智慧树知到《信息安全技术的研究与发展》章节测试答案

合集下载

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。

A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。

A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。

A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。

A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。

A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。

()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。

()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。

【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。

A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节答案智慧树2023年上海电力大学

信息安全概论知到章节测试答案智慧树2023年最新上海电力大学第一章测试1.下面那个()发表的论文《保密系统的信息理论》使得密码成为一门科学。

参考答案:Shannon2.信息安全涵盖的两个层次,是()层次和网络层次。

参考答案:信息3.PDRR模型中,D是指()参考答案:检测4.以下不属于信息安全目标的是()参考答案:响应和恢复5.信息安全技术体系包括:物理安全、系统安全、()和应用安全。

参考答案:网络安全第二章测试1.对称密码的五个基本要素是___、___、___、___和___。

参考答案:null2.凯撒密码的密文是“PHHW PH DIWHU FODVV”,密钥是3,那明文是___。

参考答案:null3.私钥密码又叫___或___。

参考答案:null4.数据加密标准DES的明文长度是___,密钥长度是___,子密钥长度是___,密文长度是___,加密轮数是___。

参考答案:null5.公钥密码又称为___或___。

参考答案:null6.数字签名的五大功能包括:___、___、___、___和___。

参考答案:null第三章测试1.鉴别的主要目的包括 ___和___参考答案:null2.数字签名机制是建立在 ___密码体制之上的,其具有 ___ 、 ___ 等优点。

参考答案:null3.常用的身份识别技术可以分为两大类:一类是 ___的身份识别技术,根据采用密码技术的特点又可以分为 ___ 、 ___ 、 ___ 三种不同的身份识别技术;另一类是 ___ 的身份识别技术。

参考答案:null4.在一个信息安全系统中, ___ 、 ___ 可以公开,只要___ 没有被泄露,保密信息仍是安全的参考答案:null5.在密钥分发的过程中,除要保护待分配密钥的机密性之外,还要保证密钥的___ 、 ___、 ___ 和 ___ 。

参考答案:null6.密钥产生有 ___ 、 ___ 和 ___ 三个制约条件。

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

网络安全技术知到章节答案智慧树2023年山东信息职业技术学院

网络安全技术知到章节答案智慧树2023年山东信息职业技术学院

网络安全技术知到章节测试答案智慧树2023年最新山东信息职业技术学院绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

参考答案:网络攻击事件频发;病毒传播仍十分突出;“僵尸网络”成为新的安全威胁;安全漏洞数量明显增多;网络安全重大事件频现2.以下属于网络违法犯罪仍处于上升期的表现的有()。

参考答案:利用互联网侵财性类案件较为突出;网上危害社会管理秩序案件呈现新特点;针对计算机信息系统的技术犯罪略有上升第一章测试1.关于“勒索病毒”的叙述,错误的是()。

参考答案:“勒索病毒”会损伤硬盘2.下列属于网络安全威胁的包括()。

参考答案:网络空间战;网络欺凌;网络诈骗;信息泄露3.影响网络安全的因素不包括()。

参考答案:系统对处理数据的功能还不完善4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

参考答案:对5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

参考答案:对6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

参考答案:OSI参考模型没有使用7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

参考答案:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的;违法获取利益5000元人民币以上或者造成经济损失10000元以上;非法控制计算机信息系统20台以上8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?参考答案:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;造成十台以上计算机信息系统的主要软件或者硬件不能正常运行;造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上;违法所得五千元以上或者造成经济损失一万元以上的9.下面等保2.0标准与等保1.0变化,不正确的是()。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。

()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案1

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.被动攻击包括(选择两项):()。

A.篡改系统中所含信息B.搭线窃听C.改变系统状态和操作D.业务流分析2.门禁系统属于()系统中的一种安防系统。

A、智能强电B、智能弱电C、非智能强电D、非智能弱电3.下面说法不正确的是()A、“科学”是扩展人类各种器官功能的原理和规律B、“技术”是扩展人类器官功能的具体方法和手段C、人类利用的表征性资源是信息资源D、并非人类的一切活动都可以归结为认识世界和改造世界4.网络隔离技术中,网络协议断开是指()。

