计算机安全中国大学mooc完整答案-买球的app软件下载
现代汉语_学习通_期末答案
老子论语今读2021答案期末考试
市场营销学中考答案
智慧树知道电力系统自动化答案_教程考试答案
东华大学大学物理上册课后作业答案
当前位置:
正规买球app首页
»
知到智慧树_六年级上册语文智慧树同步讲练测答案人教版_答案章节作业期末答案
» 正文
4327
人参与 2023-01-04 06:29:19
点这评论
第一章 计算机安全概述
第一章 单元测试
1、nist计算机安全手册定义计算机安全的目标是保持信息系统资源的( )。
a、机密性
b、完整性
c、可用性
d、以上3项均是
2、消息被修改、延迟、重新排序、伪造或复制是破坏了通信线路和网络的( )。
a、机密性
b、可用性
c、完整性
d、不可否认性
3、程序被删除从而拒绝用户的访问是破坏了软件的( )。
a、机密性
b、可用性
c、完整性
d、以上均是
4、下列关于机密性的说法正确的是( )。
a、用户的身份要保密
b、用户使用信息的时间要保密
c、用户使用的ip地址要保密
d、确保信息不泄露给未经授权的实体
5、系统资源的脆弱性包括( )。
a、被恶意损坏
b、被泄露
c、变得不可用
d、以上3项均是
6、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。
a、破坏数据完整性
b、非授权访问
c、信息泄露
d、拒绝服务攻击
7、敏感数据被直接泄露给非授权实体导致的威胁后果是( )。
a、非授权泄露
b、欺骗
c、破坏
d、篡夺
8、非授权实体通过佯装成授权实体来访问系统或执行恶意行为导致的威胁后果是( )。
a、非授权泄露
b、欺骗
c、破坏
d、篡夺
9、通过对系统功能或数据的不利修改对系统运行进行非期望的改变导致的威胁后果是( )。
a、非授权泄露
b、欺骗
c、破坏
d、篡夺
10、通过观察网络的通信流量模式得到而得到机密信息的威胁动作是( )。
a、截获
b、推理
c、伪造
d、误用
11、学生在学校数据库中更改其成绩的威胁动作是( )。
a、截获
b、推理
c、伪造
d、误用
12、攻击面包含( )。
a、网络攻击面
b、软件攻击面
c、人为攻击面
d、以上3项均是
13、下列关于攻击树的说法中错误的是( )。
a、根节点是攻击目标
b、叶子节点是特定的攻击(或子目标)
c、and节点意味着至少实现一种攻击
d、or节点意味着至少实现一种攻击
14、下列不属于主动攻击的是( )。
a、重放
b、冒充
c、消息内容泄漏
d、拒绝服务
15、使用大量垃圾信息,占用带宽的攻击破坏的是( )。
a、保密性
b、完整性
c、可用性
d、可靠性
16、加密技术不能提供以下哪种安全服务?( )
a、认证
b、机密性
c、完整性
d、可用性
17、密码学包括哪两个相互对立的分支()
a、对称加密与非对称加密
b、密码编码学和密码分析学
c、序列密码与分组密码
d、des与aes
18、在密码学中,需要被变换的原消息被称为()
a、密文
b、明文
c、算法
d、密码
19、凯撒密码中,每个字母被其后第几位的字母替换?()
a、5
b、4
c、3
d、2
20、公元前500年的古希腊人曾使用了一种著名的加密方法,叫作()
a、scytale密码
b、凯撒密码
c、代替密码
d、置换密码
第一章作业
1、书本习题1.3 考虑一个由许多机构使用的打印文档的印刷系统。 1)给出存储数据的机密性为最高需求的出版物类型的例子。 2)给出存储数据的完整性为最高需求的出版物类型的例子。 3)给出系统可用性为最高需求的例子,
2、书本1.5 考虑如下允许访问资源的代码: dword dwret= isaccessallowed(...); if(dwret== error_access_denied) { // security check failed. // inform user that access is denied. } else { // security check ok. } 1) 解释程序中存在的安全缺陷 2)重写代码以避免缺陷。
3、书本1.6 设计攻击树,目标是获取物理安全中相关内容得访问权限。
第二章 密码学基础
第二章 单元测验1
1、des算法的明文分组长度是 ( )。
a、56
b、64
c、128
d、256
2、aes算法的明文分组长度是 ( )。
a、64
b、112
c、128
d、256
3、3des算法的密钥长度是( )。
a、56
b、112或168
