智慧树知到答案网络安全技术最新答案

资源下载
下载价格15

绪论 单元测试

1、多选题:

网络安全威胁日益加剧的表现有哪些(  )。

选项:
A:病毒传播仍十分突出
B:安全漏洞数量明显增多
C:网络攻击事件频发
D:网络安全重大事件频现
E:“僵尸网络”成为新的安全威胁
答案: 【病毒传播仍十分突出;安全漏洞数量明显增多;网络攻击事件频发;网络安全重大事件频现;“僵尸网络”成为新的安全威胁】

2、多选题:
以下属于网络违法犯罪仍处于上升期的表现的有(  )。

选项:
A:网上危害社会管理秩序案件呈现新特点
B:针对计算机信息系统的技术犯罪略有上升
C:利用互联网侵财性类案件较为突出
答案: 【网上危害社会管理秩序案件呈现新特点;针对计算机信息系统的技术犯罪略有上升;利用互联网侵财性类案件较为突出】

第一章 单元测试

1、单选题:

关于“勒索病毒”的叙述,错误的是(  )。

选项:
A:“勒索病毒”是一个程序
B:“勒索病毒”会破坏计算机数据
C:“勒索病毒”能自我复制
D:“勒索病毒”会损伤硬盘
答案: 【“勒索病毒”会损伤硬盘】

2、多选题:

下列属于网络安全威胁的包括(  )。

选项:
A:信息泄露
B:网络诈骗
C:网络空间战
D:网络欺凌
答案: 【信息泄露;网络诈骗;网络空间战;网络欺凌】

3、单选题:

影响网络安全的因素不包括(  )。

选项:
A:操作系统有漏洞
B:网页上常有恶意的链接
C:系统对处理数据的功能还不完善
D:通讯协议有漏洞
答案: 【系统对处理数据的功能还不完善】

4、判断题:

WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

选项:
A:错
B:对
答案: 【对】

5、判断题:

网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

选项:
A:错
B:对
答案: 【对】

6、单选题:
影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是(  )。

选项:
A:TCP/IP协议的缺陷
B:OSI参考模型没有使用
C:操作系统的漏洞
D:开放性的网络环境
答案: 【OSI参考模型没有使用】

7、多选题:
刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是(  )。

选项:
A:违法获取利益5000元人民币以上或者造成经济损失10000元以上
B:非法控制计算机信息系统20台以上
C:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的
D:除网络金融服务之外的其他网站身份认证信息,获取100组以上
答案: 【违法获取利益5000元人民币以上或者造成经济损失10000元以上;非法控制计算机信息系统20台以上;获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的】

8、多选题:
刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。以下哪些情况属于后果严重呢?
选项:
A:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上
B:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行
C:违法所得五千元以上或者造成经济损失一万元以上的
D:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的
答案: 【造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上;造成十台以上计算机信息系统的主要软件或者硬件不能正常运行;违法所得五千元以上或者造成经济损失一万元以上的;对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的】

9、多选题:
下面等保2.0标准与等保1.0变化,不正确的是(  )。

选项:
A:主体职责

主体职责变化

B:法律法规变化
C:标准要求变化
D:安全体系变化
E:实施环节变化
答案: 【法律法规变化;标准要求变化;安全体系变化;实施环节变化】

10、多选题:
OSI参考模型的安全服务包括(  )。

选项:
A:访问控制服务
B:认证(鉴别)服务
C:数据完整性服务
D:数据保密性服务
E:不可否认性服务
答案: 【访问控制服务;认证(鉴别)服务;数据完整性服务;数据保密性服务;不可否认性服务】

第二章 单元测试

1、判断题:

信息安全主要有五要素:保密性、完整性、可用性、可控性和不可否认性。

选项:
A:对
B:错
答案: 【对】

2、单选题:

将明文字符替换成其他的字符的古典密码是(  )。

选项:
A:替换
B:易位
C:置换
D:移位
答案: 【替换】

3、单选题:

破解单表密码可以采用的方法是(  )。

选项:
A:被动攻击
B:假冒伪装
C:主动攻击
D:频率分析法
答案: 【频率分析法】

4、判断题:

维吉尼亚密码的缺陷是:当密钥相同时,相同的明文对应相同的密文。

选项:
A:对
B:错
答案: 【对】

5、判断题:

柯克霍夫(Kerckhoffs)原则要求密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

选项:
A:错
B:对
答案: 【对】

6、多选题:

现代密码学根据密钥的个数分为两种(  )。

选项:
A:可逆加密
B:对称加密
C:不可逆加
D:非对称加密
答案: 【对称加密;非对称加密】

7、单选题:

分组密码中起到混乱的作用的是(  )。

选项:
A:重置
B:替换
C:移位
D:易位
答案: 【替换】

8、单选题:

DES的分组长度是(  )。

选项:
A:64位
B:128位
C:256位
D:32位
答案: 【64位】

9、判断题:

真实世界中的机密性就是通过构建混合加密系统,利用公钥密码体制协商对称密钥,使用对称密钥用于大批量数据加密。

选项:
A:对
B:错
答案: 【对】

10、多选题:

数字签名包含以下(   )过程。

选项:
A:验证
B:加密
C:签名
D:解密
答案: 【验证;签名】

第三章 单元测试

1、判断题:

DHCP欺骗时提供了虚假的租约信息,达到欺骗客户机的正常请求。

选项:
A:错
B:对
答案: 【】

2、判断题:

