聚合答案库

免费查题,不限次数,
扫描二维码立即使用。

了解更多
免费中国大学MOOC 网络信息安全(新疆师范大学)1452338178 最新慕课答案-聚合答案库
作者:20782912023-03-04 00:00 点赞 收藏 热度:18

1.1计算机网络安全概述-1

1、单选题:
‌信息安全的三个基本要素是人、技术和(   )。‏
选项:
A: 协议
B: 设备
C: 管理
D: 软件
答案: 【 管理

2、单选题:
‏网络安全的5个基本要素不包括以下(   )。‍
选项:
A: 机密性
B: 完整性
C: 可用性
D: 可复制性
答案: 【 可复制性

3、判断题:
‌网络安全研究的唯一动因是网络自身的设计缺陷。‎
选项:
A: 正确
B: 错误
答案: 【 错误

1.2计算机网络安全概述-2

1、单选题:
‍病毒属于(    )威胁。​
选项:
A: 物理
B: 系统漏洞
C: 有害程序
D: 身份鉴别
答案: 【 有害程序

2、单选题:
‎TCSEC评估准则中以下安全级别最高的是(   )级。‏
选项:
A: D
B: C2
C: B3
D: A
答案: 【 A

3、判断题:
‏可信任的计算机系统评价(TCSEC)”,按其封皮颜色被称之为(桔皮书),TCSEC评估准则分为4个方面:安全政策、可说明性、安全保障和文档。该标准将以上4个方面分为7个安全级别‏
选项:
A: 正确
B: 错误
答案: 【 正确

1.3计算机网络安全概述-3

1、多选题:
‏物理安全,是保护计算机网络设备、设施以及其他介质免遭地震、水灾、火灾等环境事故以及人为操作失误及各种计算机犯罪行为导致破坏的过程,它主要包括(  )、(    )和(    )3个方面。‍
选项:
A: 环境安全
B: 设备安全
C: 介质安全
D: 人员安全
答案: 【 环境安全;
设备安全;
介质安全

2、判断题:
‏公安网与互联网之间的关系是逻辑隔离。​‏​
选项:
A: 正确
B: 错误
答案: 【 错误

3、判断题:
‎逻辑网络隔离一般通过网络设备的功能来实现。 ‎
选项:
A: 正确
B: 错误
答案: 【 正确

1.4计算机网络安全概述-4

1、单选题:
‏(     )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。‏
选项:
A: 研究
B: 产品
C: 白帽
D: 黑帽
答案: 【 研究

2、判断题:
​蜜罐是一种重要网络资源,一定要防止其被扫描、攻击和攻陷。‏
选项:
A: 正确
B: 错误
答案: 【 错误

1计算机网络安全概述单元测验

1、单选题:
​网络安全5个基本要素包括:机密性、完整性、(           )、可控性、可审查性。‏
选项:
A: 可靠性
B: 可用性
C: 可塑性
D: 可选性
答案: 【 可用性

2、单选题:
身份鉴别威胁主要包括4个方面:口令圈套、(         )、算法考虑不周、编辑口令。​‏​
选项:
A: 不安全服务
B: 逻辑炸弹
C: 窃听
D: 口令破解
答案: 【 口令破解

3、单选题:
‍安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、(       )、空气开关隔离、安全通道隔离。‌
选项:
A: 数据加密
B: 访问控制
C: 数据转播隔离
D: 网络分段
答案: 【 数据转播隔离

4、单选题:
‌蜜罐可以分为牺牲型蜜罐、(          )、测量型蜜罐三种基本类型。‍
选项:
A: 外观型蜜罐
B: 硬件型
C: 软件型
D: 综合型
答案: 【 外观型蜜罐

5、多选题:
‌有害程序造成的威胁主要包括:(        )‌
选项:
A: 病毒
B: 逻辑炸弹
C: 特洛伊木马
D: 间谍软件
答案: 【 病毒;
逻辑炸弹 ;
特洛伊木马;
间谍软件

6、多选题:
安全性指标主要包括:(         )‏‎‏
选项:
A: 数据完整性
B: 数据可用性
C: 数据一致性
D: 数据保密性
答案: 【 数据完整性 ;
数据可用性;
数据保密性

7、多选题:
‍TCSEC将计算机系统的安全划分为(      )个等级(      )个级别。‏
选项:
A: 3
B: 4
C: 9
D: 7
答案: 【 4;
7