c、128 或192或256
d、以上都不是
4、一个长度为56位的密钥可能的组合有( )。
a、
b、
c、
d、
5、3des的根本缺点在于( )。
a、密钥长度不够,容易受到蛮力攻击
b、底层加密算法与des算法相同不够安全
c、用软件实现的算法比较慢且分组太短
d、采用公钥加密算法,所以速度慢
6、下面哪一种加密算法为对称加密算法 ( )。
a、rsa
b、dsa
c、des
d、diffie-hellman
7、加密算法的评估准则有( )。
a、安全性与计算效率
b、存储空间要求
c、灵活性、软硬件平台适应性
d、以上均是
8、ecb指的是( )。
a、电码本模式
b、密文反馈模式
c、输出反馈模式
d、密文链接模式
9、下列关于ecb的说法中错误的是 ( )。
a、简单、可以并行计算
b、不会产生传递误差
c、需要初始向量iv来加密第一块c1
d、无法隐藏明文模式,不安全
10、下列关于对称加密说法中正确的是 ( )。
a、加密方和解密方可以使用不同的算法
b、加密密钥和解密密钥可以是不同的
c、加密密钥和解密密钥必须是相同的
d、密钥的管理非常简单
11、下图中的加密模式是( )。
a、ecb
b、cbc
c、cfb
d、ofb
12、下图中的加密模式是( )。
a、ecb
b、cbc
c、cfb
d、ofb
13、下列关于流密码的说法中错误的是( )。
a、速度更快
b、需要编写的代码更少
c、可以重复使用密钥
d、适合网页浏览器传输数据的加密
14、下列模式中会产生传递误差的是( )。
a、cbc
b、ecb
c、ofb
d、ctr
15、设明文分组序列x1,x2,....xn产生的密文分组序列为y1,y2,...yn.假设一个密文分组y1在传输时出现了错误(即某些1变成了0,或者相反)。应用()模式时,不能正确解密的明文分组数目为1.
a、电子密码本模式和输出反馈模式
b、电子密码本模式和密码分组链接模式
c、密码反馈模式和密码分组链接模式
d、密码分组链接模式和输出反馈模式
16、以下关于代换密码的说法正确的是()
a、明文根据密钥被不同的密文字母的代替
b、明文字母不变,仅仅是位置根据密钥发生改变
c、明文和密钥的每个bit异或
d、明文根据密钥作了移位
17、以下关于置换密码的说法正确的是()
a、明文根据密钥被不同的密文字母代替
b、明文字母不变,仅仅是位置根据密钥发生改变
c、明文和密钥的每个bit异或
d、明文根据密钥作了移位
18、对称加密主要用于提供机密性。
19、密码分析攻击会尝试对一段密文进行所有可能的密钥,直到获得可理解的明文翻译。
20、加密密钥被输入到加密算法。
21、三重des采用64位的明文块和56位的密钥来生成64位的密文块。
22、流密码的优点是可以重用密钥。
第二章 密码学基础
第二章 单元测验2
1、关于公钥加密的说法,错误的是()。
a、加密和解密使用不同的密钥
b、公钥密码又称非对称密码
c、公钥密码可以用来实现数字签名
d、公钥密码的安全基于多重置换和代换
2、假如用户a使用公钥密码算法发送一个加密消息给用户b,此消息只有b能解密。那么a可以使用()来加密消息。
a、a的公钥
b、a的私钥
c、b的公钥
d、b的私钥
3、在rsa密钥产生过程中,选择了两个素数,p=13,q=37,求欧拉函数φ(n)的值是()。
a、512
b、432
c、444
d、481
4、在rsa密钥产生过程中,已知φ(n)=160,选择e=23,则d可能的值为()。
a、17
b、7
c、27
d、37
5、在对称加密体制中,如果有n个用户,则需要密钥个数为()。
a、n(n 1)/2
b、2n
c、n(n-1)/2
d、n(n-1)
6、des算法是分组加密算法,它利用密钥,通过传统的代换、置换和()运算等变换实现二进制明文的加解密。
a、或
b、异或
c、与
d、非
7、rsa公钥密码体制不是由()共同提出来的。
a、rivest
b、shamir
c、shannon
d、adleman
8、rsa算法中不会用到以下哪些数学知识()。
a、中国剩余定理
b、欧拉定理
c、费马小定理
d、s盒
9、一个密码系统至少由明文、密文、加密算法、解密算法和密钥五部分组成,其中决定其安全性的是()。
a、密钥
b、加密算法
c、解密算法
d、加解密算法
10、根据密码分析者所掌握的分析资料的不同,可分为不同的密码分析类型。下列不属于密码分析类型的是()。
a、唯密文攻击
b、蛮力攻击
c、已知明文攻击
d、选择密文攻击
