覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!

超新尔雅学习通
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

中国大学MOOC高校计算机实验室网络安全作业答案

高校计算机实验室网络安全

学校: 九八五题库

学校: 超星学习通

题目如下:

1. 1. 下列哪些是高校实验室网络安全风险的内部漏洞?()

A. 安全意识淡薄

B. 缺乏防护知识与技能

C. 管理比较粗放

D. 木马病毒

答案: 安全意识淡薄# 缺乏防护知识与技能# 管理比较粗放

2. 2. 下列哪些是高校实验室网络安全的外部威胁?()

A. 网络钓鱼

B. 垃圾邮件

C. 僵尸网络

D. 黑客攻击

答案: 网络钓鱼# 垃圾邮件# 僵尸网络# 黑客攻击

3. 1. 震网病毒攻击针对的对象系统是()。

A. Windows

B. Android

C. ios

D. SIMATIC WinCC

答案: SIMATIC WinCC

4. 2. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

A. 埃博拉病毒

B. 熊猫烧香

C. 震网病毒

D. 僵尸病毒

答案: 震网病毒

5. 3. 进入局域网的方式只能是通过物理连接。()

答案: 错误

6. 4. 离心机是电脑主机的重要原件。()

答案: 错误

7. 1. 《保密通讯的信息理论》的作者是信息论的创始人()。

A. 迪菲

B. 赫尔曼

C. 香农

D. 奥本海默

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

8. 2. 信息安全防护手段的第三个发展阶段是()。

A. 信息保密阶段

B. 网络信息安全阶段

C. 信息保障阶段

D. 空间信息防护阶段

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

9. 3. CNCI是一个涉及美国国家网络空间防御的综合计划。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

10. 4. 网络空间是指依靠各类电子设备所形成的互联网。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

11. 1. 机箱电磁锁安装在()。

A. 机箱边上

B. 桌腿

C. 电脑耳机插孔

D. 机箱内部

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

12. 2. PC机防盗方式简单,安全系数较高。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

13. 1. 被称为“刨地三尺”的取证软件是()。

A. ViewVRL

B. ViewUVL

C. ViewULR

D. ViewURL

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

14. 2. 恶意代码USBDumper运行在()上。

A. U盘

B. 机箱

C. 主机

D. 以上均有

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

15. 3. 密码注入允许攻击者提取密码并破解密码。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

16. 4. 通过软件可以随意调整U盘大小。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

17. 5. 下列哪项是影响移动存储设备安全的因素?()

A. 设备质量低

B. 感染和传播病毒等恶意代码

C. 设备易失

D. 电源故障

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

18. 1. 终端接入安全管理四部曲中最后一步是()。

A. 准入认证

B. 安全评估

C. 行为的审计与协助的维护

D. 动态授权

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

19. 2. USSE和闪顿都是国内的终端安全管理系统。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

20. 1. 下面对数据安全需求的表述错误的是()。

A. 保密性

B. 完整性

C. 可否认性

D. 可认证性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

21. 2. 现代密码技术保护数据安全的方式是()。

A. 把可读信息转变成不可理解的乱码

B. 能够检测到信息被修改

C. 使人们遵守数字领域的规则

D. 以上都是

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

22. 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

23. 1. 把明文信息变换成不能破解或很难破解的密文技术称为()。

A. 密码学

B. 现代密码学

C. 密码编码学

D. 密码分析学

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

24. 2. 柯克霍夫提出()是密码安全的依赖因素。

A. 密码算法的复杂度

B. 对加密系统的保密

C. 对密码算法的保密

D. 密钥

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

25. 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

26. 1. 容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

27. 1. 找回被误删除的文件时,第一步应该是()。

A. 安装恢复软件

B. 立刻进行恢复

C. 直接拔掉电源

D. 从开始菜单关闭

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

28. 2. WD 2go的作用是()。

A. 共享存储

B. 私人存储

C. 恢复删除数据

D. 彻底删除数据

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

29. 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

30. 1. 创建和发布身份信息不需要具备()。

A. 唯一性

B. 非描述性

C. 资质可信

D. 权威签发

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

31. 2. 身份认证是证实实体对象的()是否一致的过程。

A. 数字身份与实际身份

B. 数字身份与生物身份

C. 数字身份与物理身份

D. 数字身份与可信身份

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

32. 3. 身份认证中认证的实体既可以是用户,也可以是主机系统。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

33. 1. 用户密码实际上应该严格的称为用户信息。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

34. 2. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

35. 1. 发布数字证书的权威机构应该具备的条件是()

A. 是依法成立的合法组织

B. 具有与提供认证服务相适应的资金

C. 具备为用户提供认证服务和承担风险的能力

D. 具有符合国家安全标准的技术和设备

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

36. 2. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

37. 3. EW FJCA数字证书是目前业界最高安全等级的证书。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

38. 1. 把公钥基础设施称为()

A. 三角信任模型

B. 第三方信任模型

C. 金字塔信任模型

D. 网状信任模型

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

39. 2. 公钥基础设施简称为()

A. PKI

B. MPI

C. BIK

D. CIA

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

40. 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

41. 1. 影响计算机设备安全的诸多因素中,影响较大的是()。

A. 病毒

B. 存储故障

C. 主机故障

D. 电源故障

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

42. 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

A. 保障

B. 前提

C. 条件

D. 基础

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

43. 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

44. 1. 我国国内最大的漏洞平台是()。

A. 12306

B. 乌云网

C. 雪亮网

D. 天眼网

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

45. 2. 中国最大的开发者技术社区是()。

A. MSDS网站

B. MBTI网站

C. CSDN网站

D. MNDS网站

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

46. 1. 对于用户来说,提高口令质量的方法主要不包括()。

A. 增大口令空间

B. 选用无规律口令

C. 多个口令

D. 登陆时间限制

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

47. 2. 下列哪项属于图片密码的优点?

A. 方便记忆

B. 用户体验度高

C. 安全性较好

D. 便于PC用户使用

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

48. 3. 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

49. 1. 下列说法错误的是()

A. 如果SRCA被攻击,那么将会轻易骗取用户信任

B. SRCA是中铁信息工程集团颁发的数字证书

C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截

D. 12306网站所用证书默认不会被任何一个操作系统信任

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

50. 1. 关于中国互联网安全大会说法正确的是()

A. 会议创办于2014年

B. 安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会

C. 目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议

D. 会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

51. 2. 黑客群体大致可以划分成三类,其中灰帽是指()

A. 主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我

B. 特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人

C. 特指那些非法侵入计算机网络或实施计算机犯罪的人

D. 特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

52. 3. DEF CON的参与者更加企业化和公司化

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

53. 4. 20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

54. 5. 英文一般使用Cracker或者Attacker来指代白帽黑客

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。



    文章说明
    ©版权声明
    本站提供的文章均来自网上,如有侵权请邮件与我们联系处理。敬请谅解!
    评论留言

    昵称

    个人资料
    个人资料
    学通智库​ 是专为 ​学起Plus、超星学习通、安徽继续教育、云上河开​ 等主流学习平台用户打造的一站式资源中心。
    • 文章60269
    • 评论0
    • 微语0
    标签