智慧树知到《黑客文化与网络安全》章节测试答案
- 格式:docx
- 大小:16.52 KB
- 文档页数:7
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.以下不属于通过硬件加密网络数据的是()。
A.链路加密B.节点加密C.对称加密D.端-端加密2.Oracle支持多种审计类型,以下不属于的类型是()。
A.语句审计B.角色审计C.对象审计D.特权审计3.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性B.完整性C.完整性D.可靠性4.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性B.完整性C.保密性D.可靠性5.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器6.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
()A.错误B.正确7.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP8.下列不属于sniffer特点的是()。
A.快速解决问题B.深层防护C.提高工作效率D.全方位满足用户需求9.下列关于网络监听的叙述中,()是错误的。
A.网络监听可以在网上的任意位置实施B.一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包10.在大多数情况下,病毒侵入计算机系统以后()。
A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏第1卷参考答案一.综合考核1.参考答案:C2.参考答案:B3.参考答案:A4.参考答案:A5.参考答案:D6.参考答案:B7.参考答案:A8.参考答案:B9.参考答案:B10.参考答案:D。
网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。
A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。
A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。
A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。
A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。
()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。
()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。
【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。
A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。
智慧树知到《网络空间安全概论》章节测试答案B:设置门禁系统和监控系统C:加强网络安全防护D:定期对设备进行维护和保养答案:设置门禁系统和监控系统3、以下哪项不是信息系统安全保障措施?()A:安全审计B:安全防护C:安全评估D:安全定位答案:安全定位4、以下哪项不属于服务器安全管理的措施?()A:设置防火墙B:定期备份数据C:安装杀毒软件D:使用弱密码答案:使用弱密码5、以下哪项不属于信息安全管理的措施?()A:安全培训B:安全审计C:安全备份D:安全定位答案:安全定位6、发起大规模的DDoS攻击通常需要控制大量的中间网络或系统。
这意味着攻击者需要通过控制多个系统或网络来发起攻击,以达到大规模瘫痪目标系统的目的。
7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标。
攻击者可以利用此信息来判断服务程序的类型和版本,并利用已知的漏洞发起攻击。
第六章1、打开来路不明的电子邮件并点击其附件可能会导致系统感染恶意程序,因为附件可能包含病毒、木马等恶意代码。
2、打开电子邮件的附件可能会使系统感染上恶意程序,因为附件可能包含病毒、木马等恶意代码。
3、点击包含在智能手机短信中的链接可能会导致浏览者的设备感染各种恶意程序,例如木马、蠕虫、后门、僵尸网络等。
4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,但使用浏览器在线阅读这些pdf文件可能会导致安全问题,因为文件中可能包含恶意代码。
5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,但由于是在浏览器中播放,所以可能会存在安全问题,例如恶意代码注入等。
第七章1、操作系统中的主体通常包括进程、用户组和用户,这些主体都有不同的权限和资源访问能力。
2、操作系统的漏洞包括后门、病毒和脆弱性,这些漏洞可能被攻击者利用来获取系统权限或者破坏系统安全。
3、关于Android操作系统的描述中,正确的是它采用了开放的应用程序分发模式,用户可以从多个渠道下载和安装应用程序。
智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案: 终端被攻2、blob.pngA:对B:错答案: 对3、下面是防范假冒热点措施的是()A:免费WiFi上购物B:任何时候不使用WiFi联网C:不打开WiFi自动连接D:全部都是答案: 不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了()A:病毒B:木马C:僵尸网络D:蠕虫答案: 木马5、在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
A:2008B:2005C:2001D:2004答案: 20016、2014年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。
A:对B:错答案: 错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A:对B:错答案: 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案: 对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案: 错4、有关有害数据及计算机病毒防治管理办法是公安部第52号令。
