信息安全概论知到章节答案智慧树2023年上海电力大学

合集下载

智慧树知到《信息安全技术的研究与发展》章节测试答案

智慧树知到《信息安全技术的研究与发展》章节测试答案

智慧树知到《信息安全技术的研究与发展》章节测试答案第一章1、信息安全问题产生的内因不包括()A.系统过程复杂B.系统结构复杂C.系统应用复杂D.人为威胁与破坏答案: 人为威胁与破坏2、下列哪个是与信息安全三元组CIA对立的A.泄露B.篡改C.破坏D.其它都是答案:其它都是3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A.通信安全时代B.计算机安全时代C.信息系统安全时代D.网络空间安全时代答案:通信安全时代4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A.对B.错答案: 错5、针对信息安全保障阶段,可以采取的安全措施包括A.技术安全保障体系B.安全管理体系C.人员意识培训教育D.加密技术答案:技术安全保障体系,安全管理体系,人员意识培训教育6、信息安全包括哪些方面()A.物理安全B.网络系统安全C.数据安全D.信息基础设备安全答案:物理安全,网络系统安全,数据安全,信息基础设备安全7、网络攻击包括()A.网络扫描B.监听C.入侵D.后门答案: 网络扫描,监听,入侵,后门8、信息安全特征包括()A.信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全答案:信息安全是系统的安全,信息安全是动态的安全,信息安全是无边界的安全,信息安全是非传统的安全9、信息安全的范畴包括()A.信息技术问题B.组织管理问题C.社会问题D.国家安全问题答案:信息技术问题,组织管理问题,社会问题,国家安全问题10、信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题A.对B.错答案: 对第二章1、水印嵌入算法不涉及哪些信息()A.水印信息B.原始信息C.用户私钥D.用户密钥答案:用户私钥2、数字水印的特征包括()A.透明性B.可检测性C.鲁棒性D.安全性答案: 透明性,鲁棒性,安全性3、不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置A.对B.错答案: 对4、数字水印技术按特性分为()A.稳健水印B.易碎水印C.图像水印答案: 稳健水印,易碎水印5、被隐藏的信息称为秘密信息,包括()A.文字B.密码C.图形图像D.其它都是答案: 其它都是6、信息隐藏技术包括()A.隐写技术B.数字水印技术C.数字伪装技术D.其它都是答案: 其它都是7、信息加密和信息隐藏式信息安全的两种主要手段。

linux操作系统与系统安全知到章节答案智慧树2023年上海电力大学

linux操作系统与系统安全知到章节答案智慧树2023年上海电力大学

linux操作系统与系统安全知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.Linux操作系统的版本众多,每个版本都不兼容参考答案:错2.在安装linux的过程中设置好的虚拟硬盘的大小,以后无法修改参考答案:错3.可以使用快捷键:Ctrl+Alt+T打开终端参考答案:对4.激活root用户的命令,正确的是参考答案:sudo passwd5.使用一个命令时,系统提示“command not found”,表示的意思,不正确的是参考答案:无法找到该命令第二章测试1.下面哪个命令不可以显示用户信息参考答案:tty2.下面哪个命令不可以获取命令的帮助信息参考答案:who3.在cd命令的参数中使用“~”或者空白参数切换到用户的家目录参考答案:对4.echo命令在显示器上显示字符串,也可以把变量的值和命令的执行结果显示在显示器上参考答案:对5.在输出的数据中,可以使用转义字符来输出特殊的符号参考答案:对第三章测试1.普通用户无权将文件复制到/root目录下,但root用户可以把文件复制到其他用户的目录下参考答案:对2.使用mv 命令可以把整个目录的内容移动到另一个目录中参考答案:对3.touch命令可以创建一个空文件,也可以同时创建多个文件参考答案:对4.gzip命令只能对文件进行压缩,对目录不能压缩参考答案:对5.在Linux中用 0、1和2作为文件描述符的号码,这些号码存储在/dev/std*系统文件中参考答案:对第四章测试1.使用命令$SHELLL可以获取当前登录的SHELL内核参考答案:对2.在输入命令时只需输入文件或目录名的前几个字符,然后按TAB键系统即可自动补齐命令参考答案:对3.~符号表示当前用户的家目录,在命令中可以省略家目录,只需写出家目录的下一级目录名。

参考答案:对4.在shell程序中有语句$(pwd)中,不可以取出当前的工作路径参考答案:错5.使用位置参数$0可以取出Shell脚本的文件名参考答案:对第五章测试1.新增用户密码的修改,需要由root用户来执行参考答案:对2.激活root 用户的命令为:sudo passwd参考答案:对3.刚安装好的linux系统没有设置root用户密码,ubtun系统默认是没有激活root用户的,但是是可以使用root用户的参考答案:错4.参考答案:对5.参考答案:对第六章测试1.先利用管道和more连接起来把ps命令的运行结果以分页的形式显示;再利用输出重定向符把运行结果输出到文件中;最后用more命令查看输出结果。