11、公钥密码体制的基本思想不包括()。
a、将传统密码的密钥一分为二,分为加密密钥和解密密钥
b、加密密钥由加密方确定,解密密钥由解密方确定
c、由加密密钥推出解密密钥在计算上是不可行的
d、公钥公开,私钥保密
12、以下算法属于古典加密算法的是()。
a、des加密算法
b、diffie-hellman加密算法
c、aes加密算法
d、caesar加密算法
13、在rsa算法中,取p=3,q=11,e=3,则d的值为()
a、33
b、20
c、7
d、14
14、rsa算法的安全理论基础是()
a、离散对数难题
b、整数分解难题
c、背包难题
d、代换和置换
15、若bob给alice发送一封邮件,并想让alice确信邮件是由bob发出的,则bob应该选()对邮件加密。
a、alice的公钥
b、alice的私钥
c、bob的公钥
d、bob的私钥
16、除了()以外,下列都属于公钥的分发方法
a、秘密传输
b、公用目录表
c、公钥管理结构
d、公钥证书
17、第一个实用的、迄今为止应用最广的公钥密码体制是()。
a、rsa
b、elgamal
c、ecc
d、hill
18、根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
a、选择密文攻击
b、选择明文攻击
c、已知明文攻击
d、惟密文攻击
19、假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中每个用户需要保存( )个密钥。
a、n-1
b、n(n-1)/2
c、2n
d、n!
20、16模20的乘法逆元是( )。
a、3
b、4
c、5
d、不存在
21、rsa 使用不方便的最大问题是()。
a、产生密钥需要强大的计算能力
b、算法中需要大数
c、算法中需要素数
d、被攻击过很多次
22、以下各种加密算法中属于非对称加密算法的是()。
a、des加密算法
b、diffie-hellman加密算法
c、caesar替代法
d、playfair密码
23、设在rsa 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。
a、11
b、13
c、15
d、17
24、在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是()
a、混合使用两种加密方法可增加破译者的难度,从而保障信息的保密性
b、综合考虑对称密码算法的密钥分发难题和公钥算法加解密效率较低的难题
c、两种加密算法的混用,可提高加密的质量,这是我国密码政策所规定的要求
d、为了防止收到信息的一方否认他收到了该消息,即抗接收方抵赖
25、在rsa算法中,公钥pu为(e,n),下列关于e,d,n的说法正确的是()
a、收发双方均已知n
b、收发双方均已知d
c、由e和n可以很容易地确定d
d、只有接收方已知e
26、攻击对称加密方案的一般方法有两种:密码分析攻击和__________攻击。
27、__________算法获取密文和密钥并生成原始明文。
28、__________以固定大小的块处理明文输入,并为每个明文块产生大小相等的密文块。
29、公钥加密由__________于1976年首次公开提出。
30、多块加密的最简单方法称为__________模式,在这种模式下,明文每次处理b位,每个明文块使用相同的密钥加密。
第三章 认证理论和技术
第三章 单元测试1
1、下面哪一项不是hash函数的等价提法()。
a、压缩信息函数
b、哈希函数
c、单向散列函数
d、杂凑函数
2、下面那个不是hash函数具有的特性()。
a、单向性
b、可逆性
c、压缩性
d、抗碰撞性
3、现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是()。
a、消息机密性
b、消息完整性
c、消息认证码
d、数字签名
4、下面哪一项不是hash函数的主要应用()。
a、文件校验
b、数字签名
c、数据加密
d、认证协议
5、md5算法以( )位分组来处理输入文本。
a、64
b、128
c、256
d、512
6、sha-1接受任何长度的输入消息,并产生长度为( )比特的hash值。
a、64
b、160
c、128
d、512
7、分组加密算法(如aes)与散列函数算法(如sha)的实现过程最大的不同是()。
a、可逆
b、分组
c、迭代
d、非线性
8、一个完整的数字签名过程包括( )和验证两个步骤。
a、加密
