南开大学智慧树知到“信息安全”《档案学》网课测试题答案卷3

合集下载

南开大学智慧树知到“信息安全”《档案学》网课测试题答案4

南开大学智慧树知到“信息安全”《档案学》网课测试题答案4

南开大学智慧树知到“信息安全”《档案学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.档案与图书的根本区别是()。

A.系统性B.原始记录性C.确定性D.知识性2.旧政权档案是指1949年10月1日中华人民共和国成立之前,所有归国家所有的档案。

()A.错误B.正确3.()是指档案对国家、社会组织或个人的有用性。

A.档案管理B.档案价值形态C.档案作用D.档案价值4.工业生产技术档案(名词解释)5.为《档案法》制定提供组织保证的我国最高档案行政机构是()。

A.中国第一历史档案馆B.国家档案局C.中国第二历史档案馆D.国家综合档案馆6.档案工作标准多数属于推荐性标准,各地各部门在采用的时候,具有很大的灵活性。

()A.正确B.错误7.在档案工作标准的立项和制定工作中,国家档案局负责()。

A.批准下达行业标准项目的计划B.制发档案工作标准的立项通知C.论证立项的档案工作标准D.发文通知被批准的立项项目并划拨标准补助费8.()是现实中最接近档案、与档案关系最为密切的概念(事物)。

A.资料B.文物C.图书D.文件9.下列哪些属于国际档案界收集散失档案的档案学理论基础()A.来源原则B.职能所有权原则C.主权追溯原则D.分级管理原则10.档案行政法规的制定主体是()。

A.国家最高权力机关B.全国人民代表大会C.全国人民代表大会常务委员会D.国务院11.文件的双重学说是由美国知名档案学家谢伦伯格提出来的。

()A.错误B.正确12.档案室档案的来源局限于本机关,因此,档案室的主要任务是服务于本机关。

()A.错误B.正确13.各级档案行政管理机构与同级档案馆(室)之间,具有()关系。

A.业务指导B.档案交接C.工作协作D.没有关系14.据现有材料记载,“档案”一词最早出现在()时期。

A.殷商B.两汉C.唐宋D.明末清初15.根据国家要求,我国必须建立城市档案馆的城市规模是()。

A.40万人以上B.30万人以上C.20万人以上D.10万人以上第2卷一.综合考核(共15题)1.档案对国家、社会组织或个人的有用性是()。

南开大学智慧树知到“信息安全”《档案学》网课测试题答案卷4

南开大学智慧树知到“信息安全”《档案学》网课测试题答案卷4

南开大学智慧树知到“信息安全”《档案学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.全国档案工作体系中最基层的档案业务机构是()。

A.企业档案馆B.数字档案馆C.档案室D.综合档案馆2.介于文件形成单位和档案馆之间的一种过渡性的文件保管机构是文件中心。

()A.错误B.正确3.档案馆是社会文化事业的组成部分,具有保存历史文化遗产的作用。

()A.错误B.正确4.为了解决档案的分散形成与集中利用之间的矛盾就形成了档案()。

A.统计工作B.收集工作C.保管工作D.整理工作5.档案学与管理科学的关系是()。

A.管理科学的研究经验及其所提供的理论,原则和方法,在档案学的研究和建设方面,均具有一定的借鉴和参考价值B.档案学必须在管理学一般理论,原则和方法指导下,研究档案和档案工作的本质和规律,探讨档案学的科学理论,原则和方法C.二者是特殊与一般的关系D.档案学研究的一些分支学科属于管理科学的组成部分6.据现有材料记载,“档案”一词最早出现在()时期。

A.殷商B.两汉C.唐宋D.明末清初7.根据档案价值实现领域和效果的不同,可分为()。

A.凭证价值B.情报价值C.对于形成者的价值D.对于社会的价值8.综合档案馆的基本任务主要有()。

A.积极地开展档案资料的利用作用B.保存民国时期各个政权中央机构的档案C.接收与征集本级各机关、团体及其所属单位具有长期和永久保存价值的档案以及有关资料、科学地管理D.参与编史修志9.档号(名词解释)10.20世纪50-60年代,我国档案学建设取得成就有()。