单片机设计及应用知到章节答案智慧树2023年上海电力大学

单片机设计及应用知到章节答案智慧树2023年上海电力大学

单片机设计及应用知到章节测试答案智慧树2023年最新上海电力大学绪论单元测试1.本课程的学习目标为()。

参考答案:包括单片机的基本工作原理、单片机的硬件接口技术、汇编语言软件程序设计2.本课程的考试及格率为()。

参考答案:50~75%3.本课程的选修课程为()。

参考答案:计算机基础;电子电路;C语言第一章测试1.微型计算机采用总线结构()。

参考答案:可以简化系统结构、易于系统扩展2.微机的地址总线功能是()。

参考答案:用于传送要访问的存储器单元或I/O端口的地址3.在微机中将各个主要组成部件连接起来,组成一个可扩充基本系统的总线称之为( )。

参考答案:系统总线4.微型计算机的存储系统一般指主存储器和()。

参考答案:辅助存储器5.计算机的工作原理是存储程序控制,所以计算机中的程序都是顺序执行的。

()参考答案:错6.在计算机中,程序和数据都是以二进制形式不加区别存放的。

()参考答案:对7.已知[X]原=11101001,则[X]反=00010110。

()参考答案:错8.800H =2KB。

()参考答案:对9.8位二进制数补码的大小范围是-127∽+127。

()参考答案:错10.-128的补码是10000000。

()参考答案:对11.将十进制(0.825)10转换成二进制数是(0.1101)2。

()参考答案:错12.计算机中负数的反码是把它对应的正数连同符号位按位取反而开形成的。

()参考答案:错13.单片机在调试过程中,通过查表将源程序转换成目标程序的过程叫()。

参考答案:手工汇编14.将十进制数98转换成对应的二进制数是()。

参考答案:110001015.二进制数110110110对应的十六进制数可表示为()。

参考答案:1B6H16.已知[X]补=00000000,则真值X=()。

参考答案:17.计算机中最常用的字符信息编码是()。

参考答案:ASCII18.处理器的内部数据宽度与外部数据宽度可以()参考答案:相同或不同19.中央处理器是由()构成的。

自动控制原理智慧树知到课后章节答案2023年下上海电力大学

自动控制原理智慧树知到课后章节答案2023年下上海电力大学

自动控制原理智慧树知到课后章节答案2023年下上海电力大学上海电力大学第一章测试1.我们家用抽水马桶中的水箱水位控制系统是一个闭环控制系统。

()A:错 B:对答案:对2.在光伏发电控制系统中,因为光照的间歇性、波动性等,其输出电压与电流通常都是实时波动的,然而基于经济效益的需求,通常会采取最大功率点跟踪的控制方法来保障系统输出功率的最大化。

请问最大功率跟踪控制属于哪一类控制()A:线性控制系统B:开环控制系统C:闭环控制系统D:非线性控制系统E:最优控制系统答案:闭环控制系统;非线性控制系统3.书第16页 1-9题中,图1-21所示的水箱水位控制系统的控制器是()A:出水阀门B:浮子C:水箱D:连杆与铰链E:入水阀门答案:连杆与铰链第二章测试1.若某系统在阶跃输入r(t)=1(t)时,零初始条件下的输出响应c(t)=1-e-2t+e-t,则该系统的传递函数为()。

A:B:C:D:答案:2.上图所示电路的传递函数Uc(s)/Ur(s)为()。

A:B:C:D:答案:3.上图所示电路模型的传递函数Uo(s)/Ui(s)是属于()环节。

A:理想微分B:振荡C:实际微分D:惯性答案:实际微分4.系统方框图如下图所示:则该系统的传递函数C(s)/R(s)为()。

A:B:C:D:答案:5.系统的信号流图如下图所示:则该系统的传递函数Y(s)/R(s)为()。

A:B:C:D:答案:第三章测试1.某系统的单位阶跃响应曲线如图所示:则系统的上升时间和超调百分比是()。

A:B:C:D:答案:2.如图所示单位负反馈系统:闭环传递函数为,则其开环传递函数G0(s)为()。

A:B:C:D:答案:3.某单位反馈系统的闭环传递函数为,则系统单位斜坡响应的稳态误差为()。

A:2B:0.5C:0D:1·答案:24.设系统的方框图如图所示:求使阻尼比的K值及单位阶跃响应的上升时间、峰值时间、超调百分比和调整时间()。

A:B:C:D:答案:5.已知某系统方框图如下:则使系统稳定的K值范围是()A:6<K<24B:0<K<18C:0<K<6D:4<K<6答案:0<K<6第四章测试1.在采用合适比例调节的控制系统中,现在比例作用基础上适当增加微分作用,则系统设定值阶跃响应的最大动态偏差会()。

电力系统基础智慧树知到答案章节测试2023年上海电机学院

电力系统基础智慧树知到答案章节测试2023年上海电机学院

第一章测试1.一次能源就是不可再生的能源。

()A:错B:对答案:A2.前苏联(乌克兰)切尔诺贝利核灾难是迄今最严重的核电站事故,其放射污染与日本广岛原子弹爆炸相当。

()A:对B:错答案:B3.风力发电是目前各种可再生能源技术中发展最快、技术最成熟、最具大规模开发和商业化前景的产业。

()A:对B:错答案:A4.按电压等级的高低及供电范围的大小,电网分为地方电网、区域电网、超高压远距离输电网。

()A:错B:对答案:B5.日有功负荷曲线与年有功负荷曲线是相互独立的,基本没有关系。

()A:对B:错答案:B6.根据用户对供电可靠性的要求不同,将负荷分为三类,即一级负荷、二级负荷、三级负荷。

其中三级负荷对供电的可靠性要求最高。

()A:错B:对答案:A7.用电设备容许的电压偏移一般为5%,沿线电压降落一般为10%。

故在实际运行中,应使线路始端电压为额定值的1.05倍。

()A:错B:对答案:B第二章测试1.简单的闭式网主要可分为环网和()。

A:两端供电网B:干线式网C:放射网D:链式网答案:A2.用于电能远距离输送的线路称为()。

A:输配电线路。

B:输电线路;C:直配线路;D:配电线路;答案:B3.采用中性点经消弧线圈接地运行方式时,应采用全补偿方式,以便使发生单相接地故障时,故障点无电流流过。

()A:对B:错答案:B4.用户只能从一个方向获得电能的电力网接线称为无备用接线方式,无备用接线方式通常用于对三级负荷的供电。

()A:对B:错答案:A5.单母线分段接线形式由于造价低且可靠性高,因此在高压输电网中广泛采用。

()A:对B:错答案:B第三章测试1.为使架空输电线路的三相电气参数相同,可以通过架空线换位方法减小三相参数不平衡。

()A:错B:对答案:B2.架空线路越长,电纳对线路的影响越小。

()A:对B:错答案:B3.对于高压远距离输电线路,为减小线路的电晕损耗及线路电抗,采用分裂导线。

()A:错B:对答案:B4.采用分裂导线只是为了防止电晕产生。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A、PMIB、数字水印C、PKID、密码技术2.以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制3.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析B.线性分析C.非线性分析D.A和B4.下面不属于令牌的是()。