b、解密
c、认证
d、签名
9、下列关于消息认证码的说法中错误的是()。
a、消息认证码简称mac
b、消息认证码是一种认证技术
c、mac是一种散列函数
d、mac利用密钥来生成一个固定长度的短数据块
10、下列关于hash函数说法错误的是( )。
a、可以将任意长度的消息映射为固定长度的一个值
b、也叫作凑杂函数、散列函数
c、可以从生成的消息逆推出原消息
d、常用于生成数字指纹
11、下列不能用消息认证对抗的攻击方式是( )。
a、伪装,欺诈源向网络中插入一条消息
b、泄密,将消息透露给没有合法密钥的任何人或程序
c、内容修改
d、顺序修改
12、以下哪一个密码学手段不需要共享密钥()。
a、消息认证码
b、消息摘要
c、加密解密
d、数字签名
13、为什么在数字签名中含有消息摘要()
a、防止发送方否认发送过消息
b、加密明文
c、提供解密密钥
d、可以确认发送内容是否在途中被他人修改
14、以下列出了消息认证码mac和散列函数的相似性,()是错误的。
a、都用于提供消息认证
b、输出值长度是固定的
c、都不需要密钥
d、都不属于非对称加密算法
15、常用的混合加密方案指的是()
a、使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商
b、使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商
c、少量数据使用公钥加密,大量数据则使用对称加密
d、大量数据使用公钥加密,少量数据则使用对称加密
16、pki在验证数字证书时,需要查看()来确认
a、arl
b、css
c、crl
d、kms
17、签名者无法知道所签信息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为()
a、群签名
b、盲签名
c、代理签名
d、多重签名
18、在普通数字签名中,签名者使用()进行信息签名。
a、签名者的公钥
b、签名者的私钥
c、签名者的公钥和私钥
d、验证者的私钥
19、hash算法的碰撞是指()
a、两个不同的消息,得到相同的消息摘要
b、两个相同的消息,得到不同的消息摘要
c、消息摘要和消息的长度相同
d、消息摘要比消息长度更长
20、使用最广泛的两种消息认证方法是()
a、对称加密算法和非对称加密算法
b、aes和des
c、rsa和dsa
d、mac和hash
第三章 认证理论和技术
第三章 单元测试2
1、kerberos的设计目标不包括( )。
a、认证
b、授权
c、记账
d、审计
2、kerberos在请求访问应用服务器之前,必须( )。
a、向票据许可服务器请求应用服务器的服务许可票据
b、向认证服务器发送要求获得“证书”的请求
c、请求获得会话密钥
d、直接与应用服务器协商会话密钥
3、下列对kerberos协议特点描述不正确的是( )。
a、协议采用单点登录技术,无法实现分布式网络环境下的认证
b、协议与授权机制相结合,支持双向的身份认证
c、只要用户拿到了tgt并且该tgt没有过期,就可以使用该tgt通过tgs完成到任一个服务器的认证而不必重新输入密码
d、as和tgs是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于as和tgs的性能和安全
4、pki支持的服务不包括()。
a、非对称密钥技术及证书管理
b、目录服务
c、访问控制服务
d、对称密钥的产生和分发
5、pki的主要组成不包括( )。
a、证书授权ca
b、ssl
c、注册授权ra
d、证书存储库cr
6、以下不属于身份认证协议的是()。
a、radius
b、x.509
c、x.25
d、kerberos
7、ssl产生会话密钥的方式是()。
a、从密钥管理数据库中请求获得
b、每一台客户机分配一个密钥的方式
c、随机由客户机产生并加密后通知服务器
d、由服务器产生并分配给客户机
8、下列关于ssl记录协议描述中错误的是( )。
a、ssl记录协议为ssl连接提供保密性
b、ssl记录协议与tcp协议工作层次相同
c、ssl记录协议为ssl连接提供消息完整性
d、ssl记录协议与ssl握手协议的工作层次不同
9、下列不是定义ssl会话状态的参数是( )。
a、会话标志
b、对等实体证书
c、主密钥
d、序列号
10、ssl协议不包括( )。
a、记录协议
b、握手协议
c、应用协议
d、警报协议
11、x.509数字证书中的签名字段是指( )。
