智慧树知 到《信息安全技术的研究与发展》章节测试答案
网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。
A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。
A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。
A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。
A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。
()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。
()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。
【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。
A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。
信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。
参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。
参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。
参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。
参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。
参考答案:null3.私钥密码又叫___或___。
参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。
参考答案:null5.公钥密码又称为___或___。
参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。
参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。
参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。
参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。
参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。
信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
网络安全技术知到章节答案智慧树2023年山东信息职业技术学院

网络安全技术知到章节测试答案智慧树2023年最新山东信息职业技术学院绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
参考答案:网络攻击事件频发;病毒传播仍十分突出;“僵尸网络”成为新的安全威胁;安全漏洞数量明显增多;网络安全重大事件频现2.以下属于网络违法犯罪仍处于上升期的表现的有()。
参考答案:利用互联网侵财性类案件较为突出;网上危害社会管理秩序案件呈现新特点;针对计算机信息系统的技术犯罪略有上升第一章测试1.关于“勒索病毒”的叙述,错误的是()。
参考答案:“勒索病毒”会损伤硬盘2.下列属于网络安全威胁的包括()。
参考答案:网络空间战;网络欺凌;网络诈骗;信息泄露3.影响网络安全的因素不包括()。
参考答案:系统对处理数据的功能还不完善4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
参考答案:对5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
参考答案:对6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
参考答案:OSI参考模型没有使用7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
参考答案:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的;违法获取利益5000元人民币以上或者造成经济损失10000元以上;非法控制计算机信息系统20台以上8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?参考答案:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;造成十台以上计算机信息系统的主要软件或者硬件不能正常运行;造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上;违法所得五千元以上或者造成经济损失一万元以上的9.下面等保2.0标准与等保1.0变化,不正确的是()。
电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。
A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。
A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。
A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。