A、时间令牌B、出入证件C、为每一次认证产生不同认证值的小型电子设备D、挑战应答令牌5.分组加密算法中()是两个最重要的安全特性。

A、混淆和速度快B、扩散和速度快C、混淆及扩散D、速度快和易于标准化6.以下技术中,不能隐藏内部主机IP的是()。

A.NATB.应用代理C.隧道D.包过滤7.以下关于包过滤技术的缺点,描述错误的是()。

A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大8.就信息安全来说,完整性是()A、保护组织的声誉B、保护系统资源免遭意外损害C、保护系统信息或过程免遭有意或意外的未经授权的修改D、两个或多个信息系统的成功安全组合9.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A.声波B.噪音C.激光D.红外辐射10.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库11.下面不属于信息的功能的是()。

A.信息是一切生物进化的导向资源B.信息是知识的来源C.信息是电子信息、光学信息和生物信息的集合D.信息是思维的材料12.就信息安全来说,完整性是()。

大学物理(一)智慧树知到答案章节测试2023年上海电力大学

大学物理(一)智慧树知到答案章节测试2023年上海电力大学

绪论单元测试1.关于科学和技术,下列说法不正确的是()A:科学与技术之间既有联系,又有差异。

B:技术的目的是利用自然规律来改造和利用自然;C:科学是如实反映客观事物及其运动变化规律的系统知识;D:科学活动以发明为核心,技术活动以发现为核心;答案:D2.下列关于科学探究方法的说法正确的是()A:科学观察是科学探究的唯一方法;B:李时珍在研究药物时,采用的方法主要是调查法;C:观察时要积极思考,多问几个为什么;D:科学观察必须借助有关用具才能进行。

答案:C3.关于科学研究方法,以下说法不正确的是()A:电场力做功可以与重力做功类比,两种力做功都与路径无关;B:利用速度一时间图象推导匀变速直线运动的位移公式时,使用了微元法;C:法拉第在研究电磁感应现象时,利用了理想实验的方法。

D:在探究加速度与力、质量三者关系的实验中,应用了控制变量法;答案:C第一章测试1.下列说法正确的是()。

A:平均速率等于平均速度的大小B:当质点的速度为零时,其加速度必为零C:质点作曲线运动时, 质点速度大小的变化是因为有切向加速度,速度方向的变化是因为有法向加速度D:加速度恒定不变时,质点的运动方向也不变答案:C2.质点作曲线运动,某时刻的速度为,切向加速度的大小是()A:B:C:D:答案:D3.一质点从静止出发绕半径R的圆周作匀变速圆周运动,角加速度为,当该质点走完一周回到出发点,所经历的时间为()。

A:;B:条件不够不能确定。

C:;D:;答案:C4.一质点从静止出发绕半径R=2m的圆周运动,切向加速度为2m/s,经过多长时间它的法向加速度的大小等于切向加速度的大小()。

A:;B:;C:1s ;D:;答案:C5.一质点作定向直线运动,下列说法正确的是()。

A:质点位置矢量的方向不一定恒定,位移方向一定恒定;B:质点位置矢量的方向一定恒定,位移方向一定恒定;C:质点位置矢量的方向一定恒定,位移方向不一定恒定;D:质点位置矢量的方向不一定恒定,位移方向不一定恒定。

大学物理(二)智慧树知到答案章节测试2023年上海电力大学

大学物理(二)智慧树知到答案章节测试2023年上海电力大学

第一章测试1.设速率分布函数为,在个理想气体分子的容器中,气体分子速率在间的分子数为()A:B:C:D:答案:D2.用分子质量,总分子数,分子速率和速率分布函数表示的分子平动动能平均值为()A:B:C:D:答案:A3.下列对最概然速率的表述中,不正确的是()A:在相同速率间隔条件下分子处在所在的那个间隔内的分子数最多B:分子速率分布函数取极大值时所对应的速率就是C:就单位速率区间而言,分子速率取的概率最大D:是气体分子可能具有的最大速率答案:D4.有两个容器,一个盛氢气,另一个盛氧气,如果两种气体分子的方均根速率相等,那么由此可以得出下列结论,正确的是()A:两种气体的压强相同B:氧气的温度比氢气的高C:两种气体的温度相同D:氢气的温度比氧气的高答案:B5.已知,氢气和氧气的温度相同,下列说法哪个是正确的?()A:氧分子的质量比氢分子大,所以氧气的密度一定大于氢气的密度B:氧分子的质量比氢分子大,所以氢分子的方均根速率比氧分子方均根速率大C:氧分子的质量比氢分子大,所以氧气的压强一定大于氢气的压强D:氧分子的质量比氢分子大,所以氢气分子的速率一定大于氧分子的速率答案:B6.已知一定量的某种理想气体,在温度为与时的分子最可几速率分别为和,分子速率分布函数的最大值分别为和,若, 则()A:B:C:D:答案:C7.理想气体状态方程适用于()A:理想气体B:的理想气体C:的理想气体D:任意体积的理想气体答案:A8.刚性双原子分子理想气体,当温度为时,其内能为()A:B:C:D:答案:C9.关于温度的意义,下列几种说法正确的是()(1)气体的温度是分子平均平动动能的量度;(2)气体的温度是大量气体分子热运动的集中体现,具有统计意义;(3)温度的高低反映物质内部分子热运动剧烈程度的不同;(4)从微观上看,气体的温度表示每个分子的冷热程度。