a、用户对自己证书的签名
b、用户对发送报文的签名
c、发证机构对用户证书的签名
d、发证机构对发送报文的签名
12、在x.509标准中,不包含在数字证书中的数据域是( )。
a、序列号
b、签名算法
c、认证机构的签名
d、私钥
13、https是一种安全的http协议,它使用()来保证信息安全。
a、ipsec
b、ssl
c、set
d、ssh
14、kerberos认证协议时,首先向密钥分发中心发送初始票据(),请求一个会话票据,以获得服务器提供的服务。
a、rsa
b、tgt
c、des
d、aes
15、某web网站向ca申请了数字证书,用户登录该网站时,通过验证ca签名,可确认该数字证书的有效性,从而()。
a、向网站确认自己的身份
b、验证该网站的真伪
c、获取访问网站的权限
d、和网站进行双向认证
16、采用kerberos协议进行认证时,可以在报文中加入()来防止重放攻击。
a、时间戳
b、会话密钥
c、用户id
d、私有密钥
17、x.509标准是一个广为接受的方案,用来规范()的格式。
a、认证服务
b、公钥证书
c、私钥
d、公钥
18、ssl为tcp提供可靠的端到端安全服务,ssl体系包括()。
a、ssl握手协议、ssl警报协议、ssl修改密码规范协议、ssl记录协议
b、ssl握手协议、ssl警报协议、ssl修改密码规范协议、ssl协议
c、tcp、ssl握手协议、ssl警报协议、ssl记录协议
d、ssl握手协议、ssl警报协议、ssl记录协议、ssl密钥管理协议
19、kerberos协议是80年代中期麻省理工学院为athena项目开发的一个认证服务系统,其目标是把()、记账和审计的功能扩展到网络环境。
a、访问控制
b、授权
c、监控
d、认证
20、不属于pki基础技术的是()。
a、加密技术
b、数字签名技术
c、数字信封技术
d、数字水印技术
21、ssl指的是()。
a、加密认证协议
b、安全套接层协议
c、授权认证协议
d、安全通信协议
第四章 软件安全
第四章 单元测试
1、关于缓冲区溢出的发生,下列说法中正确的是()。
a、向缓冲区中写入超过缓冲区大小的数据会导致溢出发生。
b、缓冲区溢出导致异常是因为写入了恰好等于缓冲区大小的特殊数据
c、缓冲区溢出是由于写入少量全零数据造成的。
d、缓冲区溢出是由于写入恰好等于缓冲区大小的数据造成的。
2、以下可能携带病毒或木马的是()。
a、二维码
b、ip地址
c、微信用户名
d、微信群
3、向有限的空间输入超长的字符串的攻击手段属于()。
a、缓冲区溢出
b、网络监听
c、拒绝服务
d、ip欺骗
4、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站我们称之为()。
a、钓鱼网站
b、挂马网站
c、游戏网站
d、门户网站
5、当前计算机病毒传播最快的途径是()。
a、软件复制
b、网络传播
c、磁盘拷贝
d、运行游戏软件
6、下列关于计算机病毒描述中,正确的说法是()。
a、计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作
b、计算机病毒一般寄生于文本文件中
c、计算机病毒只要人们不去执行它,就无法发挥其破坏作用
d、计算机病毒是人为编制出来的、可在计算机中运行的程序
7、以下方法不能防范缓冲区溢出攻击的是()。
a、编写正确的代码
b、设置非执行的缓冲区
c、地址空间布局随机化
d、使用防火墙技术
8、不是蠕虫的传播途径和传播方式的是()。
a、微信
b、微博
c、交叉使用的鼠标
d、网络接口比如蓝牙
9、下列不属于网络蠕虫的恶意代码是()。
a、cih
b、尼姆达
c、熊猫烧香
d、code red
10、apt攻击是指()。
a、高级可持续威胁
b、高级不可持续威胁
c、二级可持续威胁
d、二级不可持续威胁
11、下列关于蠕虫病毒的描述错误的是()。
a、蠕虫的传播无需用户操作
b、蠕虫会消耗内存或网络带宽
c、蠕虫的传播必须诱骗用户下载和执行
d、蠕虫病毒难以追踪病毒发作及传播源头
12、下列计算机病毒检测手段中,主要用于检测已知病毒的是()。
a、特征搜索法
b、行为拦截
c、仿真
d、校验和法
13、蠕虫病毒与一般计算机病毒的区别,下面说法正确的是()。
a、蠕虫不利用文件来寄生
b、蠕虫病毒的危害远远大于一般的计算机病毒
c、二者都是病毒,没有什么区别
d、计算机病毒的危害大于蠕虫病毒
14、不属于apt攻击的特点的选项是()。
a、目标明确
b、持续性强
