本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-03-02到2020-07-31
本篇答案更新状态:已完结

第1章 网络安全基础知识 第1章 单元测验

1、 问题:安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?
选项:
A:机房安全
B:入侵检测
C:漏洞补丁管理
D:数据库安全
答案: 【漏洞补丁管理

2、 问题:以下哪一项不是信息安全目标?
选项:
A:及时性
B:完整性
C:保密性
D:可用性
答案: 【及时性

3、 问题:数据完整性指的是?
选项:
A:保护网络中各系统之间的通信的数据不被泄露
B:防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致
C:防止非法实体对用户的被动攻击,保证接收者收到的数据与发送者发送的信息一致
D:确保信息是由合法实体发送的
答案: 【防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致

4、 问题:未授权的实体访问数据,这样做破坏了一下哪一个安全特性?
选项:
A:完整性
B:保密性
C:及时性
D:可用性
答案: 【保密性

5、 问题:网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?
选项:
A:完整性
B:保密性
C:及时性
D:可用性
答案: 【完整性

6、 问题:以下哪一项不是引发网络安全问题的因素?
选项:
A:网络管理和使用缺陷;
B:网络技术缺陷;
C:网络信息事关重大;
D:黑客入侵;
答案: 【黑客入侵;

7、 问题:以下哪一项不是引发网络安全威胁的因素?
选项:
A:操作员安全配置不当而造成的安全漏洞;
B:在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息;
C:安装非正版软件;
D:安装蜜罐系统;
答案: 【安装蜜罐系统;

8、 问题:TCSEC将计算机系统安全划分为几个等级和级别?
选项:
A:三个等级七个级别;
B:四个等级七个级别;
C:五个等级七个级别;
D:六个等级七个级别;
答案: 【四个等级七个级别;

9、 问题:以下哪一项关于安全模型的描述是错误的?
选项:
A:精确地描述网络环境下的信息系统的组成、结构和行为;
B:精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;
C:精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;
D:精确地描述各种安全保障机制的功能和实现过程;
答案: 【精确地描述各种安全保障机制的功能和实现过程;

10、 问题:关于审计,下列哪一项描述是正确的?
选项:
A:保证数据接收方接收到的信息与发送方发送的信息完全一致;
B:防止因数据被截获而造成的泄露;
C:对用户和程序使用资源的情况进行记录和审查;
D:保证信息使用者都可得到相应授权的全部服务;
答案: 【对用户和程序使用资源的情况进行记录和审查;

11、 问题:关于网络安全的基本要素,以下哪些项是正确的?
选项:
A:可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;
B:保密性是指网络中的数据不被未授权用户访问;
C:完整性是指保证不出现对已经发送或者接收的信息予以否认的现象;
D:可用性是指能够限制用户对网络资源的访问;
答案: 【可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;;
保密性是指网络中的数据不被未授权用户访问;

12、 问题:以下哪几项是安全标准的作用?
选项:
A:统一信息系统的安全状态和安全功能;
B:统一安全产品的安全等级和安全功能;
C:统一网络服务的安全功能和安全等级;
D:统一网络安全产品的实现技术;
答案: 【统一信息系统的安全状态和安全功能;;
统一安全产品的安全等级和安全功能;;
统一网络服务的安全功能和安全等级;

13、 问题:以下哪几项关于P2DR安全模型的描述是正确的?
选项:
A:安全策略是核心;
B:安全保护措施的保护时间完全取决于采用的安全技术;
C:检测入侵和恢复系统的时间越短,信息系统越安全;
D:安全保护措施的防护时间越长,信息系统越安全;
答案: 【安全策略是核心;;
检测入侵和恢复系统的时间越短,信息系统越安全;;
安全保护措施的防护时间越长,信息系统越安全;

14、 问题:关于P2DR,以下哪几项描述是正确的?
选项:
A:安全策略通过防护措施实施;
B:防护措施是变化的,需要动态调整;
C:检测结果是调整防护措施的依据之一;
D:响应过程可能涉及防护措施调整;
答案: 【防护措施是变化的,需要动态调整;;
检测结果是调整防护措施的依据之一;;
响应过程可能涉及防护措施调整;

15、 问题:计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其它类型犯罪相比具有明显的特征,下列说法中哪一项是正确的?
选项:
A:计算机犯罪具有隐蔽性;
B:计算机犯罪没有犯罪现场;
C:计算机具有很强的破坏性;
D:计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段;
答案: 【计算机犯罪具有隐蔽性;;
计算机具有很强的破坏性;;
计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段;

第2章 加解密算法 第2章 单元测验

1、 问题:以下加密算法中,适合对大量的明文消息进行加密传输的是?
选项:
A:RSA;
B:SHA-l;
C:MD5;
D:RC5;
答案: 【RC5;

2、 问题:三重DES 加密使用( )个密钥对明文进行 3 次加密,其密钥长度为( )位。
选项:
A:2, 56;
B:2, 112;
C:2, 64;
D:2, 128;
答案: 【2, 112;

3、 问题:高级加密标准AES支持的3种密钥长度中不包括?
选项:
A:56;
B:128;
C:192;
D:256;
答案: 【56;

4、 问题:下面算法中,不属于公开密钥加密算法的是?
选项:
A:ECC;
B:DSA;
C:RSA;
D:DES;
答案: 【DES;

5、 问题:良好的加密算法只能采用以下哪一种方法破译密文?
选项:
A:穷举;
B:数学分析;
C:明文和密文对照;
D:分析密文规律;
答案: 【穷举;

6、 问题:对于c=E(m,ke),其中c是密文、E是加密算法、m是明文、ke是加密密钥,下列描述错误的一项是?
选项:
A:无法根据c导出m;
B:无法根据c和E导出m;
C:无法根据c、E和m导出ke;
D:无法根据c、E和ke导出m;
答案: 【无法根据c、E和ke导出m;

7、 问题:关于分组密码,下列哪一项描述是正确的?
选项:
A:分段后的明文数据长度可以任意,密钥长度可以任意;

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注