A:(1)、(2)、(4)B:(2)、(3)、(4)C:(1)、(2)、(3)D:(1)、(3)、(4)答案:C第二章测试1.某理想气体经恒温膨胀后()A:B:=0C:=0D:=0答案:B2.恒容下,一定量的理想气体,当温度升高时内能将()A:不变B:降低C:增加D:增加、减少不能确定答案:C3.某绝热封闭体系在接受了环境所做的功后,其温度()A:一定不变B:不一定改变C:一定降低D:一定升高答案:D4.某理想气体的,则该气体为几原子分子气体?()A:三原子分子气体B:双原子分子气体C:单原子分子气体D:四原子分子气体答案:B5.关于物体内能的变化情况,下列说法中正确的是()A:吸热的物体,其内能一定增加B:绝热压缩的物体,其内能一定减少C:放热的物体,其内能也可能增加D:体积膨胀的物体,其内能一定减少答案:C6.理想气体经历了一个由等温过程、绝热过程和等压过程组成的逆循环,在此循环过程中,理想气体()A:向外界放出热量B:内能减少C:对外界作功D:从外界吸收热量答案:A7.设热源的热力学温度是冷源的热力学温度的倍,则一卡诺循环中,气体将把从热源得到的热量交给冷源()A:倍B:倍C:倍D:倍答案:B8.对任一热机的效率,下面的说法中正确的是()A:不可能小于可逆热机B:可能等于1C:可能等于可逆热机D:可能大于可逆热机答案:C9.一大温泉的温度为,周围大气温度为,假设一卡诺热机在上述两个热源间工作,若热机对环境作功100kJ,则从温泉吸热()A:142.9kJB:923.4kJC:10.8kJD:823.4kJ答案:B第三章测试1.一弹簧振子系统竖直挂在电梯内,当电梯静止时,振子谐振频率为。

电路分析知到章节答案智慧树2023年上海电力大学

电路分析知到章节答案智慧树2023年上海电力大学

电路分析知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.图示电路中,节点A和B之间的电压UAB为()V。

参考答案:-162.图示电路中I= 0 时,电位UA=()V。

参考答案:603.通常所说负载增加,是指负载()增加。

参考答案:功率4.图示电路中S断开时I1= 0A,I=2A。

S闭合时I1=( )A,I=( )A。

()参考答案:0;65.图示电路中,当IS=10A 时,电压U为()V,当IS=8A时电压U为()V。

()参考答案:12;166.电路理论分析的对象是电路模型而不是实际电路。

()参考答案:对7.欧姆定律可表示成U=RI,也可表示成U=-RI,这与采用的参考方向有关。

()参考答案:对8.在节点处各支路电流的方向不能均设为流向节点,否则将只有流入节点的电流而无流出节点的电流。

()参考答案:错9.在电压近似不变的供电系统中,负载增加相当于负载电阻减少。

()参考答案:对10.理想电压源的端电压是由它本身确定的,与外电路无关,因此流过它的电流则是一定的,也与外电路无关。

()参考答案:错第二章测试1.图示电路AB间的等效电阻为()。

参考答案:14Ω2.电路如图所示,A、B端的等效电阻R=()。

参考答案:4Ω3.电路如图所示,可化简为()参考答案:3Ω电阻4.如图所示电路中,当电阻R2增加时电流I将()。

参考答案:增加5.图示电路中,就其外特性而言,()。

参考答案:b、c等效6.两只额定电压为110V的电灯泡串联起来总可以接到220V的电压源上使用。

()参考答案:错7.电流相等的两个元件必属串联,电压相等的两个元件必属并联。

()参考答案:错8.一个不含独立源的电阻性线性二端网络(可以含受控源)总可以等效为一个线性电阻。

()参考答案:对9.一个含独立源的电阻性线性二端网络(可以含受控源)总可以等效为一个电压源与一个电阻串联或一个电流源与一个电阻并联。

()参考答案:对10.已知图示电路中A、B两点电位相等,则AB支路中必然电流为零。

FPGA应用开发智慧树知到答案章节测试2023年上海电力大学

FPGA应用开发智慧树知到答案章节测试2023年上海电力大学

第一章测试1.Verilog HDL的抽象分层建模方式可划分为系统级和算法级建模方式、寄存器级建模方式、逻辑门级建模方式和晶体管开关级建模方式。

()A:错B:对答案:B2.Verilog HDL是唯一一种硬件描述语言。

()A:对B:错答案:B3.以下哪些属于可编程逻辑器件()A:CPLDB:PALC:GALD:FPGA答案:ABCD4.以下哪些是FPGA和CPLD的相似点()A:可采用Verilog HDL 进行电路设计B:可编程逻辑器件C:采用SRAM工艺D:器件密度可达到上千万门答案:AB5.以下哪些是SOPC的基本特征()A:低功耗B:单芯片C:可能包含部分模拟电路D:至少包含一个嵌入式处理器内核答案:ABCD第二章测试1.如果线网类型变量说明后未赋值,起始缺省值是( )A:xB:zC:1D:0答案:B2.reg[7:0] mema[255:0]正确的赋值是 ( )A:4’bxx11B:4’bzz11C:8’d0;D:mema[5]=3’d0,答案:D3.“a=4`b11001,b=4’bx110”选择正确的运算结果()A:b&a=xB:a&&b=1;C:a&b=0D:b&&a=x答案:B4.下列标识符中,()是合法的标识符。

A:_dateB:adder8#C:8_sumD:$finish答案:A5.下列语句中,不属于并行语句的是()。

A:过程语句B:assign语句C:case语句D:元件例化语句答案:C第三章测试1.阻塞性赋值符号为<=,非阻塞性赋值符号为=。

( )A:错B:对答案:A2.某一纯组合电路输入为in1,in2和in3,输出为out,则该电路描述中always的事件表达式应写为always@( in1,in2,in3 ); ()A:对B:错答案:A3.若某一时序电路由时钟clk信号上升沿触发,同步高电平复位信号rst清零,该电路描述中always的事件表达是应该写为always@( posedge clk or rst)。

