欢迎光临,有需要请联系站长!
想要快速找到正确答案?
立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
中国大学MOOC高校实验室网络安全作业答案
高校实验室网络安全
学校: 无
平台: 超星学习通
题目如下:
1. 下列哪些是高校实验室网络安全风险的内部漏洞?()
A. 安全意识淡薄
B. 缺乏防护知识与技能
C. 管理比较粗放
D. 木马病毒
答案: 安全意识淡薄# 缺乏防护知识与技能# 管理比较粗放
2. 下列哪些是高校实验室网络安全的外部威胁?()
A. 网络钓鱼
B. 垃圾邮件
C. 僵尸网络
D. 黑客攻击
答案: 网络钓鱼# 垃圾邮件# 僵尸网络# 黑客攻击
3. 下列哪项上网行为,可能造成实验室信息泄露或将病毒带入校园内网?()
A. 传输不安全的数据信息
B. 浏览不健康的网站
C. 从网上下载未经杀毒处理的软件
D. 扫描来源不明的二维码
答案: 传输不安全的数据信息# 浏览不健康的网站# 从网上下载未经杀毒处理的软件# 扫描来源不明的二维码
4. 对实验室网络结构进行优化,下列哪项做法是正确的?
A. 将网络分为普通校园网与物联网,进行分层管理。
B. 按照业务类型区分不同数据中心。
C. 根据需求,各实验室可自主搭建服务器后直接入网。
D. 对实验室设备类型进行分类,并联入固定的物联网。
答案: 将网络分为普通校园网与物联网,进行分层管理。# 按照业务类型区分不同数据中心。# 对实验室设备类型进行分类,并联入固定的物联网。
5. 关于实验室网络的保密安全,下列哪项做法是错误的?()
A. 用含有实验室秘密的计算机上网。
B. 为避免忘记,不同用途的网络应用,应设置相同的账户和密码。
C. 不随意点击不明邮件中的链接、图片、文件。
D. 实验室所有上网资料必须严格执行信息发布审查制度,经审查通过后方可上网。
答案: 用含有实验室秘密的计算机上网。# 为避免忘记,不同用途的网络应用,应设置相同的账户和密码。
6. 下列哪项属于实验室网络安全的设备损耗与自然灾害?
A. 计算机用得时间长了,会出现一些故障
B. 操作失误导致电脑死机
C. 暴雨雷电天气对服务器造成破坏
D. 用有机密信息的电脑联网,造成信息泄露
答案: 计算机用得时间长了,会出现一些故障# 暴雨雷电天气对服务器造成破坏
7. 强化实验室网络安全的技术保障,可以从()三方面入手。
A. 优化网络结构
B. 加强分层防护
C. 保障设备与环境安全
D. 一体化收集防护学生信息
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
8. 我们可以从()这三方面入手,提高实验室网络安全的防护能力。
A. 完善制度设计
B. 强化技术保障
C. 保障学生实验自由
D. 提升管理能力
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
9. 网站应用级入侵防御系统,一般被简称为DAF。
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
10. 造成计算机系统不安全的因素包括()。
A. 系统不及时打补丁
B. 使用弱口令
C. 连接不加密的无线网络
D. 以上都对
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
11. 以下哪一项不属于BYOD设备?()
A. 个人电脑
B. 手机
C. 电视
D. 平板
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
12. 埃博拉病毒是一种计算机系统病毒。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
13. 计算机软件可以分类为()。
A. 操作系统软件
B. 应用平台软件
C. 应用业务软件
D. 以上都对
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
14. 机房安排的设备数量超过了空调的承载能力,可能会导致()。
A. 设备过热而损坏
B. 设备过冷而损坏
C. 空调损坏
D. 以上都不对
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
15. 人是信息活动的主体。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
16. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
17. 以下哪一项安全措施不属于实现信息的可用性?()
A. 备份与灾难恢复
B. 系统响应
C. 系统容侵
D. 文档加密
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
18. 下列哪项属于CIA安全需求模型?()
A. 保密性
B. 完整性
C. 便捷性
D. 可用性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
19. 对打印设备不必实施严格的保密技术措施。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
20. 信息安全审计的主要对象是用户、主机和节点。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
21. 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
22. 震网病毒攻击针对的对象系统是()。
A. Windows
B. Android
C. ios
D. SIMATIC WinCC
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
23. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
A. 埃博拉病毒
B. 熊猫烧香
C. 震网病毒
D. 僵尸病毒
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
24. 美国“棱镜计划”的曝光者是谁?()
A. 斯诺德
B. 斯诺登
C. 奥巴马
D. 阿桑奇
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
25. 离心机是电脑主机的重要原件。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
26. 信息安全防护手段的第三个发展阶段是()。
A. 信息保密阶段
B. 网络信息安全阶段
C. 信息保障阶段
D. 空间信息防护阶段
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
27. 信息安全防护手段的第二个发展阶段的标志性成果包括()。
A. VPN
B. PKI
C. 防火墙
D. 以上都对
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
28. 《保密通讯的信息理论》的作者是信息论的创始人()。