A:对B:错答案: 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A:对B:错答案: 对第三章1、以下说法错误的是:()A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是()A:在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C:设置专门的ID卡或其他辨明身份的证件D:设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于IC安全威胁()A: 赝品ICB:盗版ICC: 逆向工程D: 硬件木马答案:B4、工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.按照检测对象划分,下列不属于入侵检测系统分类的是()。
A.基于主机的入侵检测系统B.基于系统的入侵检测系统C.基于网络的入侵检测系统D.混合入侵检测系统2.日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。
()A.错误B.正确3.()使用传统以太网和IP协议,当进行文件共享时,则利用NFS和CIFS沟通NT和UNIX系统,性能特点是进行小文件级的共享存取。
A.NASB.IPSECC.SAND.SOC4.()是指在保证数据完整性的同时,还要使其被正常利用。
A.可用性B.完整性C.完整性D.可靠性5.Kerberos协议中,KDC将通信双方的通信公开密钥传递给对方,用于保密通信。
()A.错误B.正确6.计算机宏病毒主要感染()文件。
A..EXEC..TXTD..DOC7.在网络备份系统中,()是执行备份或恢复任务的系统,它提供了一个集中管理和控制平台,管理员可以利用该平台区配置整个网络备份系统。
A.目标B.工具C.通道D.存储设备8.与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器9.与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。
A.用户申请语言B.超文本标志语言C.超级资源连接D.统一资源定位器10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:D7.参考答案:C8.参考答案:D9.参考答案:D10.参考答案:B。
绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
网络安全管理知到章节测试答案智慧树2023年最新山东警察学院绪论单元测试1.当前,全球的网络安全形势非常严峻而复杂,网络攻击威慑上升,特别是新冠肺炎疫情发生以来,高级持续性威胁、网络勒索、数据窃取等事件频发,严重危害社会稳定运行。
()参考答案:对第一章测试1.世界上第一台数字电子计算机诞生的时间是()。
参考答案:1946年2.网络功能的两个主要表现是()。
参考答案:信息交换;资源共享3.网络安全的完整性是指信息不泄露给非授权的用户、实体。
()参考答案:错4.TCP/IP 协议在设计之初,并没有充分考虑安全问题,导致协议自身存在安全漏洞。
()参考答案:对5.拒绝服务攻击可以让目标系统和资源耗尽而无法正常提供服务。
()参考答案:对第二章测试1.网络安全保卫制度保障是()。
参考答案:安全法律2.法律规范包括()。
参考答案:地方性法规和规章;行政法规;部门规章;法律3.网络安全立法的特征()。
参考答案:复合性;国际性;技术性;开放性4.1992年2月18日,国务院第147号《计算机信息系统安全保护条例》发布。
()参考答案:错5.2017年6月1日,《网络安全法》实施。
()参考答案:对第三章测试1.负责提供互联网接入网络运行的单位是()。
参考答案:ISP2.互联网单位包括()。
参考答案:互联网信息服务单位;互联网联网单位;互联网场所;互联网运行单位3.网络场所是指()等向特定对象提供上网服务的单位。
参考答案:宾馆;社区;网吧;学校4.对互联网单位采用的常规管理包括备案管理和监督管理。
()参考答案:对5.公安机关对互联网单位的监督管理包括备案管理和现场监督检查。
()参考答案:错第四章测试1.网络安全等级保护工作的首要环节是()。
参考答案:定级2.以下设施属于关键信息基础设施的是()。
参考答案:能源;水利;交通3.网络安全等级保护实施过程中应遵循的原则是()。
参考答案:自主保护;动态调整;重点保护;同步建设4.国家网络安全等级保护坚持分等级保护、分等级监管的原则。
第一章测试1【单选题】(2分)以下哪种安全问题属于网络空间安全问题中的移动安全问题?A.终端被攻B.有害信息C.密码破解D.平台攻击2【判断题】(2分)A.对B.错3【单选题】(2分)下面是防范假冒热点措施的是()A.全部都是B.免费WiFi上购物C.任何时候不使用WiFi联网D.不打开WiFi自动连接4【单选题】(2分)乱扫二维码,钱不翼而飞,主要是中了()A.蠕虫B.木马C.病毒D.僵尸网络5【单选题】(2分)在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
A.2008B.2004C.2001D.20056【判断题】(2分)2014年12月欧洲《国家网络空间安全战略:制定和实施的实践指南》“网络空间安全尚没有统一的定义,与信息安全的概念存在重叠,后者主要关注保护特定系统或组织内的信息的安全,而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络"。
A.对B.错第二章测试1【判断题】(2分)民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A.错B.对2【判断题】(2分)依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A.错B.对3【判断题】(2分)利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A.对B.4【判断题】(2分)有关有害数据及计算机病毒防治管理办法是公安部第52号令。
A.错B.对5【判断题】(2分)任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A.对B.错第三章测试【单选题】(2分)以下说法的是:()A.要求特别保护的设备应与其他设备进行隔离B.计算机系统应制定或者设计病毒防范程序C.设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备D.严格按照规范操作2【多选题】(3分)以下措施能有效物理访问控制方法的是()A.专业摄像器材来监控相关设备B.设置警报装置和警报系统C.在机房和数据中心加固更多的围墙和门D.设置专门的ID卡或其他辨明身份的证件【单选题】(2分)下面哪个选项不属于IC安全威胁()A.赝品ICB.盗版ICC.硬件木马D.逆向工程4【判断题】(2分)工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错2.对称密钥既可提供保密性又可提供消息鉴别。
()A.正确B.错误3.通过无线电侦听获取密文,并对密文进行破译属于唯密文攻击。
