信息安全导论智慧树知到答案章节测试2023年青岛大学

第一章测试
1.以下哪项不是计算机病毒检测技术
A:基于特征码的检测
B:基于行为的检测
C:虚拟专用网技术   
D:云查杀技术
答案:C
2.以下关于Wanna Cry病毒说法错误的是
A:利用微软windows系统漏洞
B:具有蠕虫病毒特征
C:具有跨平台特性,可以感染Linux操作系统主机
D:利用网络传播
答案:C
3.计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型
A:木马
B:脚本病毒
C:蠕虫
D:宏病毒
答案:A
4.一下那个选项不是计算机病毒产生的原因
A:升级计算机系统
B:控制他人计算机窃取数据
C:恶作剧或炫技
D:特殊目的,如军事目的
答案:A
5.关于计算机病毒的变异,以下说法正确的是
A:是计算机病毒自身的机能
B:所有的计算机病毒都会有多个版本
C:都是人为所致
D:体现了计算机病毒具备人工智能特性
答案:C
第二章测试
6.关于哈希函数说法错误的是
A:哈希函数具有单向性,给定x容易计算H(x),反之则非常困难
B:彩虹表是一种安全的哈希函数
C:将任意长度的一块数据转换为一个定长的哈希值
D:哈希函数的抗碰撞性是指对于任意给定的x,到满足y≠x且H(x)=H(y)的y在计算上是不可行的
答案:B
7.关于柯克霍夫原则说法正确的是
A:大多数民用加密系统都使用公开的算法
B:密码算法应该和密钥一同保密
C:大多数用于政府或军事机密的加密算法通常是公开的
D:一个密码系统需要保密的越多,可能的弱点就越少
答案:A
8.密码体制的分类说法错误的是
A:对称密码体制也称做双钥密码体制
B:加密、解密使用相同密钥的是对称密码体制
C:加密、解密使用不同密钥的是非对称密码体制
D:非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个
山西商务旅行社答案:A
9.关于密码学的发展阶段以下说法错误的是
A:古典密码技术在现代计算机技术条件下都是安全的
B:RSA密码体制是第一个真正实用的公钥密码体制
C:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学
D:1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元
答案:A
10.关于密码学学术流派说法错误的是
A:密码学是在编码与破译的斗争实践中逐步发展起来的
B:编码密码学是由密码分析学发展而来
C:破译密码学也叫做密码分析学
D:可以分为编码密码学和破译密码学
答案:B
第三章测试
11.以下哪项不是PKI标准
A:X.500
B:X.509
C:PKCS
D:ISO20007
答案:D
12.以下哪项不是PKI的应用
A:虚拟专用网(VPN)
B:入侵检测系统(IDS)
C:访问安全的Internet站点(HTTPS)
D:安全协议(S/MIME)
答案:B
抗坏血酸过氧化物酶13.PKI的组成中不包含哪项
A:证书权威机构(CA)
B:证书代理机构(RA)
C:密钥管理中心(KMC)
D:证书仲裁机构(JA)
答案:D
14.PKI的全称是
A:公开密钥信息
B:私有密钥信息
C:公钥基础设施
D:私有密钥设施
答案:C
15.以下哪项不是数字证书中包含的内容
A:发行证书CA的名称
B:证书序列号
C:对称加密算法
D:签名算法
答案:C
第四章测试
16.关于防火墙的主要作用说法不正确的是
A:防火墙是审计和记录 Internet 使用量的一个最佳地方。
B:防火墙可以监视网络的安全性,并产生报警。
C:可以有效阻止被病毒感染的程序或文件的传递。
D:防火墙可以作为部署NAT的逻辑地址。
答案:C
17.以下哪一项不是防火墙一般包含的接口
A:内网接口
B:外网接口
C:音频接口
D:安全服务器网络SSN
答案:C
18.以下哪一项不是网络监听防护手段
A:检测发现监听模式的网卡
B:对网络上传输的信息进行加密
C:使用防火墙进行防护
D:安装反病毒软件
象征主义答案:D
19.以下关于漏洞说法不正确的是
A:漏洞是事先未知、事后发现的安全隐患
B:漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误
C:漏洞是无法修补的
D:漏洞一般能够被远程利用
答案:C
20.以下哪项不是利用TCP协议进行的网络扫描
A:秘密扫描
B:半TCP连接扫描
C:全TCP连接扫描
D:ping扫描
答案:D
第五章测试
21.以下哪项不是入侵检测技术的主要作用
A:识别攻击的活动模式
B:监控、分析用户和系统的活动
C:实现用户访问控制
D:评估关键系统和数据文件的完整性
答案:C
22.关于应用层代理防火墙的主要作用说法不正确的是
A:能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问
B:防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻
C:网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供
D:速度快,性能高,对用户透明,用户不用管它是怎么设置的
答案:D
23.关于防火墙的局限性以下说法正确的是
A:无法做到可信网络与不可信网络的隔离
B:不能应用在需要实施不同的安全保护等级的网络之间
C:不能防止数据驱动式攻击
D:不能用于记录用户网络访问情况
答案:C
第六章测试
24.TPM/TCM安全芯片的用途不包括
A:进行范围较广的加密
B:入侵检测
C:存储、管理BIOS开机密码以及硬盘密码
D:加密硬盘的任意分区
答案:B
25.基于角的访问控制可以分为4种类型,分别是
A:RBAC-W,RBAC1-R,RBAC-WR和RBAC-0
B:RBAC-1.1,RBAC-1.2,RBAC-1.3和RBAC-1.4
C:RBAC0,RBAC1,RBAC2和RBAC3
D:RBAC1,RBAC2,RBAC3和RBAC4
答案:C
26.RBAC支持三个著名的安全原则不包括
A:数据抽象原则
B:中断优先原则
C:责任分离原则
D:最小权限原则
答案:B
27.关于访问控制模型-BLP,说法正确的是
A:安全策略是向上读、向上写
B:属于强制访问控制模型
C:属于自主访问控制模型
D:属于基于角访问控制模型
答案:A
28.以下哪项不是访问控制作用嵌入式技术应用
A:病毒检测
B:保证用户在系统安全策略下正常工作
C:拒绝非法用户的非授权访问请求
D:拒绝合法用户越权的服务请求
答案:A
第七章测试
29.以下哪项不是解决云计算安全问题方面的技术
A:嵌入式设备低能耗优化技术
B:虚拟环境的访问控制
C:多方安全计算
D:云数据库管理
答案:A李老汉的性 福生活全部
hplc
30.以下哪项不是物联网安全保护主要采用的技术
A:利用模糊测试实现漏洞挖掘
B:低能耗优化技术
C:轻量级密码算法
D:编译优化技术
答案:D

本文发布于:2024-09-21 13:29:34,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/673981.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   用户   技术   网络   系统   密码学
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议