A. 迪菲
B. 赫尔曼
C. 香农
D. 奥本海默
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
29. 网络空间是指依靠各类电子设备所形成的互联网。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
30. 影响计算机设备安全的诸多因素中,影响较大的是()。
A. 病毒
B. 存储故障
C. 主机故障
D. 电源故障
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
31. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
A. 保障
B. 前提
C. 条件
D. 基础
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
32. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
33. 计算机设备面临各种安全问题,其中不正确的是()。
A. 设备被盗、损坏
B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C. 硬件设备中的恶意代码
D. 旁路攻击
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
34. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
A. 60%
B. 70%
C. 80%
D. 90%
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
35. U盘具有易失性。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
36. 机箱电磁锁安装在()。
A. 机箱边上
B. 桌腿
C. 电脑耳机插孔
D. 机箱内部
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
37. PC机防盗方式简单,安全系数较高。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
38. 恶意代码USBDumper运行在()上。
A. U盘
B. 机箱
C. 主机
D. 以上均有
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
39. 被称为“刨地三尺”的取证软件是()。
A. ViewVRL
B. ViewUVL
C. ViewULR
D. ViewURL
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
40. 下列哪项是影响移动存储设备安全的因素?()
A. 设备质量低
B. 感染和传播病毒等恶意代码
C. 设备易失
D. 电源故障
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
41. 密码注入允许攻击者提取密码并破解密码。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
42. 终端接入安全管理四部曲中最后一步是()。
A. 准入认证
B. 安全评估
C. 行为的审计与协助的维护
D. 动态授权
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
43. USSE和闪顿都是国内的终端安全管理系统。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
44. 下面对数据安全需求的表述错误的是()。
A. 保密性
B. 完整性
C. 可否认性
D. 可认证性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
45. 现代密码技术保护数据安全的方式是()。
A. 把可读信息转变成不可理解的乱码
B. 能够检测到信息被修改
C. 使人们遵守数字领域的规则
D. 以上都是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
46. “艳照门”事件本质上来说是由于数据的不设防引成的。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
47. 下列哪项是应对数据库崩溃的方法?()
A. 高度重视,有效应对
B. 确保数据的保密性
C. 重视数据的可用性
D. 不依赖数据
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
48. 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
49. 找回被误删除的文件时,第一步应该是()。
A. 安装恢复软件
B. 立刻进行恢复
C. 直接拔掉电源
D. 从开始菜单关闭
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
50. WD 2go的作用是()。
A. 共享存储
B. 私人存储
C. 恢复删除数据
D. 彻底删除数据
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
51. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
52. 中国最大的开发者技术社区是()。
A. MSDS网站
B. MBTI网站
C. CSDN网站
D. MNDS网站
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
53. 我国国内最大的漏洞平台是()。
A. 12306
B. 乌云网
C. 雪亮网
D. 天眼网
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
54. 创建和发布身份信息不需要具备()。
A. 唯一性
B. 非描述性
C. 资质可信
D. 权威签发
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
55. 身份认证是证实实体对象的()是否一致的过程。
A. 数字身份与实际身份
B. 数字身份与生物身份
C. 数字身份与物理身份
D. 数字身份与可信身份
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
56. 身份认证中认证的实体既可以是用户,也可以是主机系统。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
57. 对于用户来说,提高口令质量的方法主要不包括()。
A. 增大口令空间
B. 选用无规律口令
C. 多个口令
D. 登陆时间限制
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
58. 下列哪项属于图片密码的优点?