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案

(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。

即授权用户根据需要可以随时访问所需信息。

2。

简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。

除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3。

信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。

信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。

安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。

C语言程序设计(上海电力大学)智慧树知到答案章节测试2023年

C语言程序设计(上海电力大学)智慧树知到答案章节测试2023年

第一章测试1.下列叙述中,正确的是()。

A:Python是一种面向过程的程序设计语言B:C语言程序是一种高级语言程序,能够被计算机直接执行C:C语言是一种面向对象的程序设计语言D:由0和1组成的机器语言是一种低级语言程序,能够被计算机直接执行答案:D2.一个C语言程序的执行是从()。

A:main( )函数开始,直到main( )函数结束B:第一个函数开始,直到最后一个函数结束C:第一个语句开始,直到最后一个语句结束D:main( )函数开始,直到最后一函数结束答案:A3.编辑程序的功能是()。

A:调试程序B:建立并修改程序C:将C源程序编译成目标程序D:命令计算机执行指定的操作答案:B4.C编译程序是()。

A:C语言程序的机器语言版本B:将C源程序编译成目标程序的程序C:由制造厂家提供的一套应用软件D:一组机器语言指令答案:B5.C语言源程序的语句分隔符是()。

A:换行B:逗号C:空格D:分号答案:D第二章测试1.设有char ch; 与语句“ch=getchar();”等价的语句是()。

A:scanf(“%s”,&ch);B:scanf (“%f”,&ch);C:scanf(“%c”,&ch);D:scanf(“%d”,&ch);答案:C2.可实现输出“比例值为20%”的语句是()。

A:printf(“比例值为20%”);B:printf(“比例值为%20”);C:printf(“比例值为%%20”);D:printf(“比例值为20%%”);答案:D3.可实现输出“| 20| 30|”的语句是()。

A:printf(“|%05d|%06d|”,20,30);B:printf(“|%5d|%6d|”,20,30);C:printf(“|%-5d|%-6d|”,20,30);D:printf(“|%-05d|%-06d|”,20,30);答案:B4.能实现输出“|China | 30.13|”的语句是()。

数据结构智慧树知到答案章节测试2023年上海电力大学

数据结构智慧树知到答案章节测试2023年上海电力大学

第一章测试1.数据结构中,与所使用的计算机无关的是数据的( ) 结构。

A:存储B:逻辑C:物理D:物理和存储答案:B2.从逻辑上可以把数据结构分为()两大类。

A:顺序结构、链式结构B:线性结构、非线性结构C:初等结构、构造型结构D:动态结构、静态结构答案:B3.算法分析的目的是()A:分析算法的效率以求改进B:找出数据结构的合理性C:分析算法的易懂性和文档性D:研究算法中的输入和输出的关系答案:A4.一个”好”的算法应达到的目标有( )。