A.发展成为多门科学科目组合起来的独立学科B.成立了档案学研究室C.材料工作通讯创刊D.大量翻译出版苏联档案学教材第1卷参考答案一.综合考核1.参考答案:C2.参考答案:B3.参考答案:B4.参考答案:B5.参考答案:ABCD6.参考答案:D7.参考答案:AB8.参考答案:ACD9.参考答案:是档案室在档案整理过程中对档案的编号,通常包括:全宗号、目录号、卷号、件号和页号。

南开大学智慧树知到“信息安全”《主干课3-软件工程与软件测试技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《主干课3-软件工程与软件测试技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《主干课3-软件工程与软件测试技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.逻辑覆盖测试法中,条件覆盖的目的是()A.使程序中每个语句至少执行一次B.使程序每个语句至少执行一次,且每个判定表达式中条件的各种可能组合都至少出现一次C.使程序中每个语句至少执行一次,且每个判定表达式至少获得一次真值和假值D.使程序中每个语句至少执行一次,且使判定表达式中的每个条件都取到各种可能的结果2.以下()可能是需求分析阶段可能用到的图形工具A.层次方框图B.IPO图C.Warnier图D.软件结构图3.软件维护活动可以归结为以下()几类A.改正性维护B.适应性维护C.完善性维护D.预防性维护4.什么是需求分析?简述需求分析的目的和具体任务。

5.软件测试过程应该划分为几个阶段?各个阶段应重点测试的内容是什么?6.下述任务中,不属于软件工程需求分析阶段的是()A.确定对系统的综合需求B.分析系统的数据需求C.确定系统由哪些模型组成及每个模块的功能D.建立软件的逻辑模型7.测试用例(名词解释)8.以下不属于软件开发模型的是()A.瀑布模型B.用例模型C.增量模型D.螺旋模型9.()是软件开发时期的最后一个阶段,是保证软件质量的重要手段A.需求分析B.详细设计C.编码和单元测试D.综合测试10.软件设计是把软件需求转换为软件表示的过程,软件设计的任务包括()A.数据设计B.体系结构设计C.接口设计D.过程设计第1卷参考答案一.综合考核1.参考答案:D2.参考答案:ABC3.参考答案:ABCD4.参考答案:需求分析是软件生命周期最重要的一步,它在问题定义和可行性研究阶段之后进行。

需求分析的基本任务是准确地回答“系统必须做什么?”这个问题。

需求分析指的是建立一个新的或改变一个现存的计算机系统时,描写新系统的目的、范围、定义和功能时要做的所有工作。

在软件工程的历史中,很长时间认为需求分析是软件工程中最简单的步骤,但越来越多的人认识到它是整个过程中最关键的环节。

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案卷3

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案卷3

南开大学智慧树知到“信息安全”《计算机病毒分析》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.加法和减法是从目标操作数中加上或减去()个值。

A.0B.1C.2D.32.下列是抓包的工具是()。

A.ApateDNScatC.INetSimD.Wireshark3.用IDA Pro对一个程序进行反汇编时,字节偶尔会被错误的分类。

可以对错误处按()键来取消函数代码或数据的定义。

A.C键B.D键C.shiftD键D.U键4.只要使用了KnownDLL,所有的DLL都会收到保护。

()A.正确B.错误5.OllyDbg提供了多种机制来帮助分析,包括下面几种:()A.日志B.监视C.帮助D.标注6.以下运行DLL文件的语法格式不正确的是()。

A.C:rundll32.exe rip.dll,InstallB.C:rundll32.exe rip.dllC.C:rundll32 rip.dll,InstallService ServiceName C:net start ServiceNameD.C:sc rip.dll7.Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。

()A.正确B.错误8.在图形模式中,以下哪种颜色的箭头表示的路径表示一个无条件跳转被采用了?()A.红色B.黄色C.蓝色D.绿色9.下载器通常会与漏洞利用打包在一起。

()A.正确B.错误10.用户模式下的APC要求线程必须处于()状态。

A.阻塞状态B.计时等待状态C.可警告的等待状态D.被终止状态第1卷参考答案一.综合考核1.参考答案:B2.参考答案:D3.参考答案:D4.参考答案:B5.参考答案:ABCD6.参考答案:D7.参考答案:A8.参考答案:C9.参考答案:A10.参考答案:C。

