智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf
《智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf》由会员分享,可在线阅读,更多相关《智慧树知到《信息安全技术的研究与发展》章节测试答案.pdf(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、智慧树知到信息安全技术的研究与发展章节测试答案第一章1、信息安全问题产生的内因不包括()A.系统过程复杂B.系统结构复杂C.系统应用复杂D.人为威胁与破坏答案: 人为威胁与破坏2、下列哪个是与信息安全三元组CIA对立的A.泄露B.篡改C.破坏D.其它都是答案:其它都是3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A.通信安全时代B.计算机安全时代C.信息系统安全时代D.网络空间安全时代答案:通信安全时代4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。A.对B.错答案: 错5、针对信息安全保障阶段,可以采取的安全措施包
2、括A.技术安全保障体系B.安全管理体系C.人员意识培训教育D.加密技术答案:技术安全保障体系,安全管理体系,人员意识培训教育6、信息安全包括哪些方面()A.物理安全B.网络系统安全C.数据安全D.信息基础设备安全答案:物理安全,网络系统安全,数据安全,信息基础设备安全7、网络攻击包括()A.网络扫描B.监听C.入侵D.后门答案: 网络扫描,监听,入侵,后门8、信息安全特征包括()A.信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全答案:信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全9、信息安全的范畴包括
3、()A.信息技术问题B.组织管理问题C.社会问题D.国家安全问题答案:信息技术问题,组织管理问题,社会问题,国家安全问题10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题A.对B.错答案: 对第二章1、水印嵌入算法不涉及哪些信息()A.水印信息B.原始信息C.用户私钥D.用户密钥答案:用户私钥2、数字水印的特征包括()A.透明性B.可检测性C.鲁棒性D.安全性答案: 透明性,鲁棒性,安全性3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置A.对B.错答案: 对4、数字水印技术按特性分为()A.稳健水印B.易碎水印C.图像水印D.公
4、开水印答案: 稳健水印,易碎水印5、被隐藏的信息称为秘密信息,包括()A.文字B.密码C.图形图像D.其它都是答案: 其它都是6、信息隐藏技术包括()A.隐写技术B.数字水印技术C.数字伪装技术D.其它都是答案: 其它都是7、信息加密和信息隐藏式信息安全的两种主要手段。A.对B.错答案: 对8、数字水印的重要应用领域包括()A.辨别数字媒体信息的所有权B.数字媒体产品的数字指纹C.防护非法复制D.其它都是答案: 其它都是9、水印的嵌入、提取时只能采用一种密钥。A.对B.错答案: 错10、数字水印技术按宿主信息分类包括()A.图像水印B.语音水印C.视频水印D.易碎水印答案: 图像水印,语音水印
5、,视频水印第三章1、主动攻击的手段包括()A.伪造B.截获C.重放D.篡改答案:ACD2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。A.对B.错答案:A3、CA机构包括()A.证书审核授权部门RAB.证书操作部门CPC.中国金融认证中心CFCAD.其它都是答案:AB4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.A.对B.错答案:B5、散列函数设计原则包括()A.抗碰撞性攻击B.抗第一原像攻击C.抗第二原像攻击D.其它都是答案:D6、Hash函数的特点不包括()A.速度较快B.可用于消息摘要C.不可用于数字签名D.不具备可逆性答案:C7、MAC函数的作用包括
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术的研究与发展 智慧 树知到 信息 安全技术 研究 发展 章节 测试 答案
限制150内