信息安全技術(shù)的研究與發(fā)展知到章節(jié)答案智慧樹2023年哈爾濱工程大學(xué)_第1頁
信息安全技術(shù)的研究與發(fā)展知到章節(jié)答案智慧樹2023年哈爾濱工程大學(xué)_第2頁
信息安全技術(shù)的研究與發(fā)展知到章節(jié)答案智慧樹2023年哈爾濱工程大學(xué)_第3頁
免費預(yù)覽已結(jié)束,剩余4頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)的研究與發(fā)展知到章節(jié)測試答案智慧樹2023年最新哈爾濱工程大學(xué)第一章測試信息安全問題產(chǎn)生的內(nèi)因不包括()

參考答案:

人為威脅與破壞下列哪個是與信息安全三元組CIA對立的

參考答案:

其它都是在下列哪個時代,信息安全的思想是通過密碼技術(shù)解決通信保密,保證數(shù)據(jù)的保密性和完整性,同時主要關(guān)注傳輸過程中的數(shù)據(jù)保護

參考答案:

通信安全時代計算機安全階段的主要威脅是搭線竊聽和密碼學(xué)分析。

參考答案:

錯針對信息安全保障階段,可以采取的安全措施包括

參考答案:

人員意識培訓(xùn)教育;技術(shù)安全保障體系;安全管理體系信息安全包括哪些方面()

參考答案:

數(shù)據(jù)安全;信息基礎(chǔ)設(shè)備安全;物理安全;網(wǎng)絡(luò)系統(tǒng)安全網(wǎng)絡(luò)攻擊包括()

參考答案:

網(wǎng)絡(luò)掃描;入侵;監(jiān)聽;后門信息安全特征包括()

參考答案:

信息安全是動態(tài)的安全;信息安全是系統(tǒng)的安全;信息安全是無邊界的安全;信息安全是非傳統(tǒng)的安全信息安全的范疇包括()

參考答案:

國家安全問題;社會問題;組織管理問題;信息技術(shù)問題信息安全已經(jīng)從單純的技術(shù)性問題變成事關(guān)國家安全的全球性問題

參考答案:

對第二章測試水印嵌入算法不涉及哪些信息()

參考答案:

用戶私鑰數(shù)字水印的特征包括()

參考答案:

安全性;透明性;魯棒性不可檢測性是指水印作品和普通作品在統(tǒng)計噪音分布上不存在區(qū)別,攻擊者無法用統(tǒng)計學(xué)方法確定水印的位置

參考答案:

對數(shù)字水印技術(shù)按特性分為()

參考答案:

穩(wěn)健水印;易碎水印被隱藏的信息稱為秘密信息,包括()

參考答案:

其它都是信息隱藏技術(shù)包括()

參考答案:

其它都是信息加密和信息隱藏式信息安全的兩種主要手段。

參考答案:

對數(shù)字水印的重要應(yīng)用領(lǐng)域包括()

參考答案:

其它都是水印的嵌入、提取時只能采用一種密鑰。

參考答案:

錯數(shù)字水印技術(shù)按宿主信息分類包括()

參考答案:

語音水印;視頻水印;圖像水印第三章測試主動攻擊的手段包括()

參考答案:

重放;偽造;篡改CA作為網(wǎng)絡(luò)通信中心的可信第三方,為用戶的公開密鑰簽發(fā)證書。

參考答案:

對CA機構(gòu)包括()

參考答案:

證書審核授權(quán)部門RA;證書操作部門CP消息加密函數(shù)是指將任意的消息變換為定長的消息摘要,并加以認證.

參考答案:

錯散列函數(shù)設(shè)計原則包括()

參考答案:

其它都是Hash函數(shù)的特點不包括()

參考答案:

不可用于數(shù)字簽名MAC函數(shù)的作用包括()

參考答案:

如果消息中包含順序碼,則接收者可以保障信息的正常順序;MAC函數(shù)類似于加密函數(shù),但不需要可逆性;接收者可以確信消息來自所聲稱的發(fā)送者;接收者可以確信消息M未被改變基于DES的CBC-MAC運用了DES算法E,密鑰為K

參考答案:

對數(shù)字簽名不可以用于通信雙方的身份鑒別

參考答案:

錯對稱密碼體制的密鑰管理常采用()

參考答案:

基于KDC技術(shù)的密鑰管理;利用公鑰密碼體制的密鑰管理第四章測試計算機病毒的特征包括()

參考答案:

傳染性;非法性;潛伏性計算機病毒造成的最顯著的后果是破壞計算機系統(tǒng)

參考答案:

對計算機病毒的生命周期包括()

參考答案:

發(fā)作期;消化期;消亡期;發(fā)現(xiàn)期計算機病毒的發(fā)作癥狀體現(xiàn)在哪些方面()

參考答案:

屏幕顯示異常;系統(tǒng)聲音異常;系統(tǒng)工作異常計算機病毒的發(fā)展趨勢包括()

參考答案:

其它都是病毒檢測的原理不包括()

參考答案:

運用匯編技術(shù)分析被檢測對象確認是否為病毒的分析法病毒檢測技術(shù)種類包括()

參考答案:

其它都是外觀檢測法對計算機病毒的防治沒有作用

參考答案:

錯病毒檢測工具不僅能識別已知計算機病毒,也可以檢測任何未知的病毒

參考答案:

錯行為監(jiān)測法的缺點不包括()

參考答案:

不能發(fā)現(xiàn)已知病毒第五章測試引導(dǎo)型病毒的宿主是()

參考答案:

引導(dǎo)區(qū)大麻病毒屬于引導(dǎo)型病毒

參考答案:

對Windows病毒包括()

參考答案:

腳本病毒;宏病毒腳本病毒對運行環(huán)境的高適應(yīng)性,使得其傳播范圍極廣

參考答案:

對CIH病毒屬于引導(dǎo)型病毒

參考答案:

錯現(xiàn)在比較流行的腳本語言包括()

參考答案:

JSP;JavaScript;VBScript;Pert腳本病毒包括哪幾類()

參考答案:

混合型;純腳本型VBS腳本計算機病毒的網(wǎng)絡(luò)傳播方式包括()

參考答案:

通過KaZaA進行傳播;通過E-mail附件傳播;通過感染網(wǎng)頁文件傳;通過局域網(wǎng)共享傳播常見的網(wǎng)頁惡意腳本的檢測技術(shù)包括()

參考答案:

其它都是宏病毒只能在一個又一個的文檔文件中傳遞,離開了word環(huán)境,它就不能存活

參考答案:

對第六章測試木馬病毒的客戶端是控制端,扮演著“服務(wù)器”的角色。

參考答案:

對計算機感染木馬程序后,可以靠單獨刪除某個文件來清除木馬。

參考答案:

錯木馬的特性包括以下哪幾種(

參考答案:

隱蔽性;非授權(quán)性;自動運行性;欺騙性通過木馬黑客可以通過網(wǎng)絡(luò)在遠程對用戶的電腦進行刪除程序,修改注冊表等操作。

參考答案:

對蠕蟲掃描策略設(shè)計原則包括以下哪幾項()

參考答案:

減少重復(fù);掃描的時間;覆蓋到盡量大蠕蟲可以分為主機蠕蟲和網(wǎng)絡(luò)蠕蟲兩類。

參考答案:

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論