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案2

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案2

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.计算机网络有多种分类方法,下列叙述中不正确的是()。

A.按地理范围可分为局域网、广域网、城域网B.按通信介质可分为有线网络和无线网络C.按使用的传输技术可分为广播式网络和点到点式网络D.按网络的拓扑结构可分为星形网、环形网和圆形网等2.在Access的某一字段单元格中编辑数据后,当焦点离开该单元格时,要求Access检查字段值是否符合条件,则应设置字段有效性规则。

()A.错误B.正确3.在Excel中,若只显示符合某一条件的记录,而隐藏其他记录,应使用()操作。

A.排序B.筛选C.删除D.分类汇总4.知识产权的特点包括()。

A.无形性B.共享性C.时间性D.全球性5.在Access中,二维表中每一行称为一个记录。

()A.错误B.正确6.以下关于文档压缩的叙述中,不正确的是()。

A.文档压缩是一种信息保密措施B.多个文档可以压缩成一个文件C.文档压缩有利于减少存储量D.文档压缩有利于节省传输时间7.在Word中可以对表格数据做分类汇总。

()A.错误B.正确8.在Word中可以对表格数据做分类汇总。

()A.正确B.错误9.使用浏览器上网时,()不可能影响系统和个人信息安全。

A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序10.()无助于加强计算机的安全。

A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操作系统管理员账号的口令设置为空D.安装使用防火墙11.在Excel中,进行一次分类汇总时的关键字段只能针对一个字段。

()A.错误B.正确12.Excel中,在单元格中输入文字时,缺省的对齐方式是:()A.左对齐B.右对齐C.居中对齐D.两端对齐13.客户端通过()协议发送电子邮件。

A.FTPB.SMTPC.HTTPD.POP314.信息安全的基本内容包括()。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。

A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。

A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。

()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。

() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷3

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷3

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Excel的某一单元格中输入“=北京&奥运会”,则该单元格中会显示“北京奥运会”。

()A.错误B.正确2.在Word中,要找到已设置的书签,应在“查找”对话框中选择:()A.“查找”选项B.“替换”选项C.“定位”选项D.“索引”选项3.Word中,有关“间距”的说法,正确的是()A.在“字体”对话框中,可设置“字符间距”B.在“段落”对话框中,可设置“字符间距C.在“段落”对话框中,可设置“行间距”D.在“段落”对话框中,可设置“段落前后间距”4.在Word中,选定了整个表格之后,若要删除整个表格中的内容,以下哪个操作正确()A.单击“表格”菜单中的“删除表格”命令B.按Delete键C.按Space键D.按Esc键5.在Word中,样式规定了文档中的()A.文字格式B.段落格式C.页面设置D.打印设置6.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。

() A.正确B.错误7.Windows操作系统提供的用户界面是交互式的()。

A.问答界面B.图形界面C.字符界面D.组块界面8.在Word中,可以为表格添加边框和底纹。

()A.正确B.错误9.下列关于防火墙的叙述中,不正确的是()。

A.防火墙本身是不可被侵入的B.防火墙可以防止未授权的连接,有效保护个人信息C.防火墙可以用来防止恶意程序的攻击D.防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络10.关于信息的叙述,()是不正确的。

A.信息是可以处理的B.信息的价值不会改变C.信息可以在不同形态间转化D.信息具有时效性第1卷参考答案一.综合考核1.参考答案:B2.参考答案:C3.参考答案:ACD4.参考答案:B5.参考答案:AB6.参考答案:B7.参考答案:B8.参考答案:A9.参考答案:A10.参考答案:B。

南开大学智慧树知到“信息安全”《逆向工程》网课测试题答案3

南开大学智慧树知到“信息安全”《逆向工程》网课测试题答案3

南开大学智慧树知到“信息安全”《逆向工程》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.OllyDbg自动丢弃旧记录。

()A.正确B.错误2.Windows程序的各种界面称为资源。

()T.对F.错3.IDA一般会将相关常量格式化成一个()常量。

A.二进制B.八进制C.十进制D.十六进制4.检查驱动器的Windows API函数是()。

A.GetLogicalDriveStrings()B.GetLogicalDrives()C.GetDriveType()D.GetFileAttributes()5.可以设置()个内存断点A.1个B.4个C.5个D.7个6.在以下的传递方式中,()是函数传递参数的方式多选A.栈方式B.队列方式C.寄存器方式D.通过全局变量进行隐含参数传递7.数据目录表的第1个成员指向输入表。