A.断开物理层B.断开数据链路层C.断开应用层D.断开网络所有七层5.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。

它的安装要求中不包括()A、服务器一般要使用双网卡的主机B、客户端需要配置代理服务器的地址和端口参数C、当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务D、代理服务器的内网网卡IP和客户端使用保留IP地址6.下面的威胁中,对计算机和网络系统的最大威胁是:()。

A.窃听B.重放C.计算机病毒D.假冒7.访问控制策略中,基于身份的安全策略包括()。

A.基于个人的策略、基于规则的策略B.基于组的策略、基于规则的策略C.基于组的策略D.基于个人的策略、基于组的策略8.以下不利用硬件就能实现的认证方式是()。

A、安全令牌B、智能卡C、双向认证D、口令9.网络控制技术不包括()。

A.防火墙技术B.入侵检测技术C.内网安全技术D.路由控制机制10.下面的加密系统属于对称密码体制的是()。

A.一个加密系统的加密密钥和解密密钥相同B.一个加密系统的加密密钥和解密密钥不同C.一个加密系统的加解密密钥中,不能由一个推导出另一个D.B和C都是11.数字签名的实现方法包括()。

A、用对称加密算法进行数字签名B、用非对称加密算法进行数字签名C、A和BD、以上都不对12.MD-5算法每轮的基本函数是()之一。

信息安全技术的研究与发展智慧树知到答案章节测试2023年哈尔滨工程大学

信息安全技术的研究与发展智慧树知到答案章节测试2023年哈尔滨工程大学

第一章测试1.信息安全问题产生的内因不包括()A:系统结构复杂B:人为威胁与破坏C:系统应用复杂D:系统过程复杂答案:B2.下列哪个是与信息安全三元组CIA对立的A:篡改B:破坏C:其它都是D:泄露答案:C3.在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A:通信安全时代B:网络空间安全时代C:信息系统安全时代D:计算机安全时代答案:A4.计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A:对B:错答案:B5.针对信息安全保障阶段,可以采取的安全措施包括A:人员意识培训教育B:加密技术C:技术安全保障体系D:安全管理体系答案:ACD6.信息安全包括哪些方面()A:数据安全B:信息基础设备安全C:物理安全D:网络系统安全答案:ABCD7.网络攻击包括()A:网络扫描B:入侵C:监听D:后门答案:ABCD8.信息安全特征包括()A:信息安全是动态的安全B:信息安全是系统的安全C:信息安全是无边界的安全D:信息安全是非传统的安全答案:ABCD9.信息安全的范畴包括()A:国家安全问题B:社会问题C:组织管理问题D:信息技术问题答案:ABCD10.信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题A:对B:错答案:A第二章测试1.水印嵌入算法不涉及哪些信息()A:用户私钥B:水印信息C:用户密钥D:原始信息答案:A2.数字水印的特征包括()A:安全性B:透明性C:可检测性D:鲁棒性答案:ABD3.不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置A:错B:对答案:B4.数字水印技术按特性分为()A:稳健水印B:公开水印C:图像水印D:易碎水印答案:AD5.被隐藏的信息称为秘密信息,包括()A:密码B:其它都是C:文字D:图形图像答案:B6.信息隐藏技术包括()A:其它都是B:数字伪装技术C:数字水印技术D:隐写技术答案:A7.信息加密和信息隐藏式信息安全的两种主要手段。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。

A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。

A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。

A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案4

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案4

中国石油大学(华东)智慧树知到“计算机科学与技术”《信息安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.关于防火墙,以下哪种说法是错误的()A.防火墙能控制进出内网的信息包B.防火墙能阻止来自内部的威胁C.防火墙不能防病毒D.防火墙能隐藏内部IP地址2.防火墙只能防范来自系统外部人员的恶意的攻击,不能防范系统内部人员的恶意攻击。

