MOOC 信息安全导论-青岛大学 大学慕课答案

上传人:小** 文档编号:547500613 上传时间:2024-06-18 格式:DOCX 页数:38 大小:62.95KB
返回 下载 相关 举报
MOOC 信息安全导论-青岛大学 大学慕课答案_第1页
第1页 / 共38页
MOOC 信息安全导论-青岛大学 大学慕课答案_第2页
第2页 / 共38页
MOOC 信息安全导论-青岛大学 大学慕课答案_第3页
第3页 / 共38页
MOOC 信息安全导论-青岛大学 大学慕课答案_第4页
第4页 / 共38页
MOOC 信息安全导论-青岛大学 大学慕课答案_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《MOOC 信息安全导论-青岛大学 大学慕课答案》由会员分享,可在线阅读,更多相关《MOOC 信息安全导论-青岛大学 大学慕课答案(38页珍藏版)》请在金锄头文库上搜索。

1、 MOOC 信息安全导论-青岛大学 中国大学慕课答案第一单元测验1、问题:最早感染智能手机的病毒的传播方式是选项:A、蓝牙B、zigbee 协议C、系统克隆D、物理接触正确答案:【蓝牙】2、问题:以下关于计算机病毒特点说法错误的是选项:A、计算机病毒能够自我复制B、计算机病毒的本质是计算机程序代码C、计算机病毒大部分具有一定的破坏性D、计算机病毒感染可以自愈正确答案:【计算机病毒感染可以自愈】3、问题:关于计算机病毒的变异,以下说法正确的是选项:A、是计算机病毒自身的机能B、都是人为所致C、体现了计算机病毒具备人工智能特性D、所有的计算机病毒都会有多个版本正确答案:【都是人为所致】4、问题:一

2、下那个选项不是计算机病毒产生的原因选项:A、软件版权保护B、特殊目的,如军事目的C、恶作剧或炫技D、升级计算机系统E、控制他人计算机窃取数据正确答案:【升级计算机系统】5、问题:计算机病毒命名规范中,前缀 Trojan 代表此病毒数据哪一类型选项:A、木马B、蠕虫C、宏病毒 D、脚本病毒正确答案:【木马】6、问题:以下关于 Wanna Cry 勒索病毒说法错误的是选项:A、利用微软 windows 系统漏洞B、具有蠕虫病毒特征C、具有跨平台特性,可以感染 Linux 操作系统主机D、利用网络传播正确答案:【具有跨平台特性,可以感染 Linux 操作系统主机】7、问题:以下哪项不是计算机病毒检测

3、技术选项:A、基于特征码的检测B、基于行为的检测C、云查杀技术D、虚拟专用网技术正确答案:【虚拟专用网技术】第二单元测试1、问题:密码技术最初的应用领域是选项:A、保护数字版权B、保护军事通信的机密性C、保护信息完整性D、提供认证和访问控制正确答案:【保护军事通信的机密性】2、问题:关于密码学学术流派说法错误的是选项:A、可以分为编码密码学和破译密码学B、破译密码学也叫做密码分析学C、编码密码学是由密码分析学发展而来D、密码学是在编码与破译的斗争实践中逐步发展起来的正确答案:【编码密码学是由密码分析学发展而来】3、问题:关于密码学的发展阶段以下说法错误的是选项:A、1949 年香农发表的“保密

4、系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学B、1976 年 Diffie 和 Hellman 发表文章“密码学的新动向”开创了公钥密码学的新纪 元C、RSA 密码体制是第一个真正实用的公钥密码体制D、古典密码技术在现代计算机技术条件下都是安全的正确答案:【古典密码技术在现代计算机技术条件下都是安全的】4、问题:密码体制的分类说法错误的是选项:A、加密、解密使用相同密钥的是对称密码体制B、加密、解密使用不同密钥的是非对称密码体制C、非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个D、对称密码体制也称做双钥密码体制正确答案:【对称密码体制也称做双钥密码体

5、制】5、问题:关于密码学中的柯克霍夫原则,说法正确的是选项:A、大多数用于政府或军事机密的加密算法通常是公开的B、密码算法应该和密钥一同保密C、一个密码系统需要保密的越多,可能的弱点就越少D、大多数民用加密系统都使用公开的算法正确答案:【大多数民用加密系统都使用公开的算法】6、问题:关于 DES 算法说法错误的是选项:A、是一个分组密码算法B、加密算法和解密算法是相同的C、64 比特的密钥中实际有效密钥长度为 56 比特D、64 比特的密钥中含有 8 个比特的奇偶校验位正确答案:【加密算法和解密算法是相同的】7、问题:关于 RSA 算法说法错误的是选项:A、RSA 属于非对称密码体制B、基于大

6、整数分解困难问题C、用于生成密钥的两个质数作为参数公开D、加密和解密过程都是模指数运算正确答案:【用于生成密钥的两个质数作为参数公开】8、问题:关于哈希函数说法错误的是选项:A、将任意长度的一块数据转换为一个定长的哈希值B、哈希函数具有单向性,给定 x 容易计算 H(x),反之则非常困难C、哈希函数的抗碰撞性是指对于任意给定的 x,找到满足 yx 且 H(x)=H(y)的 y 在 计算上是不可行的D、彩虹表是一种安全的哈希函数正确答案:【彩虹表是一种安全的哈希函数】第三单元测试1、问题:以下哪项不是数字证书中包含的内容选项:A、证书序列号B、签名算法C、发行证书 CA 的名称D、对称加密算法正

