: D

5 /15

单选题 (1分)

在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护

通信安全时代

计算机安全时代

信息系统安全时代

网络空间安全时代

答案: A

6 /15

判断题 (1分)

计算机安全阶段的主要威胁是搭线窃听和密码学分析。

答案: ×

7 /15

多选题 (2分)

针对信息安全保障阶段,可以采取的安全措施包括

:技术安全保障体系

:安全管理体系

:人员意识培训教育

:加密技术

答案: ABC

8 /15

多选题 (2分)

信息安全包括哪些方面

:物理安全

:网络系统安全

:数据安全

:信息基础设备安全

答案: ABCD

9 /15

多选题 (2分)

网络攻击包括

:网络扫描

:监听

:入侵

:后门

答案: ABCD

10 /15

多选题 (2分)

信息安全特征包括

:信息安全是系统的安全

:信息安全是动态的安全

:信息安全是无边界的安全

:信息安全是非传统的安全

答案: ABCD

11 /15

多选题 (2分)

信息安全的范畴包括

:信息技术问题

:组织管理问题

:社会问题

:国家安全问题

答案: ABCD

12 /15

判断题 (1分)

信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题

答案: √

信息安全信息隐藏

1 /5

判断题 (1分)

隐秘传输主要用到的是数字伪装

答案: ×

2 /5

多选题 (2分)

信息隐藏技术主要包含

:数字水印

:隐写技术

:数字伪装

答案: ABC

3 /5

单选题 (1分)

对于视觉来说,存在哪些形式的频率响应

:空间频率

:谱频率

:时间频率

:以上都是

答案: D

4 /5

判断题 (1分)

信息隐藏技术和信息加密技术是信息安全的两种手段。

答案: √

5 /5

单选题 (1分)

信息隐藏技术可分为以下哪几类

:无密钥信息隐藏

:私钥信息隐藏

:公钥信息隐藏

:以上都是

答案: D

1 /5

单选题 (1分)

网络协议的信息隐藏包括

:IP协议信息隐藏

:ICMP协议信息隐藏

:以上都是

答案: C

2 /5

判断题 (1分)

基于空域的信息隐藏方法是指在图像和视频的空域上进行信息隐藏

答案: √

3 /5

判断题 (1分)

物体被HVS识别,其亮度和背景不存在任何关系。

答案: √

4 /5

判断题 (1分)

在基于调色板图像的信息隐藏方法中,如果更改调色板中颜色的次序,也有暴露嵌入行为的风险

答案: √

5 /5

单选题 (1分)

基于压缩域的信息隐藏方法流程包括

:解压缩

:处理

:压缩

:以上都是

答案: D

1 /4

判断题 (1分)

大多数字水印制作方案都采用密码学中的加密体系来加强

答案: √

2 /4

判断题 (1分)

数字水印按检测方法分为私有水印和公开水印

答案: √

3 /4

多选题 (2分)

数字水印的应用包括

:广播监测

:版权保护

:真伪鉴别

:交易水印

答案: ABCD

4 /4

判断题 (1分)

所有的水印技术都会对宿主造成不可逆的影响

答案: ×

第二章测试题

1 /17

单选题 (1分)

隐形数字水印的主要用途不包括

真伪鉴别

数据侦测与跟踪

数字产品版权保护

产品的宣传和推广

答案: D

2 /17

单选题 (1分)

以下不属于信息隐藏使用的载体是

文字

图像

视频

光盘

答案: D

3 /17

单选题 (1分)

数字水印的类型不包含哪种?

脆弱型水印

鲁棒型水印

半脆弱型水印

盲水印

答案: D

4 /17

单选题 (1分)

数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括

版权保护

票据防伪

图像数据

证据篡改鉴定

答案: C

5 /17

单选题 (1分)

水印嵌入算法不涉及哪些信息

:水印信息

:原始信息

:用户私钥

:用户密钥

答案: C

6 /17

多选题 (2分)

数字水印的特征包括

:透明性

:可检测性

:鲁棒性

:安全性

答案: ACD

7 /17

判断题 (1分)

不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置

答案: √

8 /17

多选题 (2分)

数字水印技术按特性分为

:稳健水印

:易碎水印

:图像水印

:公开水印

答案: AB

9 /17

单选题 (1分)