()T.对F.错8.WinDbg只能够识别一种表达式类型,就是C++表达式。

()A.正确B.错误9.以下不是函数传递参数的方式的是()A.寄存器B.通过全局变量进行隐含参数传递C.队列传递D.栈方式10.下列关于IDA有关说法错误的是()A.IDA最主要的特性是交互和多处理器。

用户可以通过对IDA的交互来指导IDA更好地进行反汇编B.IDA是按区块装载PE文件的,例如.text(代码块)、.data(数据块)、.rsrc(资源块)、.idata(输入表)和.edata(输出表)等C.IDA反汇编所消耗的时间与程序大小及复杂程度有关,通常需要等待一段时间才能完成D.IDA可以格式化指令使用的常量,因此应尽可能使用符号名称而非数字,从而使反汇编代码更具可读性。

IDA根据被反汇编指令的上下文、所使用的数据作出格式化决定。

对其他情况,IDA一般会将相关常量格式化成一个十进制常量11.以下是资源类型的有()。

A.VC类标准资源B.Delphi类标准资源C.非标准的Unicode字符D.标准的ASCII字符12.只要将一个变量作为计数器放到共享区块中,所有应用程序的所有实例都可以共享该变量。

南开大学智慧树知到“信息安全”《密码学》网课测试题答案卷3

南开大学智慧树知到“信息安全”《密码学》网课测试题答案卷3

南开大学智慧树知到“信息安全”《密码学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

()T.对F.错2.IDEA加密算法的迭代轮数是()A.9B.8C.12D.103.Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()A.64B.256C.160D.1284.在RSA密码算法中,选加密密钥e=5,若欧拉函数φ(n)的值为96,则解密密钥d为()A.7B.17C.23D.775.RSA算法是一种基于()的公钥体系。

A.素数不能分解B.大数没有质因数的假设C.大数分解困难性假设D.公钥可以公开的假设6.下列哪些算法属于公钥密码算法() A.RSA算法B.ElGamal算法C.AES算法D.椭圆曲线密码算法ECC7.数字证书不包含()A.颁发机构的名称B.证书的有效期C.证书持有者的私有密钥信息D.签发证书时所使用的签名算法8.一次一密体制即使用量子计算机也不能攻破。

()A.正确B.错误9.PKI无法实现()A.身份认证B.权限分配C.数据的机密性D.数据的完整性10.在下列密码算法中,属于公钥加密的算法是()。

A.DES算法B.IDEA算法C.椭圆曲线加密算法D.AES算法第1卷参考答案一.综合考核1.参考答案:F2.参考答案:A3.参考答案:D4.参考答案:D5.参考答案:C6.参考答案:ABD7.参考答案:C8.参考答案:A9.参考答案:B10.参考答案:C。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下哪一项不是单机状态和网络状态之间的区别()A.数据转换成信号后通过链路进行传播B.转发节点中存储的数据C.可以远程实现对计算机中数据的非法访问D.计算机中存储、处理数据2.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处3.密码学包括哪两个相互对立的分支:()A.对称加密与非对称加密B.密码编码学和密码分析学C.序列密码与分组密码D.DES与AES4.木马是黑客编写的旨在非法访问主机系统中信息资源的代码。

()T.对F.错5.基于被验证者的家属指纹不属于用户身份认证的范畴。

()A.正确B.错误6.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施7.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。

()A.正确B.错误8.蠕虫病毒能够自动传播、自动激活。

()T.对F.错9.以下哪项属于防范假冒网站的措施?()A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件10.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

()T.对F.错第1卷参考答案一.综合考核1.参考答案:D2.参考答案:C3.参考答案:B4.参考答案:T5.参考答案:A6.参考答案:D7.参考答案:A8.参考答案:T9.参考答案:ABC10.参考答案:T。