c、手段多样
d、攻击少见
15、有关木马和计算机病毒的说法,不正确的是()。
a、木马以偷窃数据为主,而病毒以破坏数据为主
b、木马和计算机病毒都具有传染性
c、木马是完整的程序,而病毒是程序片段
d、木马不具有潜伏性,而病毒具有潜伏性
16、关于80年代mirros蠕虫危害的描述,不正确的是()。
a、占用了大量的计算机处理器的时间,导致拒绝服务
b、大量的流量堵塞了网络,导致网络瘫痪
c、窃取用户的机密信息,破坏计算机数据文件
d、利用unix系统上的漏洞传播
17、逻辑炸弹通常是通过()。
a、必须远程控制启动执行,实施破坏
b、通过管理员控制启动执行,实施破坏
c、指定条件或外来触发启动执行,实施破坏
d、破坏被攻击者邮件客户端
18、计算机病毒是()。
a、数据
b、临时文件
c、计算机程序
d、游戏名
19、用户收到一封可疑的电子邮件,要求用户提供银行账号和密码,这是属于何种攻击手段?()
a、后门攻击
b、ddos攻击
c、缓冲区溢出攻击
d、钓鱼攻击
20、网页恶意代码通常利用()来实现植入并进行攻击。
a、口令攻击
b、u盘工具
c、ie浏览器的漏洞
d、拒绝服务攻击
21、以下不属于计算机病毒特点的是()。
a、唯一性
b、寄生性
c、传染性
d、潜伏性
22、刘同学在某商城购买了一台电脑,并留下了个人姓名、电话和电子邮件等信息,第二天他收到一封来自商城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问商城才得知商城并没有举办中奖活动。根据上面描述,由此可推断出是()。
a、刘同学在商城登记个人信息时,使用了加密手段
b、刘同学的计算机中了木马,被远程控制了
c、刘同学遭受了钓鱼邮件攻击,钱被骗走了
d、刘同学购买的电脑可以连网
23、以下表示感染计算机木马后的症状()。
a、系统中开放了不明端口
b、系统文件被篡改
c、系统中有不明开源的进程在执行
d、系统注册表添加了启动项
24、以下不是特洛伊木马所窃取信息项的是()。
a、计算机名字
b、硬件信息
c、qq用户密码
d、系统文件
25、通常所说的宏病毒,主要是一种感染()类型文件的病毒。
a、doc
b、com
c、exe
d、txt
26、下列哪个函数不容易造成缓冲区溢出?()
a、strcpy
b、strcat
c、sprintf
d、strcmp
27、引导扇区病毒感染计算机上的哪一项信息()。
a、data
b、mbr
c、email
d、word
28、下列关于宏病毒的说法,正确的是()。
a、宏病毒会感染所有文件
b、宏病毒是一组指令
c、宏病毒只感染microsoft office的组件
d、宏病毒会自动运行,不需要随文档一起运行
29、关于手机病毒,描述正确的是()。
a、手机病毒不是计算机程序
b、手机病毒不具有攻击性和传染性
c、手机病毒可利用发送短信、彩信、电子邮件、浏览网站、下载铃声等方式进行传播
d、手机病毒只会造成软件使用问题,不会造成sim卡、芯片等损坏
30、关于病毒流行趋势,说法错误的是()。
a、病毒技术和黑客技术日益融合在一起
b、计算机病毒制造者的主要目的是炫耀自己高超的技术
c、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的防病毒软件渐渐显得力不从心
d、计算机病毒极易传播
31、病毒只感染ms windows系统。
32、病毒可篡改“隐藏”和“只读”属性的文件。
33、病毒只出现在数据文件、word文档文件或程序中。
34、病毒只能通过磁盘或email传播。
35、在彻底断绝电源并重启后,原先的病毒不可能驻留在内存中。
36、病毒不会感染硬件。
37、病毒既可能是恶意的,也可能是良性的。
38、宏病毒能感染exe类型的文件。
39、计算机病毒只会破坏磁盘上的数据和文件。
40、造成计算机不能正常工作的原因若不是硬件故障,就是计算机病毒。
41、apt涵盖了社会工程学、病毒、oday漏洞、木马、加密等多种攻击手段。
第五章 网络安全
第五章 单元测试
1、tcp syn洪泛攻击的原理是利用了()。
a、tcp三次握手过程
b、tcp面向流的工作机制
c、tcp数据传输中的窗口技术
d、tcp连接终止时的fin报文
2、死亡之ping属于()。
a、冒充攻击
b、拒绝服务攻击
c、重放攻击
d、篡改攻击
3、icmp洪泛攻击利用了()。
a、arp命令的功能
b、tracert命令的功能
c、ping命令的功能
d、route命令的功能