()A.错误B.正确3.文件型病毒是指以独立文件形式存在并能自我传播的病毒。

()A.错误B.正确4.漏洞扫描可以发现系统潜在的弱点,因而它可以保护计算机系统。

()A.错误B.正确5.“公钥密码体制”的含义是()A.两个密钥都公开B.将私有密钥公开,公开密钥保密C.两个密钥都保密D.将公开密钥公开,私有密钥保密6.信息系统安全的最基本目标“CIA”是指()。

A.机密性、完整性、鉴别B.机密性、完整性、可用性C.机密性、完整性、抗抵赖性D.机密性、访问控制、鉴别7.目前的计算机病毒既可以利用系统漏洞主动传播,也可以通过文件下载被动传播。

()A.错误B.正确8.PKI中认证中心CA的核心职能是()A.注册用户信息B.签发和管理数字证书C.撤消用户的证书D.公布黑名单9.在Windows xp中,为了设置本地文件访问权限,应该使用NTFS文件系统。

()A.错误B.正确10.计算机病毒扫描软件的组成是()A.仅有病毒特征代码库B.仅有病毒扫描程序C.病毒特征代码库和扫描程序D.病毒扫描程序和杀毒程序11.防火墙用于将Internet和内部网络隔离()A.是实现信息系统安全的软件和硬件设施B.是抗病毒破坏的软件和硬件设施C.是防止Internet火灾的硬件设施D.是起抗电磁干扰作用的硬件设施12.认证是指核实真实身份的过程,是防止以下哪种攻击的重要技术()A.病毒攻击B.拒绝服务攻击C.窃听攻击D.假冒攻击13.访问控制的目的是防止对系统的非授权访问。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案4

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案4

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.NDIS工作的网络协议层次不包括()。

A.应用层B.传输层C.网络层D.数据链路层2.网络防范方法包括以下层次的防范对策()。

A.实体层次B.实体层次、能量层次C.实体层次、能量层次、信息层次D.实体层次、能量层次、信息层次、管理层次3.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为M=KB公开(KA秘密(M)),B方收到密文的解密方案是()。

A.KB公开(KA秘密(M))B.KA公开(KA公开(M))C.KA公开(KB秘密(M))D.KB秘密(KA秘密(M))4.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的哪个功能?()A、假冒IP地址的侦测B、网络地址转换技术C、内容检查技术D、基于地址的身份认证5.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是()。

A.路由器B.独立的主机C.二层交换机D.网桥6.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值7.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb=4,Nk=6时,Nr应为()轮。

A.8B.10C.12D.148.视频监控系统与()联动能够实现更为主动的安全防范措施,是一种防范能力较强的综合系统。

A、人脸识别B、对讲系统C、门禁系统D、报警设备9.以下不是PMI模型的是()。

A.通用模型B.传输模型C.控制模型D.角色模型10.通用入侵检测框架(CIDF)模型中,()的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案5

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案5

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.数字签名的实现方法包括()。

A.用对称加密算法进行数字签名B.用非对称加密算法进行数字签名C.用对称加密算法进行数字签名和用非对称加密算法进行数字签名D.以上都不对2.我们称Hash函数为单向Hash函数,原因在于()。

A.输入x可以为任意长度B.输出数据长度固定C.给出一个Hash值,很难反向计算出原始输入D.难以找到两个不同的输入会得到相同的Hash输出值3.网络防范方法包括以下层次的防范对策()。

A、实体层次B、实体层次、能量层次C、实体层次、能量层次、信息层次D、实体层次、能量层次、信息层次、管理层次4.PKI提供常用PKI功能的可复用函数,其中提供的核心服务包括()。

A.认证、完整性、不可否认性B.完整性、保密性、不可否认性C.认证、完整性、保密性D.完整性、不可否认性、安全时间戳5.公开密钥加密体制是1976年,由()首次提出的。

A.Diffie和HellmanB.Diffie和RivestC.Hellman和ShamireD.Rivest和Adleman 6.使用漏洞库匹配的扫描方法,能发现()。

A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞7.以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制8.下面属于置换密码的是()A、ek(x)=x+k(mod 26),dk(x)=y-k(mod 26)(x,y∈Z26)B、∏=01234……2324250’1’2’3’4’……23’24’25’C、P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod 26)且dk(y)=a-1(y-b)(mod 26)D、对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密9.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

