帮你提升成绩,规划学习路径,设计职业方向,解决作业难题,指导论文写作。
想要快速找到正确答案?
立即关注 九八五题库微信公众号,轻松解决学习难题!
作业论文指导
扫码关注
作业论文指导,轻松解决学习难题!
超星学习通高校计算机实验室网络安全作业答案
高校计算机实验室网络安全
学校: 无
问题 1: 1. 下列哪些是高校实验室网络安全风险的内部漏洞?()
选项:
A. 安全意识淡薄
B. 缺乏防护知识与技能
C. 管理比较粗放
D. 木马病毒
答案: 安全意识淡薄
问题 2: 2. 下列哪些是高校实验室网络安全的外部威胁?()
选项:
A. 网络钓鱼
B. 垃圾邮件
C. 僵尸网络
D. 黑客攻击
答案: 网络钓鱼
问题 3: 1. 震网病毒攻击针对的对象系统是()。
选项:
A. Windows
B. Android
C. ios
D. SIMATIC WinCC
答案: SIMATIC WinCC
问题 4: 2. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
选项:
A. 埃博拉病毒
B. 熊猫烧香
C. 震网病毒
D. 僵尸病毒
答案: 震网病毒
问题 5: 3. 进入局域网的方式只能是通过物理连接。()
选项:
答案: 错误
问题 6: 4. 离心机是电脑主机的重要原件。()
选项:
答案: 错误
问题 7: 1. 《保密通讯的信息理论》的作者是信息论的创始人()。
选项:
A. 迪菲
B. 赫尔曼
C. 香农
D. 奥本海默
答案: 请关注公众号【九八五题库】查看答案
问题 8: 2. 信息安全防护手段的第三个发展阶段是()。
选项:
A. 信息保密阶段
B. 网络信息安全阶段
C. 信息保障阶段
D. 空间信息防护阶段
答案: 请关注公众号【九八五题库】查看答案
问题 9: 3. CNCI是一个涉及美国国家网络空间防御的综合计划。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 10: 4. 网络空间是指依靠各类电子设备所形成的互联网。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 11: 1. 机箱电磁锁安装在()。
选项:
A. 机箱边上
B. 桌腿
C. 电脑耳机插孔
D. 机箱内部
答案: 请关注公众号【九八五题库】查看答案
问题 12: 2. PC机防盗方式简单,安全系数较高。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 13: 1. 被称为“刨地三尺”的取证软件是()。
选项:
A. ViewVRL
B. ViewUVL
C. ViewULR
D. ViewURL
答案: 请关注公众号【九八五题库】查看答案
问题 14: 2. 恶意代码USBDumper运行在()上。
选项:
A. U盘
B. 机箱
C. 主机
D. 以上均有
答案: 请关注公众号【九八五题库】查看答案
问题 15: 3. 密码注入允许攻击者提取密码并破解密码。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 16: 4. 通过软件可以随意调整U盘大小。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 17: 5. 下列哪项是影响移动存储设备安全的因素?()
选项:
A. 设备质量低
B. 感染和传播病毒等恶意代码
C. 设备易失
D. 电源故障
答案: 请关注公众号【九八五题库】查看答案
问题 18: 1. 终端接入安全管理四部曲中最后一步是()。
选项:
A. 准入认证
B. 安全评估
C. 行为的审计与协助的维护
D. 动态授权
答案: 请关注公众号【九八五题库】查看答案
问题 19: 2. USSE和闪顿都是国内的终端安全管理系统。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 20: 1. 下面对数据安全需求的表述错误的是()。
选项:
A. 保密性
B. 完整性
C. 可否认性
D. 可认证性
答案: 请关注公众号【九八五题库】查看答案
问题 21: 2. 现代密码技术保护数据安全的方式是()。
选项:
A. 把可读信息转变成不可理解的乱码
B. 能够检测到信息被修改
C. 使人们遵守数字领域的规则
D. 以上都是
答案: 请关注公众号【九八五题库】查看答案
问题 22: 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 23: 1. 把明文信息变换成不能破解或很难破解的密文技术称为()。
选项:
A. 密码学
B. 现代密码学
C. 密码编码学
D. 密码分析学
答案: 请关注公众号【九八五题库】查看答案
问题 24: 2. 柯克霍夫提出()是密码安全的依赖因素。
选项:
A. 密码算法的复杂度
B. 对加密系统的保密
C. 对密码算法的保密
D. 密钥
答案: 请关注公众号【九八五题库】查看答案
问题 25: 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 26: 1. 容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 27: 1. 找回被误删除的文件时,第一步应该是()。
选项:
A. 安装恢复软件
B. 立刻进行恢复
C. 直接拔掉电源
D. 从开始菜单关闭
答案: 请关注公众号【九八五题库】查看答案
问题 28: 2. WD 2go的作用是()。
选项:
A. 共享存储
B. 私人存储
C. 恢复删除数据
D. 彻底删除数据
答案: 请关注公众号【九八五题库】查看答案
问题 29: 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 30: 1. 创建和发布身份信息不需要具备()。