域名解析工作都要到根域服务器才能完成。

选项:
A:对
B:错
答案: 【

3、判断题:

SSL握手协议把输入的任意长度的数据输出为一系列的SSL数据段。

选项:
A:对
B:错
答案: 【】

4、判断题:

IPSec协议由两部分组成,即安全协议部分和密钥协商部分。

选项:
A:错
B:对
答案: 【】

5、判断题:

保护Web服务器及其数据的安全是指保证用户使用的Web浏览器和安全计算平台上的软件不会被病毒感染或被恶意程序破坏。

选项:
A:错
B:对
答案: 【】

6、判断题:

在邮件服务器上安装邮件病毒过滤软件,使大部分邮件病毒在邮件分发时被分检过滤,所以邮件客户端不需要再安装防病毒软件。

选项:
A:对
B:错
答案: 【】

7、判断题:

身份认证技术中生物特征是指唯一可以测量或可自动识别和验证的生理特征或行为方式。

选项:
A:对
B:错
答案: 【

8、单选题:
以下IP地址属于B类地址的是(  )。

选项:
A:15.10.2.3
B:140.1.2.3
C:200.1.2.3
D:50.100.111.112
答案:】

9、单选题:
TCP报文的首部最少包括(  )字节。

选项:
A:32B
B:20B
C:48B
D:64B
答案: 【】

10、多选题:
下面(  )属于ARP欺骗带来的危害。

选项:
A:网络异常
B:非法控制
C:数据窃取
D:数据篡改
答案: 【】

第四章 单元测试

1、单选题:

计算机机房在全年的温度指标为(  )。

选项:
A:20±2v℃
B:15~25℃
C:23±2℃
D:18~28℃
答案: 【】

2、单选题:

磁介质不可以采取下列哪种措施进行信息的彻底消除(  )。

选项:
A:强磁场消除
B:物理粉碎
C:热消磁
D:冷消磁
答案: 【】

3、单选题:

下列哪一项不属于安全机房供配电系统要求(  )。

选项:
A:供电电源设备的容量应有一定的余量
B:计算机系统的各设备走线应与空调设备、电源设备和五电磁屏蔽的走线平行
C:计算机系统的电源设备应提供稳定可靠的电源
D:计算机站应设专用可靠的供电线路
答案: 【】

4、判断题:

计算机机房的活动地板应是以难燃材料或非燃材料。

选项:
A:对
B:错
答案: 【】

5、多选题:

如何保护笔记本电脑(  )。

选项:
A:保险
B:追踪工具
C:防窥视
D:防偷盗
答案: 【】

6、判断题:

计算机场地可以选择在化工厂生产车间附近。

选项:
A:错
B:对
答案: 【】

7、多选题:

移动终端恶意软件对智能手机的攻击分为(  )阶段。

选项:
A:在主机设备获取特权
B:感染主机设备
C:从主机设备传播到其他设备
答案: 【】

8、多选题:

以下属于移动终端恶意行为的有(  )。
选项:
A:恶意扣费
B:隐私窃取
C:静默下载
D:山寨应用
答案: 【】

9、单选题:

以下存在安全隐患的行为是(  )。

选项:
A:打开手机的WIFI自动连接功能
B:其余选项都是
C:手机扫描优惠券二维码
D:连接免费WIFI
答案: 【】

10、判断题:

计算机场地可以选择在公共区域人流量比较大的地方。

选项:
A:对
B:错
答案: 【】

第五章 单元测试

1、单选题:

下列关于APT攻击的说法,正确的是(  )。

选项:
A:APT攻击是有机会有组织的进行
B:APT攻击规模一般较小
C:APT攻击中一般用不到社会工厂学
D:APT攻击的时间周期一般很短
答案: 【】

2、多选题:

下列哪些属于常说的恶意代码(  )。

选项:
A:蠕虫
B:后门
C:木马
D:病毒
答案: 】

3、单选题:

《中华人民共和国网络安全法》施行时间(  )。

选项:
A:2017年6月1日
B:2017年1月1日
C:2016年12月31日
D:2016年11月7日
答案: 【】

4、多选题:

入侵者进入我们的系统主要有哪些方式(  )。
选项:
A:系统入侵
B:物理入侵
C:远程入侵
答案: 【】

5、多选题:

入侵检测产品面临的主要挑战有(  )。

选项:
A:大量的误报和漏报
B:黑客的入侵手段多样化
C:恶意信息采用加密的方法传输
D:客观的评估与测试信息的缺乏
答案: 【】

6、判断题:

有了入侵检测系统以后,我们可以彻底获得网络的安全。

选项:
A:对
B:错
答案: 【】

7、判断题:

现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。

选项:
A:错
B:对
答案: 【】

8、单选题:

对于防火墙不足之处,描述错误的是(  )。

选项:
A:无法防护端口反弹木马的攻击
B:无法进行带宽管理
C:无法防护病毒的侵袭
D:无法防护基于尊重作系统漏洞的攻击
答案: 【】

9、多选题:

防火墙应用部署位置分(  )几类。

选项:
A:边界
B:个人
C:分布式
答案: 【】

10、多选题:

防火墙实现技术有(  )。
选项:
A:应用代理技术
B:状态检测技术
C:包过滤技术
答案: 【

0
觉得这篇文章对你有用的话,就打赏一下支持文章作者

评论0

请先

站点公告

开放大学课程作业代写,有需要扫码加微信

显示验证码

社交账号快速登录