4、利用虚假ip地址进行icmp报文传输的攻击方法称为()。
a、teardrop攻击
b、land攻击
c、死亡之ping
d、smurf攻击
5、在ddos攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()。
a、攻击者
b、控制傀儡机
c、攻击傀儡机
d、被攻击主机
6、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
a、及时更新补丁程序
b、安装防病毒软件
c、安装防火墙
d、安装漏洞扫描软件
7、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。
a、内部
b、外部
c、dmz区
d、都可以
8、在以下隧道协议中,属于三层隧道协议的是()。
a、l2f
b、pptp
c、l2tp
d、ipsec
9、以下有关vpn技术的描述,不正确的是()。
a、使用费用低廉
b、为数据传输提供机密性和完整性
c、易于扩展
d、未改变原有网络的安全边界
10、下列不属于ddos攻击防范措施的是()。
a、安装先进杀毒软件,抵御攻击行为
b、安装防火墙,禁止访问不该访问的端口,过滤不正常的畸形数据包
c、安装入侵检测系统,检测拒绝服务攻击行为
d、使用具有syn cookie的tcp连接处理程序
11、下面关于买球平台网址使用的网络是否安全,正确的表述是()。
a、安装了防火墙,网络是安全的
b、安装了防火墙和杀毒软件,网络是安全的
c、没有绝对安全的网络,要时刻谨慎操作
d、设置了复杂的密码,网络是安全的
12、已经被发现还未公开,但官方还没有相关补丁的漏洞,称为()。
a、0-day
b、1-day
c、n-day
d、dday
13、以下不是防火墙功能的是()。
a、过滤出口网络的数据包
b、保护存储数据的安全
c、封堵某些禁止的访问行为
d、记录通过防火墙的信息内容和活动
14、下列哪一种方式是入侵检测系统通常采用的()。
a、基于网络的入侵检测
b、基于ip的入侵检测
c、基于服务的入侵检测
d、基于域名的入侵检测
15、黑客利用ip地址进行攻击的方法有()。
a、ip欺骗
b、解密
c、窃取口令
d、发送病毒
16、防火墙中地址转换的主要作用是()。
a、提供代理服务
b、隐藏内部网络地址
c、进行入侵检测
d、防止病毒入侵
17、以下关于vpn技术,说法正确的是()。
a、vpn是指用户自己租用线路,和公共网络物理上完全隔离、安全的线路
b、vpn是指用户通过公用网络建立的临时的、安全的连接
c、vpn不能做到信息认证和身份认证
d、vpn只提供身份认证、不能提供数据加密功能
18、下列哪一项不属于入侵检测系统的功能。()
a、监视网络上的通信数据流
b、捕获可疑的网络活动
c、提供安全审计报告
d、过滤非法的数据包
19、在分布式防火墙系统组成中,下列选项不被包括在内()。
a、网络防火墙
b、主机防火墙
c、中心管理服务器
d、传统防火墙
20、以下关于传统防火墙,不正确的描述是()。
a、既可防内,也可防外
b、存在结构限制,无法适应当前有线和无线共存的需要
c、工作效率较低,易成为网络瓶颈
d、容易出现单点故障
21、以下功能不可能集成在防火墙上的是()。
a、网络地址转换
b、虚拟专用网
c、入侵检测
d、过滤内部网络中设备的mac地址
22、发起大规模的ddos攻击通常要控制大量的中间网络或系统。
23、vpn的主要特点是通过加密使信息能安全地通过internet传递。
24、包过滤防火墙一般工作在osi参考模型的网络层与传输层,主要对ip分组和tcp/udp端口精心检测和过滤操作。
25、采用防火墙的网络一定是安全的。
26、在ids中,规则检测不能检测到已经有过的攻击方式,但能够检测到从未出现过的攻击。
27、ips在将来一定会取代ids。
28、计算机病毒不影响计算机的运行速度和运行结果。
29、当硬件配置相同的情况下,代理防火墙对网络运行性能的影响要比包过滤防火墙小。
第六章 操作系统安全
第六章 单元测试
1、访问控制的三要素是指()。
a、主体、客体、访问控制矩阵
b、主体、客体、控制策略
c、访问规则、访问模式、访问内容
d、认证、控制策略、审计
2、安全内核不包括()。
a、系统接口
b、引用验证机制
c、访问控制机制
d、授权和管理机制
3、windowsnt/xp 的安全性达到桔皮书的()。
a、c1级
b、c2级
c、b1级
d、b2级