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷3

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷3

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.藏头诗属于()。

A.技术性的隐写术B.语言学中的隐写术C.用于版权保护的隐写术D.(A、B、C)都不是2.关于隐写分析,下列说法不正确的是()。

A.设计图像隐写算法时往往假设图像中LSB位是完全随机的,实际使用载体的LSB平面的随机性并非理想,因此连续的空域隐藏很容易受到视觉检测。

B.感观检测的一个弱点是自动化程度差。

C.统计检测的原理:大量比对掩蔽载体和公开载体,找出隐写软件特征码D.通用分析方法的设计目标是不仅仅针对某一类隐写算法有效。

3.LSB是一种重要的信息隐藏算法,下列描述不正确的是()。

A.LSB算法会引起值对出现次数趋于相等的现象。

B.对图像和语音都可以使用LSB算法。

C.LSB可以用于信号的样点和量化DCT系数。

D.LSB算法简单,透明度高,滤波等信号处理操作不会影响秘密信息的提取。

4.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。

A.1990B.1992C.1996D.19995.()指的是将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权。

A.用于版权保护的数字水印B.用于盗版跟踪的数字指纹C.用于拷贝保护的数字水印D.(A、B、C)都不是6.如果对调色板图像像素采用LSB方法进行处理以隐藏数据,下列描述不正确的是()。

A.索引值相邻的颜色对,其色彩或灰度可能相差很大,因此替换后图像感观质量可能会有明显下降。

B.图像处理软件可能会根据颜色出现频率等重排颜色索引,因此隐藏的信息可能会丢失。

C.方法的优点是可隐藏的数据量大,不受图像文件大小限制。

D.为防止索引值相邻的颜色对色差过大,可以根据其色度或灰度预先进行排序,改变索引顺序,再对像素进行LSB替换。

7.二维离散小波变换处理图像,一级分解后的图像变为四个部分:近似部分、水平方向细节部分、垂直方向细节部分和对角线方向细节部分。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案卷3

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接收到整个以太网内的网络数据信息。

A.嗅探程序B.拒绝服务攻击C.缓冲区溢出攻击D.木马程序2.SATAN属于()A.网络嗅探软件B.木马检测工具C.缓冲区溢出监测工具D.端口扫描工具3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()。

A.机密性B.可用性C.完整性D.真实性4.以下哪一项不是单机状态下的安全措施()A.物理保护计算机,不允许非授权人员接触计算机B.访问控制,非授权人员无法读取或复制计算机中的信息C.防止计算机感染病毒D.禁止接入任何输出设备5.以下关于交换式局域网中存在网络嗅探的隐患原因,正确的是()。

A.交换设备信息过载B.ARP欺骗C.跨站脚本攻击D.TCP会话劫持6.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。

VPN的特点有()。

A.安全性高B.服务质量保证C.成本高D.可扩展性7.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪8.以下不是包过滤防火墙主要过滤的信息:()A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间9.黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。

()T.对F.错10.软件防火墙就是指个人防火墙。

()A.正确B.错误第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:B4.参考答案:D5.参考答案:ABD6.参考答案:ABD7.参考答案:A8.参考答案:D9.参考答案:T10.参考答案:B。

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案卷3

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案卷3

南开大学智慧树知到“信息安全”《攻防技术基础》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.()指还处于未公开状态的漏洞。

A.XSSB.SQLC.0dayD.SSRF2.以下有关DEP说法错误的是()。

A.Windows操作系统中,默认情况下将包含执行代码和DLL文件的txt段即代码段的内存区域设置为可执行代码的内存区域B.Windows XP及其之前的操作系统,没有对内存区域的代码执行进行限制C.启用DEP机制后,DEP机制将某些敏感区域设置不可执行的non-executable标志位D.DEP只有软件DEP3.AND属于位运算指令。

()A.正确B.错误4.缓冲区溢出一般是通过覆盖堆栈中的返回地址,使程序跳转到shellcode或指定程序处执行。

()T.对F.错5.缓冲区溢出漏洞是程序由于缺乏对缓冲区()检查而引起的一种异常行为。

A.边界条件B.容量大小C.内存地址D.内存位置6.智能模糊测试不需要进行对可执行代码进行输入数据、控制流、执行路径之间相关关系的分析。

()A.正确B.错误7.Vmware workstation软件只能安装一个操作系统。

()A.正确B.错误8.Session机制是一种服务器端的机制,服务器使用一种类似于散列表的结构来保存信息。

()T.对F.错9.堆是内存空间中用于存放动态数据的区域。

与栈不同的是,程序员自己完成堆中变量的分配与释放。

()A.正确B.错误10.在软件开发的设计阶段,通过()原则,预先从设计和架构角度消除安全缺陷,将成为软件安全开发的关键。

A.安全编程B.安全测试C.应用安全设计D.安全开发第1卷参考答案一.综合考核1.参考答案:C2.参考答案:D3.参考答案:A4.参考答案:T5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:T9.参考答案:A10.参考答案:C。

