A、Bug
B、后门
C、病毒
D、脆弱性
我的答案:BCD
3、下面关于Android操作系统的描述中,正确的是( )。
A、它是目前最安全的移动终端操作系统
B、用户可以采用Root系统的操作,提高系统安全性
C、它采用了开放的应用程序分发模式
D、它不需要更新补丁
我的答案:C
4、操作系统设计中,所采用的安全机制包括( )。
A、加密机制
B、访问控制机制
C、认证机制
D、授权机制
我的答案:ABCD
5、Biba安全模型主要解决完整性问题。
我的答案:√
6、审计机制是一种非常重要的操作系统安全机制。
我的答案:√
7、从安全角度出发,Windows操作系统中的各种管理员用户都应该系统管理的所有权限。
我的答案:X
第八章测试
1、为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。
我的答案:√
2、对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。
我的答案:X
3、在安卓系统中,允许用户直接访问文件系统。
我的答案:√
4、使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。
我的答案:X
5、数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。
我的答案:√
第九章测试
1、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。
我的答案:X
2、拖库与撞库攻击,对数据安全造成的危害巨大。
我的答案:√
3、SQL注入攻击及其危害包括( )。
A、数据泄露
B、破坏完整性
C、破坏机密性
D、删除文件
我的答案:ABC
4、数据安全威胁可能来自于( )。
A、数据存储
B、数据流通
C、数据访问
D、数据采集
我的答案:ABCD
5、数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。
我的答案:√
第十章测试
1、数字水印的技术及应用包括( )。
A、采用信息隐藏相关技术
B、保护文件中的机密信息
C、版权保护
D、保护数字媒体文件本身
我的答案:ACD
2、对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,...,6,13,10;并从上到下地逐行填入到4×4的正方形中。对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,6到( )。
A、11
B、14
C、15
D、8
我的答案:B
3、一个汉字需要( )个LSB来隐藏。
A、4
B、8
C、16
D、24
我的答案:C
4、通过DCT,把图像的重要可视信息变换成少部分的DCT系数。同样,通过DCT系数,进行反DCT,可以( )。