7、确答案:【对称加密算法】2、问题:PKI 的全称是选项:A、公钥基础设施B、公开密钥信息C、私有密钥设施D、私有密钥信息正确答案:【公钥基础设施】3、问题:PKI 的组成中不包含哪项选项:A、密钥管理中心(KMC)B、证书权威机构(CA)C、证书代理机构(RA)D、证书仲裁机构(JA)正确答案:【证书仲裁机构(JA)】4、问题:以下哪项不是 PKI 的应用选项:A、访问安全的 Internet 站点(HTTPS)B、虚拟专用网(VPN)C、安全电子邮件协议(S/MIME)D、入侵检测系统(IDS)正确答案:【入侵检测系统(IDS)】5、问题:以下哪项不是 PKI 标准选项:A、X.509B、X

8、.500 C、PKCSD、ISO20007正确答案:【ISO20007】第四单元测试1、问题:TCP/IP 网络分层模型中 TCP 协议位于哪一层选项:A、应用层B、传输层C、网络互连层D、主机到网络层正确答案:【传输层】2、问题:以下哪项不是 WWW 服务器软件选项:A、Microsoft IISB、SquidC、ApacheD、Tomcat正确答案:【Squid】3、问题:以下哪个网络命令可以显示当前的 TCP/IP 配置的设置值选项:A、pingB、ipconfigC、netstatD、tracert正确答案:【ipconfig】4、问题:以下哪项不是 TCP 协议的标志位选项:A、SY

9、NB、FINC、RSTD、EPM正确答案:【EPM】5、问题:以下哪项不是利用 TCP 协议进行的网络扫描选项:A、全 TCP 连接扫描B、半 TCP 连接扫描 C、秘密扫描D、ping 扫描正确答案:【ping 扫描】6、问题:以下关于漏洞说法不正确的是选项:A、漏洞是事先未知、事后发现的安全隐患B、漏洞一般能够被远程利用C、漏洞是无法修补的D、漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误正确答案:【漏洞是无法修补的】7、问题:以下哪一项不是网络监听防护手段选项:A、使用防火墙进行防护B、对网络上传输的信息进行加密C、检测发现监听模式的网卡D、安装反病毒软件正确答案:

10、【安装反病毒软件】8、问题:以下哪一项不是防火墙一般包含的接口选项:A、内网接口B、外网接口C、安全服务器网络 SSND、音频接口正确答案:【音频接口】9、问题:关于防火墙的主要作用说法不正确的是选项:A、防火墙可以监视网络的安全性,并产生报警。B、防火墙可以作为部署 NAT 的逻辑地址C、防火墙是审计和记录 Internet 使用量的一个最佳地方D、可以有效阻止被病毒感染的程序或文件的传递正确答案:【可以有效阻止被病毒感染的程序或文件的传递】10、问题:关于防火墙的局限性以下说法正确的是选项:A、不能应用在需要实施不同的安全保护等级的网络之间B、不能用于记录用户网络访问情况C、无法做到可信网

11、络与不可信网络的隔离 D、不能防止数据驱动式攻击正确答案:【不能防止数据驱动式攻击】11、问题:关于应用层代理防火墙的主要作用说法不正确的是选项:A、能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问B、网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供C、防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻D、速度快,性能高,对用户透明,用户不用管它是怎么设置的正确答案:【速度快,性能高,对用户透明,用户不用管它是怎么设置的】12、问题:以下哪项不是防火墙的性能指标选项:A、最大位转发率B、吞吐量

12、C、丢包率D、加密算法强度正确答案:【加密算法强度】13、问题:以下哪项不是入侵检测技术的主要作用选项:A、监控、分析用户和系统的活动B、评估关键系统和数据文件的完整性C、识别攻击的活动模式D、实现用户访问控制正确答案:【实现用户访问控制】14、问题:以下关于入侵检测技术分类说法正确的是选项:A、根据检测对象分类可以分为无主机的 IDS 和有主机的 IDSB、根据检测对象分类也可以分为无网络的 IDS 和有网络的 IDSC、按照技术分类可以分为异常入侵检测系统和正常入侵检测系统D、根据各个模块分布位置可以分为集中式分布式入侵检测系统正确答案:【根据各个模块分布位置可以分为集中式分布式入侵检测系

13、统】15、问题:入侵检测系统工作流程为选项:A、信息分析-信息收集-信息存储-攻击响应B、信息收集-信息存储-信息分析-攻击响应 C、信息收集-攻击响应-信息分析-信息存储D、信息收集-信息分析-信息存储-攻击响应正确答案:【信息收集-信息分析-信息存储-攻击响应】第五单元测试1、问题:关于机房物理位置选择说法正确的是选项:A、承重要求不需要考虑满足设计要求B、应尽量设在建筑物地下室C、无需避开强电场、易遭受雷击的地区D、应选择在具有防震、防风和防雨等能力的建筑内正确答案:【应选择在具有防震、防风和防雨等能力的建筑内】2、问题:关于物理访问控制以下说法错误的是选项:A、有人值守的机房门口需配备

14、专人值守,对进出人员进行身份鉴别和记录B、无人值守的机房门口应具备告警系统C、机房划分区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域D、只有在军事网络中才需要限制和监控进入机房来访人员的活动范围正确答案:【只有在军事网络中才需要限制和监控进入机房来访人员的活动范围】3、问题:关于物理访问控制以下说法错误的是选项:A、服务器应该安放在带有视频监控的隔离房间内,保留 15 天以上的监控记录B、应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为C、应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动D、服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录正确答案:【服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录】4、问题:关于物理安全防护以下说法错误的是选项:A、安装笔记本电脑安全锁,以防止丢失B、机房建筑应设置避雷装置,设置防雷保护器,防止感应雷,设置交流电源地线C、设置火灾自动消防系统,自动检测火情,自动报警,并自动灭火D、机箱,键盘,电脑桌抽屉要上锁,钥匙要放在显

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号