A:高时间效率和低存储率B:正确性C:可读性D:健壮性答案:ABCD5.健壮的算法不会因非法的输入数据而出现莫名其妙的状态。

A:错B:对答案:B6.数据的逻辑结构和数据的存储结构是相同的。

A:错B:对答案:A7.算法的实现依赖于数据的逻辑结构。

A:错B:对答案:A8.算法是对解题方法和步骤的描述。

A:对B:错答案:A9.链式存储结构所占存储空间()。

A:分两部分,一部分存放结点的值,另一个部分存放表示结点间关系的地址。

B:只有一部分,存储表示结点间关系的地址。

C:只有一部分,存放结点的值。

D:分两部分,一部分存放结点的值,另一部分存放结点所占存储单元值。

答案:A10.下列时间复杂度中最坏的是()。

A:O( logn)B:O(n2)C:O(n)D:O(1)答案:B第二章测试1.在n个结点的顺序表中,算法的时间复杂度是O(1)的操作是:A:将n个结点从小到大排序B:访问第i个结点(1≤i≤n)和求第i个结点的直接前驱(2≤i≤n)C:在第i个结点后插入一个新结点(1≤i≤n)D:删除第i个结点(1≤i≤n)答案:B2.链式存储结构的最大优点是A:存储密度高B:便于进行插入和删除操作C:便于随机存取D:无需预分配空间答案:B3.假设在顺序表{a0,a1,……,an-1}中,每一个数据元素所占的存储单元的数目为4,且第0个数据元素的存储地址为100,则第7个数据元素的存储地址是A:106B:128C:124D:107答案:B4.在一个单链表中的p和q两个结点之间插入一个新结点,假设新结点为s,则修改链的java语句序列是A:s.next=p;p.next=q;B:p.next=q;q.next=s;C:s.next=q;p.next=s;D:q.next=p;p.next=s;答案:C5.顺序存储方式的优点是存储密度大,且插入、删除运算效率高A:错B:对答案:A6.在单链表中,增加一个头结点的目的是为了A:方便运算的实现B:使单链表至少有一个结点C:标识表结点中首结点的位置D:说明单链表是线性表的链式存储答案:A7.一维数组第一个元素的存储地址是100,每个元素的长度为2,则第5个元素的地址是A:108B:110C:120D:100答案:A8.链表的删除算法很简单,因为当删除链中某个结点后,计算机会自动地将后续的各个单元向前移动A:错B:对答案:A9.链表的每个结点中都恰好包含一个指针A:对B:错答案:B10.顺序存储方式只能用于存储线性结构A:对B:错答案:B第三章测试1.若将整数1、2、3、4依次进栈,则不可能得到的出栈序列是A:1234B:4321C:1324D:1423答案:D2.在顺序栈中,若栈顶指针top指向栈顶元素的下一个存储单元,且顺序栈的最大容量是maxSize,则顺序栈的判空条件是A:top==maxSize-1B:top==-1C:top==maxSizeD:top==0答案:D3.在循环顺序队列中,假设以少用一个存储单元的方法来区分队列判满和判空的条件,front和rear分别为队首和队尾指针,front指向队首元素,rear 指向队尾元素的下一个存储单元,队列的最大存储容量为maxSize,则队列的判满条件是A:front==rear+1B:front==(rear+1)% maxSizeC:front!=rearD:front==rear答案:B4.在链栈中,进行出栈操作时A:需要判断栈是否为空B:无需对栈作任何差别C:需要判断栈是否满D:需要判断栈元素的类型答案:A5.栈和队列是一种非线性数据结构A:错B:对答案:A6.在循环顺序队列中,假设以少用一个存储单元的方法来区分队列判满和判空的条件,front和rear分别为队首和队尾指针,它们分别指向队首元素和队尾元素的下一个存储单元,队列的最大存储容量为maxSize,则队列的判空条件是A:front==(rear+1)% maxSizeB:front==rear+1C:front!=rearD:front==rear答案:D7.循环顺序队列是将顺序队列的存储区域看成是一个首尾相连的环,首尾相连的状态是通过数学上的哪种运算实现的?A:求余B:求和C:减运算D:除运算答案:A8.设数组Data[0..m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作的语句为A:front=(front+1)% mB:front=front+1C:front=(front+1)%(m+1)D:rear=(rear+1)%m答案:C9.假定利用数组a[n]顺序存储一个栈,用top表示栈顶指针,top==-1表示栈空,并已知栈未满,当元素x进栈时所执行的操作为A:a[top–]=xB:a[++top]=xC:a[–top]=xD:a[top++]=x答案:B10.在不带表头结点的链栈中,若栈顶指针top直接指向栈顶元素,则将一个新结点p入栈时修改链的两条对应语句为A:top=p;p.next=top;B:p.next=top;top=p;C:p=top;top.next=p.next;D:top.next=p;p=top;答案:B第四章测试1.下面关于串的叙述中,哪一个是不正确的?( )A:串既可以采用顺序存储,也可以采用链式存储B:空串是由空格构成的串C:模式匹配是串的一种重要运算D:串是字符的有限序列答案:B2.串的长度是指( )A:串中包含的不同字符个数B:串中除空格以外的字符个数C:串中包含的不同字母个数D:串中包含的字符个数答案:D3.设有两个串p和q,其中q是p的子串,求q在p中首次出现的位置的算法称为( )A:联接B:求子串C:求串长D:模式匹配答案:D4.设主串的长度为n,模式串的长度为m,则串匹配的KMP算法时间复杂度是( )A:O(n×m)B:O(n)C:O(m)D:O(n + m)答案:D5.串也是一种线性表,只不过( )A:数据元素均为字符B:数据元素是子串C:表长受到限制D:数据元素数据类型不受限制答案:A6.一个串的任意连续字符组成的子序列称为串的子串,该串称为主串。

单片机原理及应用(上海电力大学)知到章节答案智慧树2023年

单片机原理及应用(上海电力大学)知到章节答案智慧树2023年

单片机原理及应用(上海电力大学)知到章节测试答案智慧树2023年最新第一章测试1.单片机由CPU、存储器、I/O接口及设备、内部功能部件等部分组成。

()参考答案:对2.双列直插封装是单片机常见的封装形式。

()参考答案:对3.51单片机是16位单片机。

()参考答案:错4.十进制数255的十六进制形式是()参考答案:0FFH5.十个数字1~10的ASCII码为30H~39H。

()参考答案:对第二章测试1.51单片机有4k字节的ROM和128字节的RAM。

()参考答案:对2.当MCS-51单片机的晶振频率分别为6MHz时,单片机的机器周期1us。

()参考答案:错3.下面不属于单片机最小系统的选项是()参考答案:定时器4.51单片机复位以后,SP指针的值为00H。

参考答案:错5.单片机有4个8位的I/O口。

()参考答案:对第三章测试1.MOV 35H,@R0为()寻址方式。

参考答案:寄存器间接2.将R2的内容传递给R5可以使用MOV R5, R2. ()参考答案:错3.访问片外数据存储器使用的指令是()。

参考答案:MOVX4.DJNZ R7,LOOP指令的意思是R7的内容减1,若不为零则跳转到程序标号为LOOP的语句继续执行程序。

()参考答案:对5.CPL A执行完毕之后,A的内容()。

参考答案:被取反第四章测试1.Proteus软件可以用来画出电路图并在该电路上仿真程序运行结果。

()参考答案:对2.在KEIL软件下,汇编语言程序文件的后缀名为.hex,C语言文件的后缀名为.c。

()参考答案:对3.Proteus软件不可以画PCB图。

()参考答案:错4.Proteus支持使用KEIL软件为第三方开发环境。

()参考答案:对5.八个发光二极管一端连接高电平,一端连接P1口的情况下, MOVP1,#11111110B语句可以将P1.0口连接的发光二极管点亮。

()。

参考答案:对第五章测试1.CPU开放定时器中断0的指令为()。

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案1

南开大学智慧树知到“信息安全”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.在面向变换域的数字水印算法中,DFT算法是一种()。

A.离散傅里叶变换算法B.离散余弦变换算法C.离散小波变换算法D.最低有效位变换算法2.以下哪项是公开密钥密码算法?()A.DESB.AESC.RC5D.RSA3.公钥密码可以解决的信息安全问题有哪些?()A.机密性B.可认证性C.密钥交换D.大文件的快速加密4.CIH病毒是一种()A.传统病毒B.蠕虫病毒C.木马D.网络钓鱼软件5.什么是访问控制策略?6.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数。

()A.正确B.错误7.Windows系统安全架构的是外层是什么?()A.访问控制B.管理与审计C.用户认证D.安全策略8.在访问控制中,接受访问请求的实体称为()A.访问操作B.访问控制策略C.客体D.主体9.以下哪种分组密码的工作模式可以并行实现?()A.ECBB.CBCC.CFBD.OFB10.数字证书可以实现身份认证。

()T.对F.错11.以下哪项是基于变换域的图像水印算法?()A.LSBB.DCTC.DFTD.DWT12.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?()A.128B.256C.512D.102413.MAC是自主访问控制策略的简称。

