智慧树知到《信息安全技术的研究与发展》章节测试答案


正确答案:其它都是

7、信息加密和信息隐藏式信息安全的两种主要手段。

A.正确

B.错误

正确答案:正确

8、数字水印的重要应用领域包括()

A.辨别数字媒体信息的所有权

B.数字媒体产品的数字指纹

C.防护非法复制

D.其它都是

正确答案:其它都是

9、水印的嵌入、提取时只能采用一种密钥。

A.正确

B.错误

正确答案:错误

10、数字水印技术按宿主信息分类包括()

A.图像水印

B.语音水印

C.视频水印

D.易碎水印

正确答案:图像水印;语音水印;视频水印

第三章单元测试

1、主动攻击的手段包括()

A.伪造

B.截获

C.重放

D.篡改

正确答案:伪造;重放;篡改

2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

A.正确

B.错误

正确答案:正确

3、CA机构包括()

A.证书审核授权部门RA

B.证书操作部门CP

C.中国金融认证中心CFCA

D.其它都是

正确答案:证书审核授权部门RA;证书操作部门CP

4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.。

A.正确

B.错误

正确答案:错误

5、散列函数设计原则包括()

A.抗碰撞性攻击

B.抗第一原像攻击

C.抗第二原像攻击

D.其它都是

正确答案:其它都是

6、Hash函数的特点不包括()

A.速度较快

B.可用于消息摘要

C.不可用于数字签名

D.不具备可逆性

正确答案:不可用于数字签名

7、MAC函数的作用包括()

A.接收者可以确信消息M未被改变

B.接收者可以确信消息来自所声称的发送者

C.MAC函数类似于加密函数,但不需要可逆性

D.如果消息中包含顺序码,则接收者可以保障信息的正常顺序

正确答案:接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送者;MAC函数类似于加密函数,但不需要可逆性;如果消息中包含顺序码,则接收者可以保障信息的正常顺序

8、基于DES的CBC-MAC运用了DES算法E,密钥为K。

A.正确

B.错误

正确答案:正确

9、数字签名不可以用于通信双方的身份鉴别。

A.正确

B.错误

正确答案:错误

10、对称密码体制的密钥管理常采用()

A.基于KDC技术的密钥管理

B.利用公钥密码体制的密钥管理

C.基于数字证书(PKI/CA)的密钥管理

D.其它都是

正确答案:基于KDC技术的密钥管理;利用公钥密码体制的密钥管理

第四章单元测试

1、计算机病毒的特征包括()

A.非法性

B.传染性

C.公开性

D.潜伏性

正确答案:非法性;传染性;潜伏性

2、计算机病毒造成的最显著的后果是破坏计算机系统。

A.正确

B.错误

正确答案:正确

3、计算机病毒的生命周期包括()

A.发作期

B.发现期

C.消化期

D.消亡期

正确答案:发作期;发现期;消化期;消亡期