智慧树知到《信息安全技术的研究与发展》章节测试答案

合集下载

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。

A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。

A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。

A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。

()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。

()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。

【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。

A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:null3.私钥密码又叫___或___。

参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。

参考答案:null5.公钥密码又称为___或___。

参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。

参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

网络安全技术知到章节答案智慧树2023年山东信息职业技术学院

网络安全技术知到章节答案智慧树2023年山东信息职业技术学院

网络安全技术知到章节测试答案智慧树2023年最新山东信息职业技术学院绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

参考答案:网络攻击事件频发;病毒传播仍十分突出;“僵尸网络”成为新的安全威胁;安全漏洞数量明显增多;网络安全重大事件频现2.以下属于网络违法犯罪仍处于上升期的表现的有()。

参考答案:利用互联网侵财性类案件较为突出;网上危害社会管理秩序案件呈现新特点;针对计算机信息系统的技术犯罪略有上升第一章测试1.关于“勒索病毒”的叙述,错误的是()。

参考答案:“勒索病毒”会损伤硬盘2.下列属于网络安全威胁的包括()。

参考答案:网络空间战;网络欺凌;网络诈骗;信息泄露3.影响网络安全的因素不包括()。

参考答案:系统对处理数据的功能还不完善4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

参考答案:对5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

参考答案:对6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

参考答案:OSI参考模型没有使用7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

参考答案:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的;违法获取利益5000元人民币以上或者造成经济损失10000元以上;非法控制计算机信息系统20台以上8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?参考答案:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;造成十台以上计算机信息系统的主要软件或者硬件不能正常运行;造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上;违法所得五千元以上或者造成经济损失一万元以上的9.下面等保2.0标准与等保1.0变化,不正确的是()。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。

()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。

A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。

A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。

A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。

它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。

A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。

A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。

A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。

A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。

信息安全技术的研究与发展智慧树知到答案章节测试2023年哈尔滨工程大学

信息安全技术的研究与发展智慧树知到答案章节测试2023年哈尔滨工程大学

第一章测试1.信息安全问题产生的内因不包括()A:系统结构复杂B:人为威胁与破坏C:系统应用复杂D:系统过程复杂答案:B2.下列哪个是与信息安全三元组CIA对立的A:篡改B:破坏C:其它都是D:泄露答案:C3.在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A:通信安全时代B:网络空间安全时代C:信息系统安全时代D:计算机安全时代答案:A4.计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A:对B:错答案:B5.针对信息安全保障阶段,可以采取的安全措施包括A:人员意识培训教育B:加密技术C:技术安全保障体系D:安全管理体系答案:ACD6.信息安全包括哪些方面()A:数据安全B:信息基础设备安全C:物理安全D:网络系统安全答案:ABCD7.网络攻击包括()A:网络扫描B:入侵C:监听D:后门答案:ABCD8.信息安全特征包括()A:信息安全是动态的安全B:信息安全是系统的安全C:信息安全是无边界的安全D:信息安全是非传统的安全答案:ABCD9.信息安全的范畴包括()A:国家安全问题B:社会问题C:组织管理问题D:信息技术问题答案:ABCD10.信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题A:对B:错答案:A第二章测试1.水印嵌入算法不涉及哪些信息()A:用户私钥B:水印信息C:用户密钥D:原始信息答案:A2.数字水印的特征包括()A:安全性B:透明性C:可检测性D:鲁棒性答案:ABD3.不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置A:错B:对答案:B4.数字水印技术按特性分为()A:稳健水印B:公开水印C:图像水印D:易碎水印答案:AD5.被隐藏的信息称为秘密信息,包括()A:密码B:其它都是C:文字D:图形图像答案:B6.信息隐藏技术包括()A:其它都是B:数字伪装技术C:数字水印技术D:隐写技术答案:A7.信息加密和信息隐藏式信息安全的两种主要手段。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

智慧树知到《信息安全技术的研究与发展》章节测试答案
第一章
1、信息安全问题产生的内因不包括()
A.系统过程复杂
B.系统结构复杂
C.系统应用复杂
D.人为威胁与破坏
答案: 人为威胁与破坏
2、下列哪个是与信息安全三元组CIA对立的
A.泄露
B.篡改
C.破坏
D.其它都是
答案:
其它都是
3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护
A.通信安全时代
B.计算机安全时代
C.信息系统安全时代
D.网络空间安全时代
答案:
通信安全时代
4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A.对
B.错
答案: 错
5、针对信息安全保障阶段,可以采取的安全措施包括
A.技术安全保障体系
B.安全管理体系
C.人员意识培训教育
D.加密技术
答案:
技术安全保障体系
,
安全管理体系
,
人员意识培训教育
6、信息安全包括哪些方面()
A.物理安全
B.网络系统安全
C.数据安全
D.信息基础设备安全
答案:
物理安全
,
网络系统安全
,
数据安全
,
信息基础设备安全
7、网络攻击包括()
A.网络扫描
B.监听
C.入侵
D.后门
答案: 网络扫描
,监听,入侵,后门
8、信息安全特征包括()
A.信息安全是系统的安全
B.信息安全是动态的安全
C.信息安全是无边界的安全
D.信息安全是非传统的安全答案:
信息安全是系统的安全
,
信息安全是动态的安全。

相关文档
最新文档