选项:
A. 唯一性
B. 非描述性
C. 资质可信
D. 权威签发
答案: 请关注公众号【九八五题库】查看答案
问题 31: 2. 身份认证是证实实体对象的()是否一致的过程。
选项:
A. 数字身份与实际身份
B. 数字身份与生物身份
C. 数字身份与物理身份
D. 数字身份与可信身份
答案: 请关注公众号【九八五题库】查看答案
问题 32: 3. 身份认证中认证的实体既可以是用户,也可以是主机系统。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 33: 1. 用户密码实际上应该严格的称为用户信息。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 34: 2. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 35: 1. 发布数字证书的权威机构应该具备的条件是()
选项:
A. 是依法成立的合法组织
B. 具有与提供认证服务相适应的资金
C. 具备为用户提供认证服务和承担风险的能力
D. 具有符合国家安全标准的技术和设备
答案: 请关注公众号【九八五题库】查看答案
问题 36: 2. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 37: 3. EW FJCA数字证书是目前业界最高安全等级的证书。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 38: 1. 把公钥基础设施称为()
选项:
A. 三角信任模型
B. 第三方信任模型
C. 金字塔信任模型
D. 网状信任模型
答案: 请关注公众号【九八五题库】查看答案
问题 39: 2. 公钥基础设施简称为()
选项:
A. PKI
B. MPI
C. BIK
D. CIA
答案: 请关注公众号【九八五题库】查看答案
问题 40: 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 41: 1. 影响计算机设备安全的诸多因素中,影响较大的是()。
选项:
A. 病毒
B. 存储故障
C. 主机故障
D. 电源故障
答案: 请关注公众号【九八五题库】查看答案
问题 42: 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
选项:
A. 保障
B. 前提
C. 条件
D. 基础
答案: 请关注公众号【九八五题库】查看答案
问题 43: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 44: 1. 我国国内最大的漏洞平台是()。
选项:
A. 12306
B. 乌云网
C. 雪亮网
D. 天眼网
答案: 请关注公众号【九八五题库】查看答案
问题 45: 2. 中国最大的开发者技术社区是()。
选项:
A. MSDS网站
B. MBTI网站
C. CSDN网站
D. MNDS网站
答案: 请关注公众号【九八五题库】查看答案
问题 46: 1. 对于用户来说,提高口令质量的方法主要不包括()。
选项:
A. 增大口令空间
B. 选用无规律口令
C. 多个口令
D. 登陆时间限制
答案: 请关注公众号【九八五题库】查看答案
问题 47: 2. 下列哪项属于图片密码的优点?
选项:
A. 方便记忆
B. 用户体验度高
C. 安全性较好
D. 便于PC用户使用
答案: 请关注公众号【九八五题库】查看答案
问题 48: 3. 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 49: 1. 下列说法错误的是()
选项:
A. 如果SRCA被攻击,那么将会轻易骗取用户信任
B. SRCA是中铁信息工程集团颁发的数字证书
C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截
D. 12306网站所用证书默认不会被任何一个操作系统信任
答案: 请关注公众号【九八五题库】查看答案
问题 50: 1. 关于中国互联网安全大会说法正确的是()
选项:
A. 会议创办于2014年
B. 安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会
C. 目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议
D. 会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题
答案: 请关注公众号【九八五题库】查看答案
问题 51: 2. 黑客群体大致可以划分成三类,其中灰帽是指()
选项:
A. 主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我
B. 特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人
C. 特指那些非法侵入计算机网络或实施计算机犯罪的人
D. 特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意
答案: 请关注公众号【九八五题库】查看答案
问题 52: 3. DEF CON的参与者更加企业化和公司化
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 53: 4. 20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack
选项:
答案: 请关注公众号【九八五题库】查看答案
问题 54: 5. 英文一般使用Cracker或者Attacker来指代白帽黑客
选项:
答案: 请关注公众号【九八五题库】查看答案