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷4

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Word中欲按列选定文档中的文本,应在拖动鼠标前按Ctrl键不放。

()A.错误B.正确2.Word中,如果要精确的设置段落缩进量,应该使用以下哪种操作()A.页面设置B.标尺C.样式D.段落3.当Word文档中的内容发生变化时,必须将原来创建的目录删除后重新创建,才能使目录与修改后的内容相匹配。

()A.错误B.正确4.在Access中,凡是在关系窗口中创建的关系都是“永久性关系”。

这种关系一旦在【关系】窗口中建立,将自动在以后的查询设计中起作用,直到关系被修改或者删除。

()A.错误B.正确5.在Word中,下列关于页眉和页脚的叙述中,正确的是()A.页眉和页脚分别位于每页的顶部或底部B.文档自始至终必须使用同样的页眉和页脚设置C.文档奇数页和偶数页可以设置为不同的页眉和页脚D.文档中任意两页都可以设置为不同的页眉和页脚6.Word文本框中可以使用项目符号。

()A.错误B.正确7.信息采集的三个阶段是()。

A.获取、表达、存储B.鉴别、表达、存储C.识别、采集、表达D.采集、比较、表达8.在Word中可以自动创建目录。

()A.正确B.错误9.在幻灯片放映时要临时涂写,应该()A.按住右键直接拖曳B.右击,选指针选项-箭头C.右击,选指针选项,选“笔型”及“颜色”D.右击,选指针选项-屏幕10.下列关于压缩软件WinRAR的叙述中,正确的是()。

A.用WinRAR压缩的文件解压缩后原文件的内容会丢失B.可以将多个文件压缩为一个包C.用WinRAR压缩后的文件为只读属性D.用WinRAR压缩完文件后,原文件会自动删除第1卷参考答案一.综合考核1.参考答案:A2.参考答案:D3.参考答案:A4.参考答案:B5.参考答案:ACD6.参考答案:B7.参考答案:C8.参考答案:A9.参考答案:C10.参考答案:B。

南开大学智慧树知到“信息安全”《档案学》网课测试题答案2

南开大学智慧树知到“信息安全”《档案学》网课测试题答案2

南开大学智慧树知到“信息安全”《档案学》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下列哪几项属于专业档案馆?()A.特殊载体档案馆B.城市建设档案馆C.综合档案馆D.部门档案馆2.我国档案馆是党和国家的科学文化事业机构,是永久保管档案的基地,石科学研究和各方面利用档案史料的中心。

()A.正确B.错误3.个人所有的对国家和社会具有保存价值的或者应当保密的档案,档案所有者应该向相关档案馆移交保管,不得据为己有。

()A.错误B.正确4.档案工作标准的确立,应当考虑到()的双重要求。

A.统一化和标准化B.先进性和合理性C.必要性和合理性D.统一性和典型性5.我国档案教育体系包括()。

A.高等教育B.中等教育C.在职继续教育D.社会教育A.区域性标准B.国家标准C.专业标准D.企业标准7.为档案法制定提供组织保证的我国最高档案行政机构是()。

A.中国第一历史档案馆B.国家档案局C.中国第二历史档案馆D.国家综合档案馆8.档案学的研究对象是()。

A.档案和档案工作B.档案学自身的问题C.档案、档案工作和档案事业D.档案现象及其本质和规律9.档案工作的服务方向是档案工作()的集中表现。

A.机要性B.政治性C.科学管理性D.服务性10.就目前我国档案学发展的现状和管理需要,研究档案应用技术的学科有()。

A.档案保护技术学B.档案修复技术学C.档案计算机管理技术D.档案缩微复制技术11.下列哪些选项属于《档案工作标准体系》表中规定的基础标准()A.档案种类划分标准B.档案计量单位标准C.档案收集标准D.档案整理标准12.档案行政决定是一种具体的行政管理方法,在一定时期内可以反复适用,对所调整的同类对象都适用。