()A.正确B.错误4.以下关于混合加密方式说法正确的是:()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点5.PKI中,证书的加密不属于CA的任务。
()A.正确B.错误6.“会话侦昕和劫持技术”是属于()技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击7.()属于木马技术。
A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术8.关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份9.网络地址端口转换(NAPT)把内部地址映射到外部网络的一个IP地址的不同端口上。
()A.正确B.错误10.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层11.入侵检测系统可以弥补企业安全防御系统中安全缺陷和漏洞。
()A.正确B.错误12.密码分析学是研究密码破译的科学,在密码分析过程中,以下哪一项是破译密文的关键?()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法13.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
()T.对F.错2.入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。
()A.正确B.错误3.Diffie-Hellman密钥交换算法无法通过截获交换的随机数导出密钥。
()T.对F.错4.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心5.()不属于木马技术。
A.自我复制技术B.自动加载运行技术C.远程监控技术D.动态嵌入技术6.防火墙用于将Internet和内部网络隔离()。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施7.防火墙提供的透明工作模式,是指防火墙工作在数据链路层,类似于一个网桥。
因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络。
()A.正确B.错误8.以下属于隧道协议的是()A.PPTPB.L2TPC.TCP/IPD.IPSec9.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因?()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件10.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号11.公开密钥密码体制的含义是将秘密密钥公开,公开密钥保密。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证2.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
()A.正确B.错误3.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加4.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施5.Smurf攻击行为与主机系统漏洞无关。
()T.对F.错6.IPSec协议工作在()层次。
A.数据链路层B.网络层C.应用层D.传输层7.我国《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。
A.4B.5C.6D.78.“会话侦昕和劫持技术”是属于()技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击9.在安全模式下木马程序不能启动。
()A.正确B.错误10.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决11.以下哪一项不是采用密码机的因素?()A.加密算法越复杂,加密运算量越大,密文越不容易破译B.密钥长度越大,加密运算量越大,密文越不容易破译C.加密和解密过程要求具有实时性D.不允许人接触加密算法和密钥12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.信息安全特性包含保密性、完整性、()和认证安全性。
A.可信性B.可控性C.可用性D.可鉴别性2.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
A.权限访问控制B.身份验证访问控制C.属性访问控制D.网络端口和节点的访问控制3.机房供电系统中,照明系统和计算机系统采用相同的供电线路。
()A.错误B.正确4.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
()A.错误B.正确5.在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.个人防火墙B.反病毒软件C.基于TCP/IP的检查工具D.加密软件6.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
()A.错误B.正确7.以下不属于通过硬件加密网络数据的是()。
A.链路加密B.节点加密C.对称加密D.端—端加密8.按照数据备份时数据库状态的不同包括三种备份方式。
其中()要求数据库必须处于打开状态,而且如果数据库不是在restrict状态将不能保证到处数据的一致性。
A.热备份B.冷备份C.逻辑备份D.差别备份9.计算机病毒最重要的特点是()。
A.可执行B.可传染C.可保存D.可潜伏10.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:B5.参考答案:A6.参考答案:B7.参考答案:C8.参考答案:C9.参考答案:B10.参考答案:B。
大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.黑客分为多种,()的原则是“谁给钱多给谁干”。
A.破坏者B.红客C.间谍D.骇客2.数据完整性指的是()。
A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D.确保数据是由合法实体发出的3.数字签名是非对称密钥加密技术与数字摘要技术的应用。
()A.正确B.错误4.防止用户被冒名所欺骗的方法是()。
A.对信息源进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙5.PPP协议提供一种点到点链路上封装网络层协议信息的标准方法。
()A.正确B.错误6.在TCP/IP模型中,()使源端和目的端机器上的对等实体可以进行会话。