()T.对F.错14.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种?()A.ACLB.ACCLC.ACMD.AES15.纯文本文件是一种很容易嵌入水印信息的文件。

()T.对F.错第2卷一.综合考核(共15题)1.Kerberos协议中TGS的含义是什么?()A.认证服务器B.票据授予服务器C.应用服务器D.客户端2.信息安全CIA三元组中的A指的是()A.机密机B.完整性C.可用性D.可控性3.使用对称密码对消息加密可以实现消息认证。

信息管理与信息系统智慧树知到课后章节答案2023年下上海大学

信息管理与信息系统智慧树知到课后章节答案2023年下上海大学

信息管理与信息系统智慧树知到课后章节答案2023年下上海大学上海大学第一章测试1.供应商评估是基于使供应商的总成本最低。

()A:对 B:错答案:对2.比特币的发明者是()。

A:冯·诺依曼 B:三星 C:中本聪 D:微软答案:中本聪3.长期预测通常不如短期预测准确。

()A:错 B:对答案:对4.大数据有很多不同形式,包括文本、图像、视频、机器数据等。

()A:错 B:对答案:对5.数据挖掘就是从数据中挖掘以前不知道的知识。

()A:对 B:错答案:对第二章测试1.MIS战略规划的作用是()A:为企业带来更多的经济效益 B:指导MIS开发 C:节省财税开支 D:节省信息系统的投资答案:为企业带来更多的经济效益;指导MIS开发;节省信息系统的投资2.诺兰将信息系统成长过程分为六个阶段是在()A:1985年 B:1973年 C:1980年 D:1990年答案:1980年3.企业(业务)流程重组是完成企业目标而进行的一系列业务活动的再工程。

()A:对 B:错答案:对4.购置计算机系统的基本原则是()A:满足信息技术的发展要求 B:满足信息系统的设计要求 C:满足组织人事的变动要求 D:满足组织的战略规划要求答案:满足信息系统的设计要求5.项目的可行性需要考虑的因素有()A:社会 B:组织 C:技术 D:财务答案:社会;组织;技术;财务第三章测试1.关于耦合度的说法错误的是()。

A:数据耦合在一个软件系统中是无法避免的 B:依赖关系比泛化关系所带来的耦合度高 C:控制耦合可以消除 D:分层架构可以降低耦合度答案:依赖关系比泛化关系所带来的耦合度高2.关于内聚度的说法错误的是()。

A:单一职责的类具有高内聚性 B:顺序内聚的内聚性高于步骤内聚 C:类的构造方法(函数)都是功能内聚的 D:高内聚的子程序和函数比低内聚的更易于理解答案:类的构造方法(函数)都是功能内聚的3.自顶向下、逐层分解的思想在绘制哪个模型中没有体现()。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案4

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案4

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.NDIS工作的网络协议层次不包括()。

A.应用层B.传输层C.网络层D.数据链路层2.网络防范方法包括以下层次的防范对策()。

A.实体层次B.实体层次、能量层次C.实体层次、能量层次、信息层次D.实体层次、能量层次、信息层次、管理层次3.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M=KB公开(KA秘密(M)),B方收到密文的解密方案是()。

A.KB公开(KA秘密(M))B.KA公开(KA公开(M))C.KA公开(KB秘密(M))D.KB秘密(KA秘密(M))4.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的哪个功能?()A、假冒IP地址的侦测B、网络地址转换技术C、内容检查技术D、基于地址的身份认证5.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是()。

A.路由器B.独立的主机C.二层交换机D.网桥6.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值7.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=4,Nk=6时,Nr应为()轮。

A.8B.10C.12D.148.视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。

A、人脸识别B、对讲系统C、门禁系统D、报警设备9.以下不是PMI模型的是()。

A.通用模型B.传输模型C.控制模型D.角色模型10.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

电路(上海电力大学)智慧树知到答案章节测试2023年

电路(上海电力大学)智慧树知到答案章节测试2023年

绪论单元测试1.下列说法错误的是A:电路可以实现传输能量的功能B:电路可以实现传递信号的功能C:电路不是电类专业的专业基础课D:电路是电类专业的专业基础课答案:C第一章测试1.对于电路元件表述不正确的是A:电阻元件:表示消耗电能的元件B:电容元件:表示产生电场,储存电场能量的元件C: 电源:表示将电能转变成其它形式的能量的元件D:电感元件:表示产生磁场,储存磁场能量的元件答案:ABD2.关于电压和电流的参考方向方向的选取,以下表述正确的是A:电流的参考方向不可以任意选取B:电流的参考方向需要与实际电流方向一致C:电压的参考方向需要与实际电压方向一致D:电压的参考方向可以任意选取答案:D3.求图示电路中元件吸收或发出的功率,已知:US=4V,R=2Ω()A:电阻吸收功率8wB:电阻发出功率8wC:电源发出功率-8wD:电源吸收功率8w答案:A4.关于理想电容元件,下列描述错误的是()A:记忆元件B:电压电流非关联参考方向时C:电压电流关联参考方向时D:储存电场能量的元件答案:B5.以下关于受控源的描述不正确的是A:受控源能激励电路B:流过受控电压源的电流和受控电压源电压无关C:受控源只表示电路中电压和电流的控制关系D:受控电流源两端电压和受控电流源的电流没关系答案:A第二章测试1.一个电路中,如果结点数为5,支路数为7,那么该电路独立结点方程数为A:7B:5C:4D:6答案:C2.电路如图所示,求其中回路2电流i2=()A:1.2安B:0.6安C:0.9安D:0安答案:D3.电路如图所示,求其中回路1电流i1=( ).A:3安B:-5安C:-2安D:1.5安答案:C4.电路如图所示,求其中结点1的电压v1=( ).A:-2.1伏B:-5.5伏C:-7.3伏D:1.5伏答案:C5.电路如图所示,求其中3欧电阻两端电压,也就是结点电压v=( ).A:-0.6伏B:-0.2伏C:1.2伏D:-2伏答案:B第三章测试1.叠加定理只适用于A:直流电路B:线性电路C:动态电路D:交流电路答案:B2.戴维宁定理说明一个线性有源二端网络可等效为和内阻连接来表示A:并联B:串联C:开路电压UocD:短路电流Isc答案:BC3.图示电路中电流等于()A:1AB:2AC:4AD:3A答案:A4.图示单口网络的短路电流等于()A:1AB:-1AC:1.5AD:3A答案:A5.图示电路中电压等于()A:4VB:-6VC:-4VD:6V答案:C第四章测试1.以下关于运算放大器的描述,不正确的是()A:是多端元件,且端子数不小于5B:可以实现加、减运算C:不能实现积分、微分运算D:是集成电路元件答案:C2.以下不属于运算放大器工作特性的是()A:高输入电阻B:低输出电阻C:高输出电阻D:高增益答案:C3.关于理想运算放大器的“虚短”、“虚断”特点,描述正确的是()A:分别针对输入端和输出端,一定同时满足B:都是针对输出端,不一定同时满足C:分别针对输入端和输出端,不一定同时满足D:都是针对输入端,且一定同时满足答案:D4.如图所示电路的输出为已知,则分别为()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学
第一章测试
1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:
Shannon
2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:
信息
3.PDRR模型中,D是指()
参考答案:
检测
4.以下不属于信息安全目标的是()
参考答案:
响应和恢复
5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:
网络安全
第二章测试
1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:
null
2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:
null
3.私钥密码又叫___或___。

