覆盖超星/学习通/尔雅等10+学习平台 | 历年真题+答案解析+模拟试卷 | 免费下载 实时更新 精准检索
超星学习通高校计算机实验室网络安全作业答案
超新学习通 2025-04-23 12:18:27 0 0
广告示例

想要快速找到正确答案?

立即关注 九八五题库微信公众号,轻松解决学习难题!

随机漂浮广告
超星学习通高校计算机实验室网络安全作业答案

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

超星学习通高校计算机实验室网络安全作业答案

高校计算机实验室网络安全

学校: 无

问题 1: 1. 下列哪些是高校实验室网络安全风险的内部漏洞?()

选项:

A. 安全意识淡薄

B. 缺乏防护知识与技能

C. 管理比较粗放

D. 木马病毒

答案: 安全意识淡薄

问题 2: 2. 下列哪些是高校实验室网络安全的外部威胁?()

选项:

A. 网络钓鱼

B. 垃圾邮件

C. 僵尸网络

D. 黑客攻击

答案: 网络钓鱼

问题 3: 1. 震网病毒攻击针对的对象系统是()。

选项:

A. Windows

B. Android

C. ios

D. SIMATIC WinCC

答案: SIMATIC WinCC

问题 4: 2. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

选项:

A. 埃博拉病毒

B. 熊猫烧香

C. 震网病毒

D. 僵尸病毒

答案: 震网病毒

问题 5: 3. 进入局域网的方式只能是通过物理连接。()

选项:

答案: 错误

问题 6: 4. 离心机是电脑主机的重要原件。()

选项:

答案: 错误

问题 7: 1. 《保密通讯的信息理论》的作者是信息论的创始人()。

选项:

A. 迪菲

B. 赫尔曼

C. 香农

D. 奥本海默

答案: 请关注公众号【九八五题库】查看答案

问题 8: 2. 信息安全防护手段的第三个发展阶段是()。

选项:

A. 信息保密阶段

B. 网络信息安全阶段

C. 信息保障阶段

D. 空间信息防护阶段

答案: 请关注公众号【九八五题库】查看答案

问题 9: 3. CNCI是一个涉及美国国家网络空间防御的综合计划。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 10: 4. 网络空间是指依靠各类电子设备所形成的互联网。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 11: 1. 机箱电磁锁安装在()。

选项:

A. 机箱边上

B. 桌腿

C. 电脑耳机插孔

D. 机箱内部

答案: 请关注公众号【九八五题库】查看答案

问题 12: 2. PC机防盗方式简单,安全系数较高。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 13: 1. 被称为“刨地三尺”的取证软件是()。

选项:

A. ViewVRL

B. ViewUVL

C. ViewULR

D. ViewURL

答案: 请关注公众号【九八五题库】查看答案

问题 14: 2. 恶意代码USBDumper运行在()上。

选项:

A. U盘

B. 机箱

C. 主机

D. 以上均有

答案: 请关注公众号【九八五题库】查看答案

问题 15: 3. 密码注入允许攻击者提取密码并破解密码。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 16: 4. 通过软件可以随意调整U盘大小。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 17: 5. 下列哪项是影响移动存储设备安全的因素?()

选项:

A. 设备质量低

B. 感染和传播病毒等恶意代码

C. 设备易失

D. 电源故障

答案: 请关注公众号【九八五题库】查看答案

问题 18: 1. 终端接入安全管理四部曲中最后一步是()。

选项:

A. 准入认证

B. 安全评估

C. 行为的审计与协助的维护

D. 动态授权

答案: 请关注公众号【九八五题库】查看答案

问题 19: 2. USSE和闪顿都是国内的终端安全管理系统。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 20: 1. 下面对数据安全需求的表述错误的是()。

选项:

A. 保密性

B. 完整性

C. 可否认性

D. 可认证性

答案: 请关注公众号【九八五题库】查看答案

问题 21: 2. 现代密码技术保护数据安全的方式是()。

选项:

A. 把可读信息转变成不可理解的乱码

B. 能够检测到信息被修改

C. 使人们遵守数字领域的规则

D. 以上都是

答案: 请关注公众号【九八五题库】查看答案

问题 22: 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 23: 1. 把明文信息变换成不能破解或很难破解的密文技术称为()。

选项:

A. 密码学

B. 现代密码学

C. 密码编码学

D. 密码分析学

答案: 请关注公众号【九八五题库】查看答案

问题 24: 2. 柯克霍夫提出()是密码安全的依赖因素。

选项:

A. 密码算法的复杂度

B. 对加密系统的保密

C. 对密码算法的保密

D. 密钥

答案: 请关注公众号【九八五题库】查看答案

问题 25: 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 26: 1. 容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 27: 1. 找回被误删除的文件时,第一步应该是()。

选项:

A. 安装恢复软件

B. 立刻进行恢复

C. 直接拔掉电源

D. 从开始菜单关闭

答案: 请关注公众号【九八五题库】查看答案

问题 28: 2. WD 2go的作用是()。

选项:

A. 共享存储

B. 私人存储

C. 恢复删除数据

D. 彻底删除数据

答案: 请关注公众号【九八五题库】查看答案

问题 29: 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 30: 1. 创建和发布身份信息不需要具备()。

选项:

A. 唯一性

B. 非描述性

C. 资质可信

D. 权威签发

答案: 请关注公众号【九八五题库】查看答案

问题 31: 2. 身份认证是证实实体对象的()是否一致的过程。

选项:

A. 数字身份与实际身份

B. 数字身份与生物身份

C. 数字身份与物理身份

D. 数字身份与可信身份

答案: 请关注公众号【九八五题库】查看答案

问题 32: 3. 身份认证中认证的实体既可以是用户,也可以是主机系统。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 33: 1. 用户密码实际上应该严格的称为用户信息。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 34: 2. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 35: 1. 发布数字证书的权威机构应该具备的条件是()

选项:

A. 是依法成立的合法组织

B. 具有与提供认证服务相适应的资金

C. 具备为用户提供认证服务和承担风险的能力

D. 具有符合国家安全标准的技术和设备

答案: 请关注公众号【九八五题库】查看答案

问题 36: 2. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 37: 3. EW FJCA数字证书是目前业界最高安全等级的证书。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 38: 1. 把公钥基础设施称为()

选项:

A. 三角信任模型

B. 第三方信任模型

C. 金字塔信任模型

D. 网状信任模型

答案: 请关注公众号【九八五题库】查看答案

问题 39: 2. 公钥基础设施简称为()

选项:

A. PKI

B. MPI

C. BIK

D. CIA

答案: 请关注公众号【九八五题库】查看答案

问题 40: 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 41: 1. 影响计算机设备安全的诸多因素中,影响较大的是()。

选项:

A. 病毒

B. 存储故障

C. 主机故障

D. 电源故障

答案: 请关注公众号【九八五题库】查看答案

问题 42: 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

选项:

A. 保障

B. 前提

C. 条件

D. 基础

答案: 请关注公众号【九八五题库】查看答案

问题 43: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 44: 1. 我国国内最大的漏洞平台是()。

选项:

A. 12306

B. 乌云网

C. 雪亮网

D. 天眼网

答案: 请关注公众号【九八五题库】查看答案

问题 45: 2. 中国最大的开发者技术社区是()。

选项:

A. MSDS网站

B. MBTI网站

C. CSDN网站

D. MNDS网站

答案: 请关注公众号【九八五题库】查看答案

问题 46: 1. 对于用户来说,提高口令质量的方法主要不包括()。

选项:

A. 增大口令空间

B. 选用无规律口令

C. 多个口令

D. 登陆时间限制

答案: 请关注公众号【九八五题库】查看答案

问题 47: 2. 下列哪项属于图片密码的优点?

选项:

A. 方便记忆

B. 用户体验度高

C. 安全性较好

D. 便于PC用户使用

答案: 请关注公众号【九八五题库】查看答案

问题 48: 3. 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 49: 1. 下列说法错误的是()

选项:

A. 如果SRCA被攻击,那么将会轻易骗取用户信任

B. SRCA是中铁信息工程集团颁发的数字证书

C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截

D. 12306网站所用证书默认不会被任何一个操作系统信任

答案: 请关注公众号【九八五题库】查看答案

问题 50: 1. 关于中国互联网安全大会说法正确的是()

选项:

A. 会议创办于2014年

B. 安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会

C. 目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议

D. 会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题

答案: 请关注公众号【九八五题库】查看答案

问题 51: 2. 黑客群体大致可以划分成三类,其中灰帽是指()

选项:

A. 主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我

B. 特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人

C. 特指那些非法侵入计算机网络或实施计算机犯罪的人

D. 特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意

答案: 请关注公众号【九八五题库】查看答案

问题 52: 3. DEF CON的参与者更加企业化和公司化

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 53: 4. 20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack

选项:

答案: 请关注公众号【九八五题库】查看答案

问题 54: 5. 英文一般使用Cracker或者Attacker来指代白帽黑客

选项:

答案: 请关注公众号【九八五题库】查看答案



收藏
文章说明
©版权声明
本站提供的一切试卷均来自网上;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

试卷网
试卷网
本站专注整合全网学习平台试卷资源,涵盖超星、学习通、尔雅、学起Plus、安徽继续教育、云上河开等平台的海量试题与答案,提供免费下载及在线查询服务。包含期末考试、模拟试题、章节练习等类型,覆盖大学、职业考试、继续教育等多领域,同步更新各平台最新试卷,助力高效备考与学习
  • 文章47719
  • 评论0
  • 微语1
最新评论