A.应用层B.传输层C.会话层D.通信层7.S/MIME协议不可以用于专用网络。
()A.正确B.错误8.主动式扫描和被动式扫描都会对系统造成破坏。
()A.正确B.错误9.椭圆曲线密码体制是基于椭圆曲线数学的一种公钥密码的方法。
()A.正确B.错误10.安全策略所要求的存取判定以抽象存取访问控制数据库中的信息为依据。
()A.正确B.错误第1卷参考答案一.综合考核1.参考答案:C2.参考答案:C3.参考答案:A4.参考答案:A5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:B9.参考答案:B10.参考答案:A。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。
()A.错误B.正确2.计算机宏病毒是利用()编制的。
A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令3.下列关于网络监听的叙述中,()是错误的。
A.网络监听可以在网上的任意位置实施B.一台主机能够监听不同网段的主机来获取用户信息C.网络监听很难被发现D.一台计算机只能监听经过自己网络接口的那些数据包4.在RSA算法中,取密钥e=5,D=29,则明文5的密文是()。
A.1B.3C.11D.135.下列哪些是防火墙的重要行为?()A.准许B.防范内部人员攻击C.日志记录D.问候访问者6.在RSA算法中,取密钥e=5,d=29,则明文5的密文是()。
A.1B.3C.11D.137.具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。
A.权限访问控制B.身份验证访问控制C.属性访问控制D.网络端口和节点的访问控制8.初始置换的目的是对输入的64位数据组进行与密钥无关的数据处理。
()A.错误B.正确9.TCSEC模型是P2DR模型的发展,采用了基于时间的安全理论。
()A.错误B.正确10.利用完整性约束实施完整性规则时,完整性约束可临时地使其不可用,使之在装入大量数据时避免约束检索的开销。
()A.错误B.正确第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:B4.参考答案:A5.参考答案:A6.参考答案:A7.参考答案:C8.参考答案:B9.参考答案:A10.参考答案:B。
西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.通过取消TCP/IP上的()协议绑定,Windows NT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP2.以下不属于数据库数据安全的是()。
A.审计追踪B.防止电磁信息泄露C.用户有连接数据库的授权D.用户访问权限控制3.计算机宏病毒主要感染()文件。
A..EXEC..TXTD..DOC4.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。
()A.错误B.正确5.远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。
()A.错误B.正确6.计算机宏病毒是利用()编制的。
A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令7.DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。
()A.错误B.正确8.下列关于IP协议的叙述中,()是正确的。
A.可靠,无连接B.不可靠,无连接C.可靠,面向连接D.不可靠,面向连接9.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。
BIOSB.SMTPC.ICMPD.EIGRP10.对存储介质库的访问要限制在少数的管理员和操作员。
()A.错误B.正确11.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。
A.C1B.B1C.AD.C212.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。
()A.错误B.正确13.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。
()A.错误B.正确14.下列叙述中,正确的是()。
A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘或Internet网络进行转播C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘片表面不清洁而造成的15.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。
大连理工大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.2.C1级,又称自主安全保护级别。
()A.正确B.错误3.数字签名是非对称密钥加密技术与数字摘要技术的应用。
()A.正确B.错误4.伪造E-mail和打电话请求密码属于哪种网络入侵攻击方式?()A.社会工程学攻击B.物理攻击C.暴力攻击D.缓冲区溢出攻击5.属于常规加密密钥分配的是()。
A.分散式密钥分配B.公开密钥的公开分布C.公开可用目录D.公开密钥整数6.不属于TCP/IP参考模型的基本层次的是()。
A.应用层B.传输层C.会话层D.互联网层7.椭圆曲线密码体制是基于椭圆曲线数学的一种公钥密码的方法。
()A.正确B.错误8.分布式攻击系统都只是基于服务器模式的。
()A.正确B.错误9.会话层的主要功能是允许不同机器上用户之间建立会话关系。
()A.正确B.错误10.句柄是一个指针,通过句柄可以控制该句柄指向的对象。
()A.正确B.错误11.12.木马是一种可以驻留在对方客户端系统中的一种程序。
()A.正确B.错误13.Flask体系结构使策略可变通性的实现成为可能。
()A.正确B.错误14.换位密码是指根据一定的规则重新安排明文字母,使之成为密文。
()A.正确B.错误15.在OSI七个层次的基础上,将安全体系划分为四个级别,以下哪一个不属于四个级别?()A.网络级安全B.系统级安全C.应用级安全D.链路级安全第2卷一.综合考核(共15题)1.代理服务技术是在电路网关上运行代理程序。
()A.正确B.错误2.RSA速度的最快的情况也比DES慢上好几倍。
()A.正确B.错误3.不属于报文鉴别主要方式的是()。
A.报文加密函数B.报文解密函数C.报文鉴别码D.散列函数4.SMB全称是会话消息块协议,又叫做NetBIOS或者LanManager协议。
()A.正确B.错误5.下列哪种服务通过默认端口20和21进行工作?()A.FTPB.IPC.HTTPD.Telnet6.关于SSL特点的说法,不正确的是()。