参考答案:
null
4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密
文长度是___,加密轮数是___。

参考答案:
null
5.公钥密码又称为___或___。

参考答案:
null
6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:
null
第三章测试
1.鉴别的主要目的包括 ___和___
参考答案:
null
2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:
null
3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采
用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:
null
4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信
息仍是安全的
参考答案:
null
5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的
___ 、 ___、 ___ 和 ___ 。

参考答案:
null
6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

参考答案:
null
7.PKI公钥基础设施是提供___ 和 ___ 服务的系统或平台,目的是 ___ 。

参考答案:
null
第四章测试
1.访问控制涉及三个基本概念,即 ___、___ 和 ___
参考答案:
null
2.系统的当前状态是由所有 ___ 、 ___ 、 ___ 和系统中其他设备的状态构成的集
合。

这个集合中涉及安全保护的子集称为保护状态。

参考答案:
null
3.BLP的安全策略对所有主体和客体都分配一个访问类属性,包括主体和客体
的 ___ 和___, 系统通过比较主体和客体的___ 控制主体对客体的访问。

参考答案:
null
4.RBAC模型的基本概念是把 ___ 与___ 联系在一起, 用户
通过充当 ___ 获得该角色的许可权。

参考答案:
null
5.RBAC参考模型由四个模型组件定义: ___、___、___和 ___
参考答案:
null
第五章测试
1.访问验证机制的基本原则不包括()
参考答案:
最小设计
2.可信计算机基由计算机实施安全策略的可信的软件、()和负责系统安全
的管理人员组成。

参考答案:
硬件
3.操作系统访问控制中,进程一定是()
参考答案:
可能是主体,也可能是客体
4.加密文件系统加密的内容是()
参考答案:
一个目录树
5.可信计算平台的技术支持是()技术。

参考答案:
密码
第六章测试
1.数据库密码系统宜采用()方法。

参考答案:
公钥密码
2.数据库加密的层次包括(),DBMS内核层和DBMS外层。

参考答案:
OS
3.从隐私所有者的角度,隐私可以分为两类:()隐私和共同隐私。

参考答案:
个人
4.SQL SERVER 的权限管理包括3种类型: ()权限、隐含权限和隐含权限。

参考答案:
对象
5.SQL Server 2008 R2的透明数据加密的含义是:可以对整个数据库、数据文
件和日志文件加密,而不需要改动()
参考答案:
应用程序
第七章测试
1.IPSec是一个开放式的___ ,工作在TCP/IP协议栈的 ___ ,可为上层协议无
缝地提供安全保障,各种应用程序可以享用IP层提供的安全服务和密钥管理,而不必设计自己的安全机制.
参考答案:
null
2.VPN(Virtual Private Network,虚拟专用网),它是指通过在一个 ___ (如
Internet等)中建立一条安全、专用的虚拟通道,连接 ___ ,构成逻辑上的虚拟子网。

参考答案:
null
3.VPN是通过公用网络来传输 ___ ,因此,需要确保传输的数据不会被窃取、
篡改,其安全性的保证主要通过___ 、___ 、 ___ 和___
参考答案:
null
4.防火墙的包过滤技术:是指防火墙在网络层中通过检查网络数据流中___ ,
将报头信息与事先设定的___ 相比较,据此决定是否允许该数据包通过,其
关键是过滤规则的设计。

参考答案:
null
5.入侵检测的两种主要分析模型是___ 和___ 。

其中,用户正常行为轮廓的建立,
主要是基于___ 的方法。

攻击特征的刻画主要是基于___。

对于假冒者偏向于
采用___ 的方法。

对于有不当行为的合法用户,偏向于采用___ 测检的方法。

参考答案:
null
6.误用检测的主要分析方法是利用专家系统技术建立___。

比较___ 和___特征,
从而估计当前行为接近特定攻击行为的程度。

参考答案:
null
第八章测试
1.计算机病毒的传播途径有___ ___ ___
参考答案:
null
2.病毒的生命周期有___ ___ ___ ___
参考答案:
null
3.计算机病毒的引导过程___ ___ ___
参考答案:
null
4.恶意代码或者恶意软件具有的共同特征包括___ ___ 和 ___ 。

参考答案:
null
5.计算机病毒的寄生方式有两种,一种是采用 ___ ,另一种是采用 ___ 。

参考答案:
null。

相关文档
最新文档