它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。
A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。
A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。
A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。
A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。
A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。
A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。
(完整版)《信息安全技术》习题及答案(最新最全)

e A. 每次备份的数据量较大
B. 每次备份所需的时间也就校长
ing at a tim C. 不能进行得太频繁 D. 需要存储空间小
somethin 7. 下面不属于容灾内容的是
r A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 fo 8、IBM TSM Fastback 是一款什么软件( ) d A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 o 9、IBM TSM Fastback 产品使用的什么技术( ) o A、磁盘快照; B、文件拷贝; C、ISCSI 技术; D、磁盘共享 g 12、IBM TSM Fastback 产品 DR(远程容灾)功能备份的是什么( ) re A、应用系统; B、本地备份的数据; C、文件系统; D、数据库
go 4. 不能防止计算机感染病毒的措施是
re A. 定时备份重要文件
a B. 经常更新操作系统
g C. 除非确切知道附件内容,否则不要打开电子邮件附件
in D. 重要部门的计算机尽量专机专用与外界隔绝
be 5. 企业在选择防病毒产品时不应该考虑的指标为
ir A. 产品能够从一个中央位置进行远程安装、升级 '
the B. 产品的误报、漏报率较低
in C. 产品提供详细的病毒活动记录
s D. 产品能够防止企业机密信息通过邮件被传出
ing 6. 病毒传播的途径有
th A. 移动硬盘 B. 内存条
ll C. 电子邮件 D. 聊天程序
A E 网络浏览
nd 7. 可能和计算机病毒有关的现象有
a A. 可执行文件大小改变了
g 二、单选题
thin 1.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
信息安全技术模拟练习题(附答案)

信息安全技术模拟练习题(附答案)一、单选题(共100题,每题1分,共100分) (《信息技术安全性评估准则》)将评估过程划分为___ 个部分,评估等级分为七个等级。
A、两B、三C、四D、五正确答案:A2.微软公司安全公告中,危险等级最高的漏洞等级是A、紧急B、重要C、严重D、警告正确答案:C3.下列关于信息安全技术的分类中,密码技术属于A、核心基础安全技术B、安全基础设施技术C、支撑安全技术D、应用安全技术正确答案:A4.Chinese Wall安全策略的基础是A、客户访问的信息不会与目前他们可支配的信息产生冲突B、客户可以访问所有信息C、客户可以访问所有已经选择的信息D、客户不可以访问那些没有选择的信息正确答案:A5.风险管理的第一阶段是A、风险标记B、风险评估C、风险控制D、风险识别正确答案:D6.电子签名认证证书应当载明的内容,不包括A、证书序列号B、证书持有人的公民身份证件信息C、证书有效期D、证书持有人的电子签名验证数据正确答案:B将评估过程分为两个部分,即A、功能和保证B、功能和实现C、实现和保证D、实现和运行正确答案:A8.为了保证整个信息系统的安全,必须保证系统开发过程的安全,系统的整个开发过程可以划分为五个阶段,即A、规划、分析、设计、实现和审计B、测试、分析、设计、实现和审计C、测试、分析、设计、实现和运行D、规划、分析、设计、实现和运行正确答案:D9.审查数据电文作为证据的真实性时,需要考虑的因素是?A、用以鉴别发件人方法的可靠性B、数据提供者的可靠性C、电文加密方法的可靠性D、保持内容机密性方法的可靠性正确答案:A10.信息安全技术包括A、核心基础安全技术B、安全基础设施技术C、应用安全技术D、以上都对正确答案:D11.下列协议中,可为电子邮件提供数字签名和数据加密功能的是( )。
A、SMTPB、S/MIMEC、SETD、POP3正确答案:B答案解析:SMTP:简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全管理体系
,
人员意识培训教育
6、信息安全包括哪些方面()
A.物理安全
B.网络系统安全
C.数据安全
D.信息基础设备安全
答案:
物理安全
,
网络系统安全
,
数据安全
,
信息基础设备安全
7、网络攻击包括()
A.网络扫描
B.监听
C.入侵
D.后门
答案: 网络扫描
,监听,入侵,后门
8、信息安全特征包括()
A.信息安全是系统的安全
A.对
B.错
答案:A
3、CA机构包括()
A.证书审核授权部门RA
B.证书操作部门CP
C.中国金融认证中心CFCA
D.其它都是
答案:AB
4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.
A.对
B.错
答案:B
5、散列函数设计原则包括()
A.抗碰撞性攻击
B.抗第一原像攻击
C.抗第二原像攻击
D.其它都是
答案:D
6、Hash函数的特点不包括()
A.速度较快
B.可用于消息摘要
C.不可用于数字签名
