信息安全导论中国大学mooc网课答案

物理问答 Uoo7t 2022-07-02 17:47:22 872次浏览 21213个评论

第二讲 密码学

第二单元测试

1、密码技术最初的应用领域是
    A、保护数字版权
    B、保护军事通信的机密性
    C、保护信息完整性
    D、提供认证和访问控制

2、关于密码学学术流派说法错误的是
    A、可以分为编码密码学和破译密码学
    B、破译密码学也叫做密码分析学
    C、编码密码学是由密码分析学发展而来
    D、密码学是在编码与破译的斗争实践中逐步发展起来的

3、关于密码学的发展阶段以下说法错误的是
    A、1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学
    B、1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元
    C、RSA密码体制是第一个真正实用的公钥密码体制
    D、古典密码技术在现代计算机技术条件下都是安全的

4、密码体制的分类说法错误的是
    A、加密、解密使用相同密钥的是对称密码体制
    B、加密、解密使用不同密钥的是非对称密码体制
    C、非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个
    D、对称密码体制也称做双钥密码体制

5、关于密码学中的柯克霍夫原则,说法正确的是
    A、大多数用于政府或军事机密的加密算法通常是公开的
    B、密码算法应该和密钥一同保密
    C、一个密码系统需要保密的越多,可能的弱点就越少
    D、大多数民用加密系统都使用公开的算法

6、关于DES算法说法错误的是
    A、是一个分组密码算法
    B、加密算法和解密算法是相同的
    C、64比特的密钥中实际有效密钥长度为56比特
    D、64比特的密钥中含有8个比特的奇偶校验位

7、关于RSA算法说法错误的是
    A、RSA属于非对称密码体制
    B、基于大整数分解困难问题
    C、用于生成密钥的两个质数作为参数公开
    D、加密和解密过程都是模指数运算

8、关于哈希函数说法错误的是
    A、将任意长度的一块数据转换为一个定长的哈希值
    B、哈希函数具有单向性,给定x容易计算H(x),反之则非常困难
    C、哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的
    D、彩虹表是一种安全的哈希函数

第一讲 计算机病毒

第一单元测验

1、最早感染智能手机的病毒的传播方式是
    A、蓝牙
    B、zigbee协议
    C、系统克隆
    D、物理接触

2、以下关于计算机病毒特点说法错误的是
    A、计算机病毒能够自我复制
    B、计算机病毒的本质是计算机程序代码
    C、计算机病毒大部分具有一定的破坏性
    D、计算机病毒感染可以自愈

3、关于计算机病毒的变异,以下说法正确的是
    A、是计算机病毒自身的机能
    B、都是人为所致
    C、体现了计算机病毒具备人工智能特性
    D、所有的计算机病毒都会有多个版本

4、一下那个选项不是计算机病毒产生的原因
    A、软件版权保护
    B、特殊目的,如军事目的
    C、恶作剧或炫技
    D、升级计算机系统
    E、控制他人计算机窃取数据

5、计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型
    A、木马
    B、蠕虫
    C、宏病毒
    D、脚本病毒

6、以下关于Wanna Cry勒索病毒说法错误的是
    A、利用微软windows系统漏洞
    B、具有蠕虫病毒特征
    C、具有跨平台特性,可以感染Linux操作系统主机
    D、利用网络传播

7、以下哪项不是计算机病毒检测技术
    A、基于特征码的检测
    B、基于行为的检测
    C、云查杀技术
    D、虚拟专用网技术

第三讲 密码应用

第三单元测试

1、以下哪项不是数字证书中包含的内容
    A、证书序列号
    B、签名算法
    C、发行证书CA的名称
    D、对称加密算法

2、PKI的全称是
    A、公钥基础设施
    B、公开密钥信息
    C、私有密钥设施
    D、私有密钥信息

3、PKI的组成中不包含哪项
    A、密钥管理中心(KMC)
    B、证书权威机构(CA)
    C、证书代理机构(RA)
    D、证书仲裁机构(JA)

4、以下哪项不是PKI的应用
    A、访问安全的Internet站点(HTTPS)
    B、虚拟专用网(VPN)
    C、安全电子邮件协议(S/MIME)
    D、入侵检测系统(IDS)

5、以下哪项不是PKI标准
    A、X.509
    B、X.500
    C、PKCS
    D、ISO20007

第四讲 网络安全

第四单元测试

1、TCP/IP网络分层模型中TCP协议位于哪一层
    A、应用层
    B、传输层
    C、网络互连层
    D、主机到网络层

2、以下哪项不是WWW服务器软件
    A、Microsoft IIS
    B、Squid
    C、Apache
    D、Tomcat

3、以下哪个网络命令可以显示当前的TCP/IP配