《信息安全技术》习题与答案(最新最全)

《信息安全技术》习题与答案(最新最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2. 计算机场地可以选择在公共区域人流量比较大的地方。

×3. 计算机场地可以选择在化工厂生产车间附近。

×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。

√5. 机房供电线路和动力、照明用电可以用同一线路。

×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。

×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。

√10. 机房内的环境对粉尘含量没有要求。

×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。

√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。

×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。

√4. 增量备份是备份从上次完全备份后更新的全部数据文件。

×5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。

×6. 容灾就是数据备份。

×7. 数据越重要,容灾等级越高。

√8. 容灾项目的实施过程是周而复始的。

√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案2

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案2

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。

()A.正确B.错误2.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。

A.1990B.1992C.1996D.19993.信息隐藏可以采用顺序或随机隐藏。

例如,若顺序隐藏,秘密信息依此嵌入到第1,2,3,...个样点中,而随机方式,秘密信息的嵌入顺序则可能是第10,2,3,129,...个载体中。

已知发送方采用随机方式选择隐藏位置,算法选择LSB,携带秘密信息的载体在传输过程中有部分发生了变化,则下列说法正确的是()。

A.虽然秘密信息采用信息隐藏的方法嵌入,但嵌入位置由密码学方法确定。

根据密码学特性:即使只错一个比特,信息也无法正确解码,可以判定接收方提取到的全是乱码B.收发双方一般采用其他信道传输密钥,出现部分传输错误的不是密钥,因此,接收方能够正确提取秘密信息C.LSB算法鲁棒性差,嵌入到传输错误的那部分载体中的秘密信息,很可能出现误码,但根据信息隐藏误码不扩散的特性可知,其他部分的秘密信息还是能够正确恢复的D.信息隐藏的核心思想是使秘密信息不可见。

既然采用信息隐藏的方法传输秘密信息,那么传输的安全性只取决于攻击者能否检测出载体携带了秘密信息,因此,采用随机隐藏的方式不会增强通信的安全性4.隐写分析可分为感官、特征、统计和通用分析。

patchwork算法调整图像两个区域亮度,使之有别于自然载体:即两区域亮度不相等,因此是一种感宫分析方法。

()T.对F.错5.下列关于回声隐藏算法描述不正确的是()。

A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。

B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。

信息技术-拓展模块知到章节答案智慧树2023年昆明冶金高等专科学校

信息技术-拓展模块知到章节答案智慧树2023年昆明冶金高等专科学校

信息技术-拓展模块知到章节测试答案智慧树2023年最新昆明冶金高等专科学校第一章测试1.常见的非对称加密算法有:()参考答案:RSA2.华为防火墙划分了4个默认的安全区域,不包括下列那个安全区域?()参考答案:外地保护区3.防火墙技术是指一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的一道防御系统的总称,是一种获取安全性方法的形象说法。

()参考答案:对4.信息安全是指信息在产生、制作、传播、收集、处理、存储等过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

()参考答案:对5.2018年7月1日发布《中华人民共和国国家安全法》。

()参考答案:错第二章测试1.项目经理和项目团队成员需要掌握专门的知识和技能才能较好地管理信息系统项目,以下叙述不正确的是()。

参考答案:为便于沟通和管理,项目经理和项目组成员都要精通项目管理相关知识2.现代项目管理过程中,一般会将项目的进度、成本、质量和范围作为项目管理的目标,这体现了项目管理的()特点。

