信息安全导论(青岛大学) 中国大学mooc慕课答案2024版 m107912
第一讲 计算机病毒 第一单元测验
1、 最早感染智能手机的病毒的传播方式是
A:蓝牙
B:zigbee协议
C:系统克隆
D:物理接触
答案: 蓝牙
2、 以下关于计算机病毒特点说法错误的是
A:计算机病毒能够自我复制
B:计算机病毒的本质是计算机程序代码
C:计算机病毒大部分具有一定的破坏性
D:计算机病毒感染可以自愈
答案: 计算机病毒感染可以自愈
3、 关于计算机病毒的变异,以下说法正确的是
A:是计算机病毒自身的机能
B:都是人为所致
C:体现了计算机病毒具备人工智能特性
D:所有的计算机病毒都会有多个版本
答案: 都是人为所致
4、 一下那个选项不是计算机病毒产生的原因
A:软件版权保护
B:特殊目的,如军事目的
C:恶作剧或炫技
D:升级计算机系统
E:控制他人计算机窃取数据
答案: 升级计算机系统
5、 计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型
A:木马
B:蠕虫
C:宏病毒
D:脚本病毒
答案: 木马
6、 以下关于Wanna Cry勒索病毒说法错误的是
A:利用微软windows系统漏洞
B:具有蠕虫病毒特征
C:具有跨平台特性,可以感染Linux操作系统主机
D:利用网络传播
答案: 具有跨平台特性,可以感染Linux操作系统主机
7、 以下哪项不是计算机病毒检测技术
A:基于特征码的检测
B:基于行为的检测
C:云查杀技术
D:虚拟专用网技术
答案: 虚拟专用网技术
第二讲 密码学 第二单元测试
1、 密码技术最初的应用领域是
A:保护数字版权
B:保护军事通信的机密性
C:保护信息完整性
D:提供认证和访问控制
答案: 保护军事通信的机密性
2、 关于密码学学术流派说法错误的是
A:可以分为编码密码学和破译密码学
B:破译密码学也叫做密码分析学
C:编码密码学是由密码分析学发展而来
D:密码学是在编码与破译的斗争实践中逐步发展起来的
答案: 编码密码学是由密码分析学发展而来
3、 关于密码学的发展阶段以下说法错误的是
A:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学
B:1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元
C:RSA密码体制是第一个真正实用的公钥密码体制
D:古典密码技术在现代计算机技术条件下都是安全的
答案: 古典密码技术在现代计算机技术条件下都是安全的
4、 密码体制的分类说法错误的是
A:加密、解密使用相同密钥的是对称密码体制
B:加密、解密使用不同密钥的是非对称密码体制
C:非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个
D:对称密码体制也称做双钥密码体制
答案: 对称密码体制也称做双钥密码体制
5、 关于密码学中的柯克霍夫原则,说法正确的是
A:大多数用于政府或军事机密的加密算法通常是公开的
B:密码算法应该和密钥一同保密
C:一个密码系统需要保密的越多,可能的弱点就越少
D:大多数民用加密系统都使用公开的算法
答案: 大多数民用加密系统都使用公开的算法
6、 关于DES算法说法错误的是
A:是一个分组密码算法
B:加密算法和解密算法是相同的
C:64比特的密钥中实际有效密钥长度为56比特
D:64比特的密钥中含有8个比特的奇偶校验位
答案: 加密算法和解密算法是相同的
7、 关于RSA算法说法错误的是
A:RSA属于非对称密码体制
B:基于大整数分解困难问题
C:用于生成密钥的两个质数作为参数公开
D:加密和解密过程都是模指数运算
答案: 用于生成密钥的两个质数作为参数公开
8、 关于哈希函数说法错误的是
A:将任意长度的一块数据转换为一个定长的哈希值
B:哈希函数具有单向性,给定x容易计算H(x),反之则非常困难
C:哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的
D:彩虹表是一种安全的哈希函数
答案: 彩虹表是一种安全的哈希函数
第三讲 密码应用 第三单元测试
1、 以下哪项不是数字证书中包含的内容
A:证书序列号
B:签名算法
C:发行证书CA的名称
D:对称加密算法
答案: 对称加密算法
2、 PKI的全称是
A:公钥基础设施
B:公开密钥信息
C:私有密钥设施
D:私有密钥信息
答案: 公钥基础设施
3、 PKI的组成中不包含哪项
A:密钥管理中心(KMC)
B:证书权威机构(CA)
C:证书代理机构(RA)
D:证书仲裁机构(JA)
答案: 证书仲裁机构(JA)
4、 以下哪项不是PKI的应用
A:访问安全的Internet站点(HTTPS)
B:虚拟专用网(VPN)
C:安全电子邮件协议(S/MIME)
D:入侵检测系统(IDS)
答案: 入侵检测系统(IDS)
