智慧树知到《信息安全技术的研究与发展》章节测试答案
正确答案:其它都是
7、信息加密和信息隐藏式信息安全的两种主要手段。
A.正确
B.错误
正确答案:正确
8、数字水印的重要应用领域包括()
A.辨别数字媒体信息的所有权
B.数字媒体产品的数字指纹
C.防护非法复制
D.其它都是
正确答案:其它都是
9、水印的嵌入、提取时只能采用一种密钥。
A.正确
B.错误
正确答案:错误
10、数字水印技术按宿主信息分类包括()
A.图像水印
B.语音水印
C.视频水印
D.易碎水印
正确答案:图像水印;语音水印;视频水印
第三章单元测试
1、主动攻击的手段包括()
A.伪造
B.截获
C.重放
D.篡改
正确答案:伪造;重放;篡改
2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。
A.正确
B.错误
正确答案:正确
3、CA机构包括()
A.证书审核授权部门RA
B.证书操作部门CP
C.中国金融认证中心CFCA
D.其它都是
正确答案:证书审核授权部门RA;证书操作部门CP
4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.。
A.正确
B.错误
正确答案:错误
5、散列函数设计原则包括()
A.抗碰撞性攻击
B.抗第一原像攻击
C.抗第二原像攻击
D.其它都是
正确答案:其它都是
6、Hash函数的特点不包括()
A.速度较快
B.可用于消息摘要
C.不可用于数字签名
D.不具备可逆性
正确答案:不可用于数字签名
7、MAC函数的作用包括()
A.接收者可以确信消息M未被改变
B.接收者可以确信消息来自所声称的发送者
C.MAC函数类似于加密函数,但不需要可逆性
D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序
正确答案:接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送者;MAC函数类似于加密函数,但不需要可逆性;如果消息中包含顺序码,则接收者可以保障信息的正常顺序
8、基于DES的CBC-MAC运用了DES算法E,密钥为K。
A.正确
B.错误
正确答案:正确
9、数字签名不可以用于通信双方的身份鉴别。
A.正确
B.错误
正确答案:错误
10、对称密码体制的密钥管理常采用()
A.基于KDC技术的密钥管理
B.利用公钥密码体制的密钥管理
C.基于数字证书(PKI/CA)的密钥管理
D.其它都是
正确答案:基于KDC技术的密钥管理;利用公钥密码体制的密钥管理
第四章单元测试
1、计算机病毒的特征包括()
A.非法性
B.传染性
C.公开性
D.潜伏性
正确答案:非法性;传染性;潜伏性
2、计算机病毒造成的最显著的后果是破坏计算机系统。
A.正确
B.错误
正确答案:正确
3、计算机病毒的生命周期包括()
A.发作期
B.发现期
C.消化期
D.消亡期
正确答案:发作期;发现期;消化期;消亡期