4、windows系统中标识用户、组和计算机账户的唯一数字是()。
a、sid
b、sam
c、lsa
d、sd
5、计算机系统内实施安全策略的可信的硬件、软件和负责系统安全管理的人员一起组成了系统的()。
a、可信计算平台
b、可信计算基
c、可信计算模块
d、可信计算框架
6、下列选项中,不属于强制访问控制模型的是()。
a、blp
b、biba
c、军事安全策略
d、中国墙安全策略
7、著名的桔皮书是指()。
a、可信计算机系统评估准则tcsec
b、信息安全技术评估准则itsec
c、美国联邦标准fc
d、通用准则cc
8、以下哪一项不是操作系统安全的主要目标。()
a、标识用户身份及身份鉴别
b、按访问控制策略对系统用户的操作进行控制
c、防止用户和外来入侵者非法存取计算机资源
d、检测攻击者通过网络进行的入侵行为
9、一个数据包过滤系统被设计成允许要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。
a、访问控制机制
b、最小特权管理机制
c、身份鉴别机制
d、安全审计机制
10、在信息安全服务中,访问控制的作用是()。
a、如何确定用户的身份
b、赋予用户对文件和目录的权限
c、保护系统或主机上的数据不被非认证的用户访问
d、提供类似网络中“劫持”攻击的保护措施
11、win2k中sam文件默认保存在()目录下。
a、winnt
b、winnt/system32
c、winnt/system
d、winnt/system32/config
12、我国颁发的《计算机信息系统安全保护等级划分准则》,将计算机安全保护划分为()个级别。
a、3
b、4
c、5
d、6
13、操作系统的每一个实体组件不可能是()。
a、主体
b、客体
c、既是主体又是客体
d、既不是主体又不是客体
14、()是最常用的一类访问控制机制,用以决定用户的访问约束机制。
a、强制服务机制
b、访问控制列表
c、自主访问控制
d、访问控制矩阵
15、()处理机密性保护问题。
a、biba模型
b、blp模型
c、rbac模型
d、dac模型
16、下列哪一项不是blp模型的主要任务。()
a、定义使得系统获得“安全”的状态集合
b、检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”
c、识别机密性允许的通信
d、选择系统的终止状态
17、关于clark-wilson模型,下列说法不正确的是()。
a、防止授权用户不适当的修改
b、防止非授权用户进行篡改
c、维持内部和外部数据的一致性
d、保障数据和程序安全
18、访问控制规则是指在某个安全区域内用于所有与安全相关活动的一套控制规则。
19、最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权。
20、操作系统的安全是信息安全的基础。
21、中国墙模型完全可以模拟blp模型。
22、biba模型又称为clark-wilson模型。
下一篇 >>
相关文章
2023-01-04 06:38
正常人体解剖学中国大学mooc完整答案
2023-01-04 06:29
2023-01-04 06:26
毛泽东思想和中国特色社会主义理论体系概论中国大学mooc完整答案
2023-01-04 05:09
2023-01-04 04:23
最新文章
职业生涯发展与就业指导中国大学mooc完整答案
应用学习科学改进教学策略中国大学mooc完整答案
教师职业与教师生活中国大学mooc完整答案
计算机网络中国大学mooc完整答案
讨论式教学法中国大学mooc完整答案
创新思维与现代设计中国大学mooc完整答案
标签列表
知到智慧树_军事理论智慧树第一章测试答案2015_答案章节作业期末答案
(579)
知到智慧树中外石油文化答案_教程考试答案
(711)
中国大学慕课mooc_口腔预防医学_章节测验答案
(421)
2021智慧树知到水污染控制技术最新免费考试答案
(671)
2021年超星学习通1.24测试答案
(695)
2021超星慕课最新网课答案大学生创业导论
(443)
通用学术英语写作_答案mooc
(412)
最新网课答案2019年考研英语强化班2021超星尔雅
(282)
中国大学mooc慕课_农业企业经营管理学_慕课答案
(224)
备案号: 买球平台网址的版权所有 买球平台网址 copyright © 2012-2023
青果答案
all rights reserved.
sitemap