A. 方便记忆
B. 用户体验度高
C. 安全性较好
D. 便于PC用户使用
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
59. 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
60. 数字证书首先是由权威第三方机构()产生根证书。
A. CI
B. CA
C. UV
D. QV
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
61. EW FJCA数字证书是目前业界最高安全等级的证书。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
62. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
63. 下列说法错误的是()
A. 如果SRCA被攻击,那么将会轻易骗取用户信任
B. SRCA是中铁信息工程集团颁发的数字证书
C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截
D. 12306网站所用证书默认不会被任何一个操作系统信任
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
64. 黑客群体大致可以划分成三类,其中灰帽是指()
A. 主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我
B. 特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人
C. 特指那些非法侵入计算机网络或实施计算机犯罪的人
D. 特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
65. 以下被称为著名的黑客大会的是()
A. Black Hat
B. DEF CON
C. RSA大会
D. OWASP
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
66. DEF CON的参与者更加企业化和公司化
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
67. 英文一般使用Cracker或者Attacker来指代白帽黑客
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
68. 20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
69. 黑客在攻击过程中通常进行嗅探,这是为了()。
A. 获取敏感信息
B. 隐藏自身IP
C. 了解公司性质
D. 了解网络管理员的个人爱好
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
70. 下列哪项属于安装后门的做法?()
A. 放宽系统许可权
B. 重新开放安全服务
C. 修改系统的配置
D. 更换系统本身的共享库文件
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
71. 黑客攻击的第一步骤是进行信息搜集。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
72. APT攻击产生的背景是()
A. APT攻击成为社会层面信息对抗的需求
B. 社交网络的广泛应用
C. 复杂的IT环境还没有做好准备
D. 是国家层面信息对抗的需求
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
73. ATP中P代表的意思是()
A. 持续攻击
B. 威胁
C. 持续时间长
D. 技术高级
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
74. 下列关于精准钓鱼说法错误的是()
A. 是一种精确制导的钓鱼式攻击
B. 攻击对象分散、范围大
C. 安全专家很难追踪
D. 攻击基准度更高
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
75. 应用代理技术的发展经历了哪两种版本()
A. 应用层网关和自动适应网关
B. 自动适应网关和组断层代理
C. 应用层网关和自适应代理
D. 应用层网关和组断层代理
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
76. 关于状态包过滤技术说法错误的是()
A. 同时维护过滤规则表和状态表
B. 内容随着数据包来回经过设备而实时更新
C. 状态表中保留当前活动的合法连接
D. 过滤规则表是动态的
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
77. ()实现远程用户对内网的安全访问
A. 双宿主主机网关
B. 屏蔽子网网关
C. 虚拟专用网VPN
D. 过滤规则表是动态的
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
78. 目前市面上大多的防火墙属于软件防火墙
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
79. 根据检测数据的不同,IDS可以分为()
A. 主机型入侵检测系统
B. 浏览器入侵检测系统
C. 网络型入侵检测系统
D. 电缆型入侵检测系统
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
80. IDS和防火墙均具备对方不可替代的功能,因此IDS和防火墙共存,形成互补
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
81. IDS入侵检测的方法包括异常检测和误用检测
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
82. 以下属于家用无线路由器安全设置措施的是()
A. 关闭SSID广播
B. 登录口令采用WPA/WPA2-PSK加密
C. 使用初始的路由器管理用户名和密码
D. 设置IP限制、MAC限制
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
83. 蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
84. 路由器和交换机的本质是控制
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。