()A.错误B.正确13.下列哪几项属于专业档案馆()A.特殊载体档案馆B.城市建设档案馆C.综合档案馆D.部门档案馆14.15.只有以记事为主要目的或主要起记事作用的钟鼎文才具有档案性质。

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷2

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案卷2

南开大学智慧树知到“信息安全”《信息隐藏技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.卡方分析的原理是()。

A.利用图像空间相关性进行隐写分析B.非负和非正翻转对自然图像和隐写图像的干扰程度不同C.图像隐写后,灰度值为2i和2i1的像素出现频率趋于相等D.图像隐写后,其穿越平面簇z=0.5,2.5,4.5,...的次数增加2.下列关于回声隐藏算法描述不正确的是()。

A.回声隐藏算法利用时域掩蔽效应,在原声中叠加延迟不同的回声代表0,1 bit。

B.可以使用自相关检测回声提取0、1 bit,但由于信号自身的相关性,回声延迟过小时,其相关度的峰值容易被淹没。

C.一般使用倒谱自相关检测回声延迟,因为其准确度高,且算法复杂度低。

D.回声隐藏算法的特点是听觉效果好,抗滤波重采样等攻击能力强,但嵌入容量不大。

3.窗函数的形状和长度对语音信号分析无明显影响,常用Rectangle Window以减小截断信号的功率泄漏。

()A.正确B.错误4.根据噪声性质分类,信息影藏通信模型分为:加性噪声信道模型、非加性噪声信道模型。

()T.对F.错5.《全国信息隐藏暨多媒体信息安全学术大会》(CIHW)开始于()年。

A.1990B.1992C.1996D.19996.水印算法的透明度是指算法对载体的感官质量的影响程度,透明度高意味着人类感知系统难以察觉载体感官质量的变化。

()T.对F.错7.现接收到一使用DCT系数相对关系(隐藏1时,令B(u1,v1)>B(u3,v3)+D,且B(u2,v2)>B(u3,v3)+D)隐藏秘密信息的图像,已知D=0.5,对该图像作DCT变换后,得到约定位置((u1,v1)(u2,v2)(u3,v3))的系数值为(1.2,1. 3,1.9),(2. 8,1. 2,2. 1),(2.3,1.9,1.2),则可从中提取的秘密信息是()。

A.0,1,1B.1,0,0C.1,无效,0D.0,无效,18.按照嵌入位置分类,软件水印可分为()。

南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案卷3

南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案卷3

南开大学智慧树知到“信息安全”《主干课1-计算机科学导论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.请叙述布尔函数最小化的作用。

2.数据库(名词解释)3.指令(名词解释)4.下列哪种语言是面向对象的编程语言()A.PascalB.BASICC.CD.C++5.下面哪个数字用来表示任何计数系统中的基数值()A.01B.10C.100D.1016.不同数形的两个数字可能表示同等数量的实体。

()A.正确B.错误7.十三进制下的数字943与十进制下的哪个数含有相同多的实体()A.13B.69C.1576D.9438.下列哪种存储器的读取速度最快?()A.主存储器B.CPU寄存器C.大容量辅助存储器D.Cache9.说明视频压缩的常用方法。

10.下列哪种元件不在中央处理器的内部()A.运算器B.控制器C.寄存器D.存储器第1卷参考答案一.综合考核1.参考答案:布尔函数最小化的作用有:降低成本、提高电路可靠性、在一块芯片上设计更合适的电路、减少电路计算时间。

2.参考答案:由专门系统管理的信息集合,可持久存在。

3.参考答案:人给机器下达的完成一项基本操作的命令。

4.参考答案:D5.参考答案:B6.参考答案:A7.参考答案:C8.参考答案:B9.参考答案:时间压缩:根据连续帧之间的差别压缩电影的技术空间压缩:基于静态图像的压缩方法的电影压缩技术10.参考答案:D。

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案1

南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。

()T.对F.错2.对称密钥既可提供保密性又可提供消息鉴别。

()A.正确B.错误3.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。

()A.正确B.错误4.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5.PKI中,证书的加密不属于CA的任务。

()A.正确B.错误6.“会话侦昕和劫持技术”是属于()技术。

A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击7.()属于木马技术。

A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份9.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。