参考答案:多目标性3.在以下类型的组织结构中,项目经理权力相对较大的是()组织。

参考答案:项目型4.关于项目评估和项目论证的描述。

不正确的是()。

参考答案:项目评估由项目建设单位实施,目的是审查项目可行性研究的可靠性。

真实性、和客观性,为银行的贷款决策或行政主管部门的审批决策提供依据。

5.项目可行性研究阶段的经营成本不包括()。

参考答案:财务费用6.小张接到一项任务,要对一个新项目投资及经济效益进行分析,包括支出分析、收益分析、敏感性分析等。

请问小张正在进行()。

参考答案:经济可行性分析7.在信息系统项目的经济可行性分析中,()属于非一次性支出。

参考答案:人员工资和福利8.()不属于范围变更控制的工作。

参考答案:确定范围正式被接受的标准和要素9.某项任务由子任务Ⅰ(计划编制和批准)和子任务Ⅱ(计划实施)组成。

管理信息系统智慧树知到期末考试章节课后题库2024年山西财经大学

管理信息系统智慧树知到期末考试章节课后题库2024年山西财经大学

管理信息系统智慧树知到期末考试答案章节题库2024年山西财经大学1.针对信息系统安全事件发生的可能性及其成本的分析是()答案:风险评估2.网络和通信技术,以及计算机硬件、软件、数据管理技术,连同使用和管理这些技术的人员,构成了组织的()。

答案:IT基础设施3.下列哪种类型的信息系统适合于事先没有完全定义达成解决方案的过程的情况?()答案:决策支持系统DSS4.如果你主要的供应商发货晚了,你会用哪种系统来使用和更新生产日程?()答案:事务处理系统(TPS)5.与传统商品相比,数字化商品有()答案:更低的生产成本6.用哪一个模型来描述影响组织战略的外力和竞争力的相互影响?()答案:竞争力模型7.信息密度是指:()答案:所有市场参与者能够获得的所有信息数量和质量8.某个人从一家杂货店偷东西来供养饥饿的家人。

在评价这种情况时,下列哪一项描述最符合功利原则?()答案:他的行为是可以接受的,因为更高的社会价值是家庭的生存。

9.以下哪一个是商业协同的例子?()答案:美国银行收购全国金融机构,以吸引大量的新客户10.以下哪一项较好地描述了从企业管理视角看实施一个新的信息系统的主要原因?()答案:该信息系统除了投入成本以外,也可以为企业创造新的价值。

11.以下哪一个领域的研究集中于信息系统的行为和技术的研究?()答案:管理信息系统12.哪一种软件是通过全世界社区的程序员创造和更新并且可以免费获得的?()答案:开源13.“连接”操作是指()。

答案:组合多个表,为用户提供比单个表更多的信息14.关系型数据库中,一条记录的专业术语是()答案:元祖15.以下哪一种电子商务直接通过互联网将产品销售给个人?()答案:B2C电子商务16.使用信息技术来协调其价值链为市场生产产品或服务的独立公司的集合被称为:()答案:价值网17.为了弄清楚顾客将购买衣服行为,百货公司开发了一个新的应用系统,用于分析顾客在他们商店的花费水平,并与流行的衣服款式作交叉分析。

2023年智慧树知道网课《信息安全技术的研究与发展》课后章节测试满分答案

2023年智慧树知道网课《信息安全技术的研究与发展》课后章节测试满分答案

第一章测试1【单项选择题】(10 分)信息安全问题产生的内因不包括〔〕A.人为威逼与破坏B.系统应用简洁C.系统过程简洁D.系统构造简洁2【单项选择题】(10 分)以下哪个是与信息安全三元组CIA 对立的A.泄露B.其它都是C.破坏D.篡改3【单项选择题】(10 分)在以下哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护A.计算机安全时代B.通信安全时代C.信息系统安全时代D.网络空间安全时代4【推断题】(10 分)计算机安全阶段的主要威逼是搭线窃听和密码学分析。

A.对B.错5【多项选择题】(10 分)针对信息安全保障阶段,可以实行的安全措施包括A.加密技术B.技术安全保障体系C.人员意识培训教育D.安全治理体系6【多项选择题】(10 分)信息安全包括哪些方面〔〕A.物理安全B.数据安全C.信息根底设备安全D.网络系统安全7【多项选择题】(10 分)网络攻击包括〔〕A.入侵B.后门C.监听D.网络扫描8【多项选择题】(10 分)信息安全特征包括〔〕A.信息安全是非传统的安全B.信息安全是系统的安全C.信息安全是动态的安全D.信息安全是无边界的安全9【多项选择题】(10 分)信息安全的范畴包括〔〕。