被隐藏的信息称为秘密信息,包括

:文字

:密码

:图形图像

:以上都是

答案: D

11 /17

判断题 (1分)

信息加密和信息隐藏式信息安全的两种主要手段

答案: √

12 /17

单选题 (1分)

数字水印的重要应用领域包括

:辨别数字媒体信息的所有权

:数字媒体产品的数字指纹

:防护非法复制

:以上都是

答案: D

13 /17

判断题 (1分)

水印的嵌入、提取时只能采用一种密钥

答案: ×

14 /17

多选题 (2分)

数字水印技术按宿主信息分类包括

:图像水印

:语音水印

:视频水印

:易碎水印

答案: ABC

信息安全数字签名

1 /4

判断题 (1分)

散列函数又称为哈希( Hash )函数

答案: √

2 /4

多选题 (2分)

以下方式为主动攻击的有

伪造

重放

篡改

乱序

答案: ABCD

3 /4

多选题 (2分)

网络威胁的形式()

被动攻击

主动攻击

答案: AB

4 /4

单选题 (1分)

消息认证的方式包括()

消息加密函数

散列函数

消息认证码

以上都是

答案: D

1 /4

判断题 (1分)

MD5是最主要的Hash算法,现行美国标准SHA-1以MD5的前身MD4为基础。

答案: √

2 /4

单选题 (1分)

MD5输入分组长度的大小是

128 bit

256 bit

512 bit

1024 bit

答案: C

3 /4

判断题 (1分)

王小云破解了MD5和SHA-1算法

答案: √

4 /4

判断题 (1分)

MD5算法不需要对信息进行填充。

答案: ×

1 /4

判断题 (1分)

Hash函数不可用于数字签名.

答案: ×

 

 

2 /4

多选题 (2分)

MAC的作用包括以下哪些

接收者可以确信消息M未被改变

接收者可以确信消息来自所声称的发送者

如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序

MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少

答案: ABCD

 

 

3 /4

判断题 (1分)

Hash函数具备可逆性。

答案: ×

4 /4

判断题 (1分)

接收者可以确信消息MAC值未被改变确认消息的完整性。

答案: √

1 /4

单选题 (1分)

密钥管理涉及哪些方面()

密钥的生成

分配、使用

存储、备份

以上都是

答案: D

2 /4

多选题 (2分)

获取公开密钥的途径包括()

公开密钥的公开宣布

公开可用目录

公开密钥管理机构

公开密钥证书

答案: ABCD

3 /4

多选题 (2分)

数字签名应具有的特性()

可公开验证性

不可伪造性

不可抵赖性

答案: ABC

4 /4

单选题 (1分)

数字签名常用的算法有()

DES算法

RSA算法

Hash函数

AES算法

答案: B

第三章测试题

1 /13

多选题 (2分)

主动攻击的手段包括()

伪造

截获

重放

篡改

答案: ACD

2 /13

判断题 (1分)

CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书 。

答案: √

3 /13

单选题 (1分)

CA机构包括()

证书审核授权部门RA

证书操作部门CP

以上都是

答案: C

4 /13

判断题 (1分)

消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

答案: ×

5 /13

单选题 (1分)

散列函数设计原则包括

抗碰撞性攻击

抗第一原像攻击

抗第二原像攻击

以上都是

答案: D

6 /13

单选题 (1分)

Hash函数的特点不包括()

速度较快

可用于消息摘要

不可用于数字签名

不具备可逆性

答案: C

7 /13

多选题 (2分)

MAC函数的作用包括()

接收者可以确信消息M未被改变

接收者可以确信消息来自所声称的发送者

MAC函数类似于加密函数,但不需要可逆性

如果消息中包含顺序码,则接收者可以保障信息的正常顺序

答案: ABCD

8 /13

判断题 (1分)

基于DES的CBC-MAC运用了DES算法E,密钥为K。

答案: √

9 /13

判断题 (1分)

数字签名不可以用于通信双方的身份鉴别。

答案: ×

10 /13

单选题 (1分)

对称密码体制的密钥管理常采用()

基于KDC技术的密钥管理

利用公钥密码体制的密钥管理

以上都是

答案: C

计算机病毒

1 /4

判断题 (1分)