()A.正确B.错误10.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。

A.物理层B.数据链路层C.网络层D.应用层11.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。

()A.正确B.错误12.密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法13.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷2

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案卷2

南开大学智慧树知到“信息安全”《信息处理技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.在Access中,任何情况下都不可以对“备注”字段进行排序。

()A.错误B.正确2.在Excel中,做分类汇总之前必须先清除以前所做的分类汇总。

()A.正确B.错误3.在Excel中,下列选项中能够实现单元格数据复制操作的是()。

A.选择要复制的单元格,执行复制命令,然后选择要复制到的目标单元格,执行粘贴命令B.选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格C.选择要复制的单元格,按住Ctrl键的同时用鼠标左键将该单元格拖动到目标单元格D.选择要复制的单元格,按住鼠标右键将该单元格拖动到目标单元格,在弹出的快捷菜单中选择【复制到此位置】4.在Word中,下列关于模板的叙述中,正确的是()。

A.模板就是某种文档的样式和模型B.基于模板可以快速建立文档,但并不是每个文档都必须使用模板C.用户在打开Word时会自动启动Normal模板D.用户可以利用一个已排好版的文档创建一个新模板5.在Word中,为了迅速了解文档的结构和内容梗概,可使用页面视图。

()A.正确B.错误6.在Excel中,可以通过如下方式实现单元格数据复制操作:选择要复制的单元格,按住Shift键的同时用鼠标左键将该单元格拖动到目标单元格。

()A.错误B.正确7.下面的各种设备中,()既是输入设备,又是输出设备。

A.扫描仪B.打印机C.键盘D.U盘8.在Word文档中,不允许将一些页的纸张方向设置为纵向、而将另一些页的纸张方向设置为横向。

()A.错误B.正确9.Internet上的每一台计算机是通过()来区分的。

A.登录名B.域名C.用户名D.IP地址10.对计算机病毒的预防和处理方法包括()。

A.安装防病毒软件或卡,及时更新病毒库B.数据之间的传输尽量使用移动存储器C.经常用杀毒软件检查系统,以便清除病毒D.加强对计算机的管理,制定一系列的预防措施第1卷参考答案一.综合考核1.参考答案:A2.参考答案:B3.参考答案:ACD4.参考答案:ACD5.参考答案:B6.参考答案:A7.参考答案:D8.参考答案:A9.参考答案:D10.参考答案:ACD。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

南开大学智慧树知到“信息安全”《档案学》网课测试题
答案
(图片大小可自由调整)
第1卷
一.综合考核(共10题)
1.档案网站与一般网站相比,最吸引人的地方在于依托各具特色的()。

A.利用手段
B.检索工具
C.出版物
D.档案馆藏
2.两河流域是世界文明又一摇篮,他们最初发明的文字,叫()。

A.象形文字
B.甲骨文字
C.楔形文字
D.泥板文字
3.与档案在内涵上最为接近的概念(事物)是()。

A.文书
B.图书
C.资料
D.文物
4.我国档案教育体系包括()。

A.高等教育
B.中等教育
C.在职继续教育
D.社会教育
5.“来源原则”的起源归功于“荷兰手册”。

()
A.错误
B.正确
6.档案室是先期保存具有长远保存价值档案的()机构。

A.永久性机构
B.过渡性机构
C.长期性机构
D.最终保管机构
7.档案工作法律是指由()制定的档案事业规定性文件。

A.国家最高权力机关
B.全国人民代表大会
C.全国人民代表大会常务委员会
D.国务院
8.全国各机关档案工作,由各级()进行统一分层地负责实行监督、指导合检查。

A.档案行政管理部门
B.档案馆
C.档案室
D.档案咨询中心
9.档案学的综合性是偏重于()的综合性。

A.社会科学
B.自然科学
C.“中性”的学科
D.应用性学科
10.研究档案信息的编辑、加工及出版工作的理论、原则和方法的学科是()。

A.档案管理学
B.档案学原理
C.档案编纂学
D.档案鉴辨学
第1卷参考答案
一.综合考核
1.参考答案:D
2.参考答案:C
3.参考答案:D
4.参考答案:ABCD
5.参考答案:A
6.参考答案:B
7.参考答案:ABC
8.参考答案:A
9.参考答案:A
10.参考答案:C。

相关文档
最新文档