2数据加密技术及应用

2.1数据加密概述

1、单选题:
‏以下不属于一个保密体制或保密系统组成部分的是‎
选项:
A: 明文、密文
B: 密钥
C: 间谍软件
D: 加密算法和解密算法
答案: 【 间谍软件

2、判断题:
​AES属于Feistel结构‍
选项:
A: 正确
B: 错误
答案: 【 错误

3、填空题:
​密码学分为:                  和                        ‏
答案: 【 密码编码学,密码分析学

2.2数字签名报文鉴别

1、单选题:
‏下列不属于数字签名需要满足的要求的是‎
选项:
A: 发送者事后不能否认对报文的签名
B: 接收者可以对发送者的报文进行修改
C: 接收者能够核实发送者发送的报文签名
D: 接收者不能伪造发送者的报文签名
答案: 【 接收者可以对发送者的报文进行修改

2、多选题:
‍数字签名可以实现以下安全服务:‌
选项:
A: 防冒充(伪造)
B: 鉴别身份
C: 防篡改
D: 防抵赖
答案: 【 防冒充(伪造);
鉴别身份;
防篡改;
防抵赖

3、判断题:
‏MD5算法的特点是可以对任意长度的报文进行运算,得到的报文摘要长度均为128位。‎
选项:
A: 正确
B: 错误
答案: 【 正确

2数据加密技术及应用单元测验

1、单选题:
‍数字签名能够提供身份认证、数据完整性和(        )等安全服务。‏
选项:
A: 访问控制
B: 不可抵赖 
C: 加密
D: 校验
答案: 【 不可抵赖 

2、单选题:
‍非法接收者在截获密文后试图从中分析出明文的过程称为(        )‍
选项:
A: 加密
B: 解密
C: 攻击
D: 破译
答案: 【 破译

3、单选题:
关于DES的描述中,错误的是(  )。​
选项:
A: 是一个遵循Feistel密码结构的分组密码算法
B: 采用64位的分组长度
C: 是由ISO设计的数据加密标准。
D: 密钥长度为64位,实际使用56位
答案: 【 是由ISO设计的数据加密标准。

4、判断题:
‎非对称密码体制是使用双钥密码的加密方法。‎
选项:
A: 正确
B: 错误
答案: 【 正确

5、判断题:
​RSA算法是一种对称加密算法。‍
选项:
A: 正确
B: 错误
答案: 【 错误

3PKIPMI技术及应用

3.1PKI技术

1、单选题:
​一个典型的PKI组成部分,不包括()‌​‌​‌
选项:
A: PKI策略
B: 软硬件系统
C: 恶意程序扫描机构
D: 认证机构CA
答案: 【 恶意程序扫描机构

2、单选题:
‎下列不属于PKI数字证书组成部分的是()​
选项:
A: 用户的公开密钥
B: 用户的私钥
C: 用户的名称
D: 证书授权中心的数字签名
答案: 【 用户的私钥

3、多选题:
‎PKI为用户提供的网上安全服务主要包括‌‎‌‎‌
选项:
A: 身份识别与鉴别(认证)
B: 数据保密性和完整性
C: 数据传输
D: 不可否认性及时间戳服务
答案: 【 身份识别与鉴别(认证);
数据保密性和完整性;
不可否认性及时间戳服务

4、填空题:
‎PKI的技术基础是                  和                 。‍
答案: 【 公开密钥体制 加密机制

3.2PMI技术

1、单选题:
​下列不属于PMI组成部分的是()‏
选项:
A: 认证机构
B: 属性权威
C: 属性证书
D: 属性证书库
答案: 【 认证机构

2、判断题:
‎PMI的作用是证明这个用户是谁‌
选项:
A: 正确
B: 错误
答案: 【 错误

3、判断题:
‌自主访问控制(DAC)也叫作基于规则的访问控制,强制访问控制(MAC)也叫基于身份的访问控制。‎
选项:
A: 正确
B: 错误
答案: 【

欢迎您对本文章进行评论
文明留言,请勿恶意评论,包括但不限于纯数字、敏感内容、非法昵称等
暂无讨论,说说你的看法吧
学习通答案

学习通答案

学习通答案
职教云答案

职教云答案

Q&A

备案号:冀ICP备20010840号 2020-2099辉辉网络科技 All Rights Reserved