见面课:病毒蠕虫木马演示互动1、问题:引导型病毒对计算机危害很小,目前已经从市面上消失选项:A:对B:错答案: 【错】2、问题:台湾1号宏病毒是一种恶作剧病毒选项:A:对B:错答案: 【对】3、问题:通过autorun.inf进行配置,并在双击盘符后自动执行的通常是选项:A:宏病毒B:引导型病毒C:U盘病毒D:以上都不是答案: 【U盘病毒】4、问题:熊猫烧香本质上是一种(),它通过系统漏洞大肆传播选项:A:计算机病毒B:蠕虫C:木马D:黑客攻击答案: 【蠕虫】5、问题:下列可能导致危害计算机的网页脚本的有选项:A:JavascriptB:VBScriptC:ActiveXD:c语言答案: 【Javascript;VBScript;ActiveX】见面课:网络技术基础演示互动1、问题:以太网网卡的物理地址是不能修改的选项:A:对B:错答案: 【错】2、问题:一个网卡可以配置多个IP地址选项:A:对B:错答案: 【对】3、问题:红客是下面的哪种类型选项:A:黑帽B:红帽C:灰帽D:以上都不是答案: 【以上都不是】4、问题:下一代网络是指以下的哪一项技术选项:A:IPv6B:物联网C:软件定义网D:IPv9答案: 【物联网】5、问题:关于ping命令下列说法正确的是选项:A:ping命令是一种路由跟踪命令B:ping命令能初步判断目标主机的操作系统类型C:ping命令的-f参数含义是不分片D:ping命令的-i参数是指定数据包大小答案: 【ping命令能初步判断目标主机的操作系统类型;。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱?()A.仿射密码B.维吉利亚C.轮转密码D.希尔密码2.防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()A.ARP欺骗B.木马外泄信息资源C.Ping of DeathD.SYN泛洪3.AES结构由以下四个不同的模块组成,其中()是非线性模块。
A.字节代换B.行位移C.列混淆D.轮密钥加4.下列不属于防火墙核心技术的是()。
A.(静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计5.通过网络扫描,可以判断目标主机的操作系统类型。
()T.对F.错6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
() T.对F.错7.一般而言,Internet防火墙建立在一个网络的:()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处8.如何防范操作系统安全风险:()A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件9.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功10.在早期大多数的入侵检测系统中,入侵响应都属于被动响应。
() T.对F.错11.以下哪一项不是以破坏信息保密性为目的的攻击行为?()A.信息嗅探B.信息截获C.安装后门程序D.DDoS12.包过滤型防火墙从原理上看是基于()进行数据包分析的技术。
A.物理层B.数据链路层C.网络层D.应用层13.漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。
() T.对F.错14.关于网络安全技术,以下哪一项描述是错误的?()A.TCP/IP体系结构中的每一层都有对应的安全技术B.以太网安全技术用于防御针对以太网的攻击行为C.传输层安全技术可以保障互连网终端之间的安全传输过程D.网际层安全技术不能保障进程间的安全传输过程15.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
南开大学智慧树知到“信息安全”《网络安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.使用数字签名技术,在发送端,它是采用()对要发送的信息进行数字签名的。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥2.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功3.以下哪一项是蠕虫能够自动传播到某个主机系统并自动激活的原因()A.主机系统存在漏洞B.主机系统下载程序C.主机系统收发邮件D.主机系统之间用移动媒介复制文件4.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是()。
A.IDEB.DESC.PGPD.PKIE.RSAF.IDES5.下面关于RSA算法,正确的是()。
A.RSA属于非对称密码算法B.RSA属于对称密码算法C.RSA仅可以用于数字加密,不可以用于数字签名D.RSA不会被黑客利用6.漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
()T.对F.错7.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是:()A.公钥认证B.零知识认证C.共享密钥认证D.口令认证8.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息9.IP地址欺骗和拒绝服务都属于主动攻击。
()T.对F.错10.主动响应和被动响应是相互对立的,不能同时采用。
()A.正确B.错误11.以下哪一项不属于引发网络安全问题的原因()A.网络原旨是方便通信B.大量商务活动在网络上展开C.网络信息资源已经成为重要的战略资源D.网络安全设备发展迅速12.以下关于CA认证中心说法正确的是()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理,并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户作为CA认证中心13.以下哪一项和诱骗用户登录伪造的著名网站无关?()A.篡改DNS服务器的资源记录B.伪造DNS服务器C.配置主机系统网络信息方式D.著名网站的物理安保措施14.下列算法属于Hash算法的有()。
智慧树知到《黑客文化与网络安全》章节测试答案
第一章单元测试
1、比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。
A.对
B.错
正确答案:错
2、雷军创建了国产文字处理软件WPS。
A.对
B.错
正确答案:错
3、喜欢从事破坏活动但没有技能的人,称之为“快客”。
A.对
B.错
正确答案:对
4、史上第一个电脑游戏Spacewar出现于Linux系统。
A.错
B.对
正确答案:错
5、为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?