D.不具备可逆性
答案:C
7、MAC函数的作用包括()
A.接收者可以确信消息M未被改变
B.接收者可以确信消息来自所声称的发送者
C.MAC函数类似于加密函数,但不需要可逆性
D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序
A.不能发现已知病毒
B.可能误报警
C.不能识别病毒名称
D.实现有一定难度
答案:A
第五章
1、引导型病毒的宿主是()
A.特定的文件
B.引导区
C.脚本病毒
D.其它都是
答案:B
2、大麻病毒属于引导型病毒
A.对
B.错
答案:A
3、Windows病毒包括()
A.脚本病毒
B.宏病毒
C.CH病毒
D.其它都是
答案:AB
A.通信安全时代
B.计算机安全时代
C.信息系统安全时代
D.网络空间安全时代
答案:
通信安全时代
4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。
A.对
B.错
答案: 错
5、针对信息安全保障阶段,可以采取的安全措施包括
A.技术安全保障体系
B.安全管理体系
C.人员意识培训教育
D.加密技术
答案:
技术安全保障体系
答案:C
7、病毒检测技术种类包括()
A.反病毒程序计算各个可执行程序的校验和
B.反病毒程序常驻系统内存
C.从感染病毒的程序中清除病毒
D.其它都是
答案:D
8、外观检测法对计算机病毒的防治没有作用
A.对
B.错
答案:B
9、病毒检测工具不仅能识别已知计算机病毒,也可以检测任何未知的病毒
A.对
B.错
答案:B
10、行为监测法的缺点不包括()
4、脚本病毒对运行环境的高适应性,使得其传播范围极广
A.对
B.错
答案:A
5、CIH病毒属于引导型病毒
A.对
B.错
答案:B
6、现在比较流行的脚本语言包括()
A.Pert
B.VBScript
C.JavaScript
D.JSP
答案:ABCD
7、脚本病毒包括哪几类()
答案: 其它都是
6、信息隐藏技术包括()
A.隐写技术
B.数字水印技术
C.数字伪装技术
D.其它都是
答案: 其它都是
7、信息加密和信息隐藏式信息安全的两种主要手段。
A.对
B.错
答案: 对
8、数字水印的重要应用领域包括()
A.辨别数字媒体信息的所有权
B.数字媒体产品的数字指纹
C.防护非法复制
D.其它都是
答案: 其它都是
智慧树知到《信息安全技术的研究与发展》章节测试答案
第一章
1、信息安全问题产生的内因不包括()
A.系统过程复杂
B.系统结构复杂
C.系统应用复杂
D.人为威胁与破坏
答案: 人为威胁与破坏
2、下列哪个是与信息安全三元组CIA对立的
A.泄露
B.篡改
C.破坏
D.其它都是
答案:
其它都是
3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护
3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
A.对
B.错
答案: 对
4、数字水印技术按特性分为()
A.稳健水印
B.易碎水印
C.图像水印
D.公开水印
答案: 稳健水印,易碎水印
5、被隐藏的信息称为秘密信息,包括()
A.文字
B.密码
C.图形图像
D.其它都是
,
国家安全问题
10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题
A.对
B.错
答案: 对
第二章
1、水印嵌入算法不涉及哪些信息()
A.水印信息
B.原始信息
C.用户私钥
D.用户密钥
答案:
用户私钥
2、数字水印的特征包括()
A.透明性
B.可检测性
C.鲁棒性
D.安全性
答案: 透明性,鲁棒性,安全性
答案:AB
第四章
1、计算机病毒的特征包括()
A.非法性
B.传染性
C.公开性
D.潜伏性
答案:ABD
2、计算机病毒造成的最显著的后果是破坏计算机系统
A.对
B.错
答案:A
3、计算机病毒的生命周期包括()
A.发作期
B.发现期
C.消化期
D.消亡期
答案:ABCD
4、计算机病毒的发作症状体现在哪些方面()
A.屏幕显示异常
B.信息安全是动态的安全
C.信息安全是无边界的安全
D.信息安全是非传统的安全
答案:
信息安全是系统的安全
,
信息安全是动态的安全
,
信息安全是无边界的安全
,
信息安全是非传统的安全
9、信息安全的范畴包括()
A.信息技术问题
B.组织管理问题
C.社会问题
D.国家安全问题
答案:
信息技术问题
,
组织管理问题
,
社会问题
答案:ABCD
8、基于DES的CBC-MAC运用了DES算法E,密钥为K
A.对
B.错
答案:A
9、数字签名不可以用于通信双方的身份鉴别
A.对
B.错
答案:B
10、对称密码体制的密钥管理常采用()
A.基于KDC技术的密钥管理
B.利用公钥密码体制的密钥管理
C.基于数字证书(PKI/CA)的密钥管理
D.其它都是
B.系统声音异常
C.系统工作Leabharlann 常D.感冒发烧答案:ABC
5、计算机病毒的发展趋势包括()
A.智能化
B.人性化
C.隐蔽性
D.其它都是
答案:D
6、病毒检测的原理不包括()
A.利用病毒特征代码串的特征代码法
B.比较被检测对象与原始备份的比较法
C.运用汇编技术分析被检测对象确认是否为病毒的分析法
D.利用病毒特性进行检测的感染实验法
9、水印的嵌入、提取时只能采用一种密钥。
A.对
B.错
答案: 错
10、数字水印技术按宿主信息分类包括()
A.图像水印
B.语音水印
C.视频水印
D.易碎水印
答案: 图像水印,语音水印,视频水印
第三章
1、主动攻击的手段包括()
A.伪造
B.截获
C.重放
D.篡改
答案:ACD
2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。