隐藏性是计算机病毒最基本的特征。

答案: √

2 /4

单选题 (1分)

以下哪个不是计算机病毒的发展趋势

智能化

人性化

隐蔽化

可视化

答案: D

 

 

3 /4

单选题 (1分)

计算机病毒的逻辑程序结构一般来讲包括哪几个部分()

引导部分

传染部分

表现或破坏部分

以上都是

答案: D

4 /4

判断题 (1分)

按计算机病毒的链接方式可以分为外壳型病毒和网络病毒。

答案: ×

1 /4

判断题 (1分)

病毒发展的一个新趋势表现为专门攻击反病毒软件。

答案: √

2 /4

多选题 (2分)

信息隐藏技术的分类包括哪些?

隐写技术

数字水印技术

无密钥信息隐藏技术

私钥信息隐藏技术

答案: ABCD

3 /4

判断题 (1分)

伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。

答案: √

4 /4

多选题 (2分)

计算机病毒的发展阶段包括()

DOS引导阶段

DOS可执行阶段

伴随体型阶段

变形阶段

答案: ABCD

1 /4

判断题 (1分)

外观检测法对计算机病毒防治没有任何效果。

答案: ×

2 /4

单选题 (1分)

第一代反病毒技术是()

采取单纯的计算机病毒特征判断

采用静态广谱特征扫描方法检测病毒

静态扫描技术和动态仿真技术相结合

基于计算机病毒家族体系的命名规则

答案: A

3 /4

多选题 (2分)

反病毒技术的主要分类包括()

病毒诊断技术

病毒治疗技术

病毒预防技术

答案: ABC

4 /4

判断题 (1分)

特征代码法中选择代码串时,可以随意选择病毒体内的一段作为特征代码串。

答案: ×

1 /4

判断题 (1分)

在计算机中安装防病毒软件,这和人体注射疫苗的道理类似。

答案: √

2 /4

单选题 (1分)

计算机病毒防范应采取()策略。

主动预防为主

被动处理结合

主动预防为主,被动处理结合

预防胜于治疗

答案: C

 

 

3 /4

判断题 (1分)

病毒防范的重点是控制病毒的感染。

答案: √

4 /4

判断题 (1分)

数字免疫系统是针对企业级的信息服务系统。

答案: √

第四章测试题

1 /14

多选题 (2分)

计算机病毒的特征包括()。

非法性

传染性

公开性

潜伏性

答案: ABD

2 /14

判断题 (1分)

计算机病毒造成的最显著的后果是破坏计算机系统 。

答案: √

3 /14

多选题 (2分)

计算机病毒的生命周期包括()

发作期

发现期

消化期

消亡期

答案: ABCD

4 /14

多选题 (2分)

计算机病毒的发作症状体现在哪些方面()

屏幕显示异常

系统声音异常

系统工作异常

答案: ABC

5 /14

单选题 (1分)

.计算机病毒的发展趋势包括()

智能化

人性化

隐蔽性

以上都是

答案: D

6 /14

单选题 (1分)

病毒检测的原理不包括()

利用病毒特征代码串的特征代码法

比较被检测对象与原始备份的比较法

运用汇编技术分析被检测对象确认是否为病毒的分析法

利用病毒特性进行检测的感染实验法

答案: C

7 /14

单选题 (1分)

病毒检测技术种类包括()

反病毒程序计算各个可执行程序的校验和

反病毒程序常驻系统内存

从感染病毒的程序中清除病毒

以上都是

答案: D

8 /14

判断题 (1分)

外观检测法对计算机病毒的防治没有作用。

答案: ×

9 /14

判断题 (1分)

病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒

答案: ×

10 /14

单选题 (1分)

行为监测法的缺点不包括()

不能发现已知病毒

可能误报警

不能识别病毒名称

实现有一定难度

答案: A

期末考试

1 /50

单选题 (1分)

网络空间安全的核心思想不包括( )。

网络防御

网络维护

网络攻击

网络利用

答案: B

2 /50

单选题 (1分)

信息内容易受到的破坏有( )。

被泄露、被假冒、被伪造等

被攻击、被入侵、被染毒

被堵塞、被中断、被致瘫等

被损伤、被破坏、被损毁

答案: A

3 /50

单选题 (1分)