A.伯纳斯·李
B.凯文.米尼克
C.罗伯特.莫里斯
D.李纳斯·托沃兹
正确答案:罗伯特.莫里斯
6、微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?
A.漏洞
B.隐蔽通道
C.远程访问
D.动态链接
正确答案:隐蔽通道
7、被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?
A.罗伯特.莫里斯
B.弗雷德.科恩
C.凯文.米尼克
D.肯.汤普森
正确答案:凯文.米尼克
8、灰帽子指的是哪一类人?
A.恶意的破坏者
B.技术破解者
C.道德黑客
D.安全专家
正确答案:技术破解者
9、下列属于中国著名黑客组织的有哪些?
A.中国鹰派
B.绿色兵团
C.死牛祭坛
D.中国红客联盟
正确答案:中国鹰派;
绿色兵团;
中国红客联盟
10、下列属于ITS非兼容分时系统特点的有哪些?
A.运行不稳定
B.与其它应用不兼容
C.Bug众多
D.设计搞怪
正确答案:运行不稳定;
Bug众多;设计搞怪
第二章单元测试
1、计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。
A.对
B.错
正确答案:错
2、不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。
A.对
B.错
正确答案:对
3、通信安全阶段的主要安全威胁是搭线窃听和密码分析。
A.对
B.错
正确答案:对
4、网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。
A.对
B.错
正确答案:错
5、2006年,上海大学生季某在某网吧上网时,利用刚刚下载的黑客教程,攻击了兰州政府信息网。
关于该事件陈述正确的是?
A.该行为为红客行为,是合法的
B.该行为触犯了中国《网络安全法》
C.该行为没有主观故意,没有触犯法律
D.该行为触发了中国《刑法》
正确答案:该行为触发了中国《刑法》
6、下列选项中不属于信息安全基本要素的是?
A.可用性
B.可视性
C.可控性
D.不可否认性
正确答案:可视性
7、小明因为打瞌睡,口袋里的100元现金被偷走。
事件发生后,小明决定增加视频监控来提高今后自己的防盗能力。
这里的“视频监控”对应了网络安全中的哪项技术?
A.主动防御
B.漏洞修复
C.入侵容忍
D.入侵检测
正确答案:入侵检测
8、TCSEC《可信计算安全评价准则》中给出了“严禁上读下写”的访问控制原则。
这里的“严禁上读”指的是什么?
A.信息管理系统的高级别用户不能读取低级别用户的数据
B.信息管理系统的低级别用户不能读取高级别用户的数据
C.信息管理系统的高级别用户不能修改低级别用户的数据
D.信息管理系统的屏幕不能向上和向下滑动
正确答案:信息管理系统的低级别用户不能读取高级别用户的数据
9、下列选项中能够作为信息安全范畴的防范措施有哪些?
A.数字签名
B.信息加密
C.认证
D.网络钓鱼
正确答案:数字签名;
信息加密;
认证
10、下列标准中,哪些属于信息系统安全的评价标准?
A.TCSEC
B.ITSEC
ITSEC
正确答案:TCSEC;
ITSEC;
CNITSEC;
CC
第三章单元测试
1、ARP命令的功能是查看和设置网卡物理地址和IP地址的映射。
A.对
B.错
正确答案:对
2、云计算强调相关而不是因果,大数据强调数据无结构。
A.对。