5、 以下哪项不是PKI标准
A:X.509
B:X.500
C:PKCS
D:ISO20007
答案: ISO20007
第四讲 网络安全 第四单元测试
1、 TCP/IP网络分层模型中TCP协议位于哪一层
A:应用层
B:传输层
C:网络互连层
D:主机到网络层
答案: 传输层
2、 以下哪项不是WWW服务器软件
A:Microsoft IIS
B:Squid
C:Apache
D:Tomcat
答案: Squid
3、 以下哪个网络命令可以显示当前的TCP/IP配置的设置值
A:ping
B:ipconfig
C:netstat
D:tracert
答案: ipconfig
4、 以下哪项不是TCP协议的标志位
A:SYN
B:FIN
C:RST
D:EPM
答案: EPM
5、 以下哪项不是利用TCP协议进行的网络扫描
A:全TCP连接扫描
B:半TCP连接扫描
C:秘密扫描
D:ping扫描
答案: ping扫描
6、 以下关于漏洞说法不正确的是
A:漏洞是事先未知、事后发现的安全隐患
B:漏洞一般能够被远程利用
C:漏洞是无法修补的
D:漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误
答案: 漏洞是无法修补的
7、 以下哪一项不是网络监听防护手段
A:使用防火墙进行防护
B:对网络上传输的信息进行加密
C:检测发现监听模式的网卡
D:安装反病毒软件
答案: 安装反病毒软件
8、 以下哪一项不是防火墙一般包含的接口
A:内网接口
B:外网接口
C:安全服务器网络SSN
D:音频接口
答案: 音频接口
9、 关于防火墙的主要作用说法不正确的是
A:防火墙可以监视网络的安全性,并产生报警。
B:防火墙可以作为部署NAT的逻辑地址
C:防火墙是审计和记录 Internet 使用量的一个最佳地方
D:可以有效阻止被病毒感染的程序或文件的传递
答案: 可以有效阻止被病毒感染的程序或文件的传递
10、 关于防火墙的局限性以下说法正确的是
A:不能应用在需要实施不同的安全保护等级的网络之间
B:不能用于记录用户网络访问情况
C:无法做到可信网络与不可信网络的隔离
D:不能防止数据驱动式攻击
答案: 不能防止数据驱动式攻击
11、 关于应用层代理防火墙的主要作用说法不正确的是
A:能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问
B:网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供
C:防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻
D:速度快,性能高,对用户透明,用户不用管它是怎么设置的
答案: 速度快,性能高,对用户透明,用户不用管它是怎么设置的
12、 以下哪项不是防火墙的性能指标
A:最大位转发率
B:吞吐量
C:丢包率
D:加密算法强度
答案: 加密算法强度
13、 以下哪项不是入侵检测技术的主要作用
A:监控、分析用户和系统的活动
B:评估关键系统和数据文件的完整性
C:识别攻击的活动模式
D:实现用户访问控制
答案: 实现用户访问控制
14、 以下关于入侵检测技术分类说法正确的是
A:根据检测对象分类可以分为无主机的IDS和有主机的IDS
B:根据检测对象分类也可以分为无网络的IDS和有网络的IDS
C:按照技术分类可以分为异常入侵检测系统和正常入侵检测系统
D:根据各个模块分布位置可以分为集中式分布式入侵检测系统
答案: 根据各个模块分布位置可以分为集中式分布式入侵检测系统
15、 入侵检测系统工作流程为
A:信息分析-信息收集-信息存储-攻击响应
B:信息收集-信息存储-信息分析-攻击响应
C:信息收集-攻击响应-信息分析-信息存储
D:信息收集-信息分析-信息存储-攻击响应
答案: 信息收集-信息分析-信息存储-攻击响应
下方是付费阅读内容:本平台商品均为虚拟商品,无法用作二次销售,不支持退换货,请在购买前确认您需要购买的资料准确无误后再购买,望知悉!
完整答案需点击上方按钮支付5元购买,所有答案均为章节测试答案,购买后上方矩形框将出现已付费的隐藏内容。
点关注,不迷路,微信扫一扫下方二维码
关注我们的公众号:阿布查查 随时查看答案,网课轻松过
为了方便下次阅读,建议在浏览器添加书签收藏本网页
电脑浏览器添加/查看书签方法
1.按键盘的ctrl键+D键,收藏本页面
2.下次如何查看收藏的网页?
点击浏览器右上角-【工具】或者【收藏夹】查看收藏的网页
手机浏览器添加/查看书签方法
一、百度APP添加/查看书签方法
1.点击底部五角星收藏本网页
2.下次如何查看收藏的网页?
点击右上角【┇】-再点击【收藏中心】查看
二、其他手机浏览器添加/查看书签方法
1.点击【设置】-【添加书签】收藏本网页
2.下次如何查看收藏的网页?
点击【设置】-【书签/历史】查看收藏的网页