13计算机病毒最早的发展阶段是( )。

DOS引导阶段

DOS可执行阶段

伴随体型阶段

变形阶段

答案: A

4 /50

单选题 (1分)

14 下列不属于计算机病毒特征的是( )。

A非法性

B传染性

C隐藏性

高效性

答案: D

5 /50

单选题 (1分)

15 下列关于DES算法错误的有( )。

明文和密文为32位分组长度

DES的安全性不依赖于算法的保密,安全性仅以加密密钥的保密为基础

密钥可为任意的56位数,具有复杂性,使得破译的开销超过可能获得的利益

只使用了标准的算术和逻辑运算,易于实现

答案: A

6 /50

单选题 (1分)

下列不属于代换密码的是( )。

单表代换密码

多表代换密码

单字符代换

多字符代换密码

答案: C

7 /50

单选题 (1分)

公钥密码学思想中不涉及到( )。

发送方

运输方

接收方

攻击方

答案: B

8 /50

单选题 (1分)

下列哪些各公钥密码算法不在有限域上进行( )。

基于有限域中的离散对数问题公钥密码算法

基于代数编码系统的公钥密码算法

基于有限自动机的公开密码技术

基于椭圆曲线的公开密钥密码技术

答案: D

9 /50

单选题 (1分)

关于数字签名特性说法正确的是( )。

可公开验证性:任何人都可以验证签名的有效性。

不可伪造性:除了合法的签名者之外,如何其他人伪造其签名是困难的。

唯一性:签名与签名消息一一对应。

以上都对

答案: D

10 /50

单选题 (1分)

信息安全的基本属性是___。

保密性

完整性

可用性、可控性、可靠性

A,B,C都是

答案: D

11 /50

单选题 (1分)

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。

对称加密技术

分组密码技术

公钥加密技术

单向函数密码技术

答案: A

12 /50

单选题 (1分)

密码学的目的是___。

研究数据加密

研究数据解密

研究数据保密

研究信息安全

答案: C

13 /50

单选题 (1分)

A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。

KB公开(KA秘密(M’))

KA公开(KA公开(M’))

KA公开(KB秘密(M’))

KB秘密(KA秘密(M’))

答案: C

14 /50

单选题 (1分)

数字签名要预先使用单向Hash函数进行处理的原因是___。

多一道加密工序使密文更难破译

提高密文的计算速度

缩小签名密文的长度,加快数字签名和验证签名的运算速度

保证密文能正确还原成明文

答案: C

15 /50

单选题 (1分)

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

身份鉴别是授权控制的基础

身份鉴别一般不用提供双向的认证

目前一般采用基于对称密钥加密或公开密钥加密的方法

数字签名机制是实现身份鉴别的重要机制

答案: B

16 /50

判断题 (1分)

信息内容容易被泄露

答案: √

17 /50

判断题 (1分)

网络空间核心思想不包括网络利用

答案: ×

18 /50

判断题 (1分)

计算机病毒最早的发展阶段是伴随体型阶段

答案: ×

19 /50

判断题 (1分)

计算机病毒特征包括高效性

答案: ×

20 /50

判断题 (1分)

DES算法明文为64位分组长度

答案: √

21 /50

判断题 (1分)

单表代换密码是代换密码

答案: √

22 /50

判断题 (1分)

公钥密码学思想中涉及到攻击方

答案: √

23 /50

判断题 (1分)

基于椭圆曲线的公开密钥密码技术在有限域上进行

答案: ×

24 /50

判断题 (1分)

数字签名不可公开验证

答案: ×

25 /50

判断题 (1分)

数字水印具有透明性

答案: √

26 /50

判断题 (1分)

信息安全不包含基础设施安全

答案: ×

27 /50

判断题 (1分)

RSA算法是第一个比较完善的公钥密码

答案: √

28 /50

判断题 (1分)

计算机病毒的发展趋势是智能化

答案: √

29 /50

判断题 (1分)

反病毒技术包括病毒诊断技术

答案: √

30 /50

判断题 (1分)

密码分析包括选择密文攻击

答案: √

31 /50

判断题 (1分)

古典密码一般是非对称密码

答案: ×

32 /50

判断题 (1分)

