谎芳杏鞭沉耻理辆龄迪葡迁吨
对应课程:点击查看
起止时间:2019-05-28到2019-07-29
更新状态:已完结
第一章 信息安全技术的研究与发展 第一章测试
1、 信息安全问题产生的内因不包括()
A:系统过程复杂
B:系统结构复杂
C:系统应用复杂
D:人为威胁与破坏
答案: 人为威胁与破坏
2、 下列哪个是与信息安全三元组CIA对立的( )
A:泄露
B:篡改
C:破坏
D:以上都是
答案: 以上都是
3、 在下列哪个时代,信息安全的思想是通过密码技术解决通信保密,保证数据的保密性和完整性,同时主要关注传输过程中的数据保护( )
A:通信安全时代
B:计算机安全时代
C:信息系统安全时代
D:网络空间安全时代
答案: 通信安全时代
4、 针对信息安全保障阶段,可以采取的安全措施包括:
A:技术安全保障体系
B:安全管理体系
C:人员意识培训教育
D:加密技术
答案: 技术安全保障体系;
安全管理体系;
人员意识培训教育
5、 信息安全包括哪些方面()
A:物理安全
B:网络系统安全
C:数据安全
D:信息基础设备安全
答案: 物理安全;
网络系统安全;
数据安全;
信息基础设备安全
6、 网络攻击包括()
A:网络扫描
B:监听
C:入侵
D:后门
答案: 网络扫描 ;
监听;
入侵;
后门
7、 信息安全特征包括()
A:信息安全是系统的安全
B:信息安全是动态的安全
C:信息安全是无边界的安全
D:信息安全是非传统的安全
答案: 信息安全是系统的安全;
信息安全是动态的安全;
信息安全是无边界的安全;
信息安全是非传统的安全
8、 信息安全的范畴包括()
A:信息技术问题
B:组织管理问题
C:社会问题
D:国家安全问题
答案: 信息技术问题;
组织管理问题;
社会问题;
国家安全问题
9、 判断:计算机安全阶段的主要威胁是搭线窃听和密码学分析。
A:正确
B:错误
答案: 错误
10、 判断:信息安全已经从单纯的技术性问题变成事关国家安全的全球性问题
A:正确
B:错误
答案: 正确
第二章 信息安全之信息隐藏 第二章测试
1、 水印嵌入算法不涉及哪些信息()
A:水印信息
B:原始信息
C:用户私钥
D:用户密钥
答案: 用户私钥
2、 被隐藏的信息称为秘密信息,包括()
A:文字
B:密码
C:图形图像
D:以上都是
答案: 以上都是
3、 信息隐藏技术包括()
A:隐写技术
B:数字水印技术
C:数字伪装技术
D:以上都是
答案: 以上都是
4、 数字水印的重要应用领域包括()
A:辨别数字媒体信息的所有权
B:数字媒体产品的数字指纹
C:防护非法复制
D:以上都是
答案: 以上都是
5、 数字水印的特征包括()
A:透明性
B:可检测性
C:鲁棒性
D:安全性
答案: 透明性;
鲁棒性;
安全性
6、 数字水印技术按特性分为()
A:稳健水印
B:易碎水印
C:图像水印
D:公开水印
答案: 稳健水印;
易碎水印
7、 数字水印技术按宿主信息分类包括()
A:图像水印
B:语音水印
C:视频水印
D:易碎水印
答案: 图像水印;
语音水印;
视频水印
8、 不可检测性是指水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
A:正确
B:错误
答案: 正确
9、 信息加密和信息隐藏式信息安全的两种主要手段
A:正确
B:错误
答案: 正确
10、 水印的嵌入、提取时只能采用一种密钥
A:正确
B:错误
答案: 错误
第三章 数字水印概述(1) 第三章测试
1、 散列函数设计原则包括()
A:抗碰撞性攻击
B:抗第一原像攻击
C:抗第二原像攻击
D:以上都是
答案: 以上都是
2、 Hash函数的特点不包括()
A:速度较快
B:可用于消息摘要
C:不可用于数字签名
D:不具备可逆性
答案: 不可用于数字签名
3、 主动攻击的手段包括()
A:伪造
B:截获
C:重放
D:篡改
答案: 伪造;
重放;
如需购买完整答案,请点击下方红字:
获取更多中国大学mooc慕课答案,请点击这里,进入mooc.mengmianren.com
蔫驹橡茅闲茄股漏滥豢椒酬损