中国地质大学智慧树知到“信息管理与信息系统”《信息安全管理》网课测试题答案1

中国地质大学智慧树知到“信息管理与信息系统”《信息安全管理》网课测试题答案1

中国地质大学智慧树知到“信息管理与信息系统”《信息安全管理》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。

()T.对F.错2.物理层安全的主要内容包括()。

A.环境安全B.人员安全C.设备安全D.介质安全3.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A.网络带宽B.数据包C.防火墙D.LINUX4.PKI系统使用了非对称算法.对称算法和散列算法。

()T.对F.错5.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A.物理层安全B.网络层安全C.系统层安全D.应用层安全6.人员安全管理包括()。

A.人员安全审查B.人员安全教育C.人员安全保密管理D.人员家庭关系7.信息系统安全保护法律规范的作用主要有()。

A.教育作用B.指引作用C.评价作用D.强制作用8.用户身份鉴别是通过()完成的。

A.口令验证B.审计策略C.存取控制D.查询功能9.信息安全在通信保密阶段中主要应用于()领域。

A.商业B.科研C.教育D.军事10.()对于信息安全治理负有责任。

A.高级治理层B.安全治理员C.IT治理员D.所有与信息系统有关人员11.在安全评估过程中,安全威胁的来源包括()。

A.外部黑客B.内部人员C.物理环境D.自然界12.ISO17799的内容结构按照()进行组织。

A.治理原则B.治理框架C.治理域-控制目标-控制措施D.治理制度13.信息安全策略分为()两个层次。

A.信息安全方针B.具体的信息安全策略C.用户类型及人数D.以上说法均正确14.病毒一旦侵入计算机,就会立即发作。

()T.对F.错15.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误第2卷一.综合考核(共15题)1.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。

中国地质大学智慧树知到“信息管理与信息系统”《信息安全管理》网课测试题答案_3

中国地质大学智慧树知到“信息管理与信息系统”《信息安全管理》网课测试题答案_3

中国地质大学智慧树知到“信息管理与信息系统”《信息安全管理》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.PKI系统并非所有的安全操作都是通过数字证书来实现的。

()T.对F.错2.病毒一旦侵入计算机,就会立即发作。

()T.对F.错3.下面关于风险的说法,()是正确的。

A.可以采取适当措施,完全消除风险B.任何措施都无法完全消除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制4.根据采用的技术,入侵检测系统有以下分类()。

A.正常检测B.异常检测C.固定检测D.误用检测5.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A.网络带宽B.数据包C.防火墙D.LINUX6.关于信息安全的说法正确的是()。

A.包括技术和治理两个主要方面B.策略是信息安全的基础C.保密性、完整性和可用性是信息安全的目标D.采取充分措施,可以实现绝对安全7.PKI系统所有的安全操作都是通过数字证书来实现的。

()T.对F.错8.为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A.口令/帐号加密B.定期更换口令C.限制对口令文件的拜访D.设置复杂的、具有一定位数的口令9.用户身份鉴别是通过()完成的。

A.口令验证B.审计策略C.存取控制D.查询功能10.入侵检测技术起源于安全审计技术。

()T.对F.错第1卷参考答案一.综合考核1.参考答案:F2.参考答案:F3.参考答案:B4.参考答案:BD5.参考答案:A6.参考答案:ABC7.参考答案:T8.参考答案:ABCD9.参考答案:A10.参考答案:T。