公钥密码技术研究的基本工具是数学函数

答案: √

33 /50

判断题 (1分)

Hash函数采用抗碰撞性原则

答案: √

34 /50

判断题 (1分)

密码函数把定长信息映射到变长信息

答案: ×

35 /50

判断题 (1分)

数字水印技术需要用户信息

答案: ×

36 /50

多选题 (2分)

下列哪些是互联网提供的功能。( )。

E-mail

BBS

FTP

WWW

答案: ABCD

37 /50

多选题 (2分)

对违反行政管理秩序的公民、法人或者其他组织,将要作出( )的行政处罚之前,行政处罚机关应制作《违法行为处理通知书》,并送达当事人。

警告

较大数额罚款

责令停产停业

暂扣或者吊销许可证

答案: BCD

38 /50

多选题 (2分)

系统数据备份包括对象有_______。

配置文件

日志文件

用户文档

系统设备文件

答案: ABD

39 /50

多选题 (2分)

PKI提供的核心服务包括:()。

认证

完整性

密钥管理

简单机密性

答案: ABCD

40 /50

多选题 (2分)

域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括_______。

Domain Admins组

Domain Users组

Domain Replicators组

Domain Guests组

答案: ABD

41 /50

单选题 (1分)

下列哪个不属于信息安全的范畴( )。

信息内容安全

信息系统安全

基础设施安全

网络硬件安全

答案: D

42 /50

单选题 (1分)

信息安全的基本目标有( )。

保密性

完整性

可用性

以上都有

答案: D

43 /50

单选题 (1分)

下列哪个不属于计算机病毒的发展趋势( )。

智能化

人性化

高效化

隐匿化

答案: C

44 /50

单选题 (1分)

反病毒技术不包括( )。

病毒诊断技术

病毒治疗技术

病毒清理技术

病毒预防技术

答案: C

45 /50

单选题 (1分)

密码分析的分类不包括( )。

唯密文攻击

已知明文攻击

选择明文攻击

未知明文攻击

答案: D

46 /50

单选题 (1分)

下列关于古典密码错误的有( )。

采用置换的基本方法

古典密码一般都是非对称密码

古典密码一般都是对称密码

采用代换的基本方法

答案: B

47 /50

单选题 (1分)

公钥密码技术研究的基本工具是( )。

数学函数

置换

代换

对换

答案: A

48 /50

单选题 (1分)

不属于Hash函数设计原则的是。

抗碰撞性原则

抗第一原象攻击

抗第二原象攻击

抗第三原象攻击

答案: D

49 /50

单选题 (1分)

关于Hash函数的特点正确( )。

Hash函数把定长信息映射到变长信息

Hash函数具备可逆性

Hash函数速度较快

Hash函数与非对称密钥加密算法有某种相似性

答案: C

50 /50

单选题 (1分)

下列哪些信息是数字水印不需要的( )。

用户信息

水印信息

用户密钥

原始信息

答案: A

 

资源下载
下载价格1
点点赞赏,手留余香 给TA打赏

AI创作

评论0

请先
  • 游客 下载了资源 国开学习网《JavaScript程序设计#》形考任务3答案
  • 游客 购买了资源 国开学习网《JavaScript程序设计#》形考任务3答案
  • 1******* 投稿收入增加2.5块钱
  • 游客 下载了资源 国开学习网《JavaScript程序设计#》形考任务4答案
  • 游客 购买了资源 国开学习网《JavaScript程序设计#》形考任务4答案
  • 1******* 投稿收入增加2.5块钱
  • u******* 签到打卡,获得1元奖励
  • u******* 登录了本站
  • u******* 加入了本站
  • u******* 加入了本站
  • 游客 下载了资源 在线网课学习课堂《人工智能(北理 )》单元测试考核答案
  • 游客 购买了资源 在线网课学习课堂《人工智能(北理 )》单元测试考核答案
  • 1******* 投稿收入增加3块钱
  • u******* 签到打卡,获得1元奖励
  • u******* 签到打卡,获得1元奖励
  • u******* 下载了资源 北交院人工智能导论B《第四模块:实践实训实训报告》(必做,计⼊考核)
点击浏览器地址栏的⭐图标收藏本页
开放大学作业代写,需要扫码加微信
显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录