信息安全导论智慧树知到答案章节测试2023年青岛大学

信息安全导论智慧树知到答案章节测试2023年青岛大学

第一章测试1.以下哪项不是计算机病毒检测技术A:基于特征码的检测B:基于行为的检测C:虚拟专用网技术D:云查杀技术答案:C2.以下关于Wanna Cry勒索病毒说法错误的是A:利用微软windows系统漏洞B:具有蠕虫病毒特征C:具有跨平台特性,可以感染Linux操作系统主机D:利用网络传播答案:C3.计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型A:木马B:脚本病毒C:蠕虫D:宏病毒答案:A4.一下那个选项不是计算机病毒产生的原因A:升级计算机系统B:控制他人计算机窃取数据C:恶作剧或炫技D:特殊目的,如军事目的答案:A5.关于计算机病毒的变异,以下说法正确的是A:是计算机病毒自身的机能B:所有的计算机病毒都会有多个版本C:都是人为所致D:体现了计算机病毒具备人工智能特性答案:C第二章测试1.关于哈希函数说法错误的是A:哈希函数具有单向性,给定x容易计算H(x),反之则非常困难B:彩虹表是一种安全的哈希函数C:将任意长度的一块数据转换为一个定长的哈希值D:哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的答案:B2.关于柯克霍夫原则说法正确的是A:大多数民用加密系统都使用公开的算法B:密码算法应该和密钥一同保密C:大多数用于政府或军事机密的加密算法通常是公开的D:一个密码系统需要保密的越多,可能的弱点就越少答案:A3.密码体制的分类说法错误的是A:对称密码体制也称做双钥密码体制B:加密、解密使用相同密钥的是对称密码体制C:加密、解密使用不同密钥的是非对称密码体制D:非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个答案:A4.关于密码学的发展阶段以下说法错误的是A:古典密码技术在现代计算机技术条件下都是安全的B:RSA密码体制是第一个真正实用的公钥密码体制C:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学D:1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元答案:A5.关于密码学学术流派说法错误的是A:密码学是在编码与破译的斗争实践中逐步发展起来的B:编码密码学是由密码分析学发展而来C:破译密码学也叫做密码分析学D:可以分为编码密码学和破译密码学答案:B第三章测试1.以下哪项不是PKI标准A:X.500B:X.509C:PKCSD:ISO20007答案:D2.以下哪项不是PKI的应用A:虚拟专用网(VPN)B:入侵检测系统(IDS)C:访问安全的Internet站点(HTTPS)D:安全电子邮件协议(S/MIME)答案:B3.PKI的组成中不包含哪项A:证书权威机构(CA)B:证书代理机构(RA)C:密钥管理中心(KMC)D:证书仲裁机构(JA)答案:D4.PKI的全称是A:公开密钥信息B:私有密钥信息C:公钥基础设施D:私有密钥设施答案:C5.以下哪项不是数字证书中包含的内容A:发行证书CA的名称B:证书序列号C:对称加密算法D:签名算法答案:C第四章测试1.关于防火墙的主要作用说法不正确的是A:防火墙是审计和记录 Internet 使用量的一个最佳地方。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

智慧树知到《信息安全技术的研究与发展》章节测试答案
第一章
1、信息安全问题产生的内因不包括()
A.系统过程复杂
B.系统结构复杂
C.系统应用复杂
D.人为威胁与破坏
答案: 人为威胁与破坏
2、下列哪个是与信息安全三元组CIA对立的
A.泄露
B.篡改
C.破坏
D.其它都是
答案:
其它都是
3、在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护
A.通信安全时代
B.计算机安全时代
C.信息系统安全时代
D.网络空间安全时代
答案:
通信安全时代
4、计算机安全阶段的主要威胁是搭线窃听和密码学分析。

A.对
B.错
答案: 错
5、针对信息安全保障阶段,可以采取的安全措施包括
A.技术安全保障体系
B.安全管理体系
C.人员意识培训教育
D.加密技术
答案:
技术安全保障体系
,
安全管理体系
,
人员意识培训教育
6、信息安全包括哪些方面()
A.物理安全
B.网络系统安全
C.数据安全
D.信息基础设备安全
答案:
物理安全
,
网络系统安全
,
数据安全
,
信息基础设备安全
7、网络攻击包括()
A.网络扫描
B.监听
C.入侵
D.后门
答案: 网络扫描
,监听,入侵,后门
8、信息安全特征包括()
A.信息安全是系统的安全
B.信息安全是动态的安全
C.信息安全是无边界的安全
D.信息安全是非传统的安全答案:
信息安全是系统的安全
,
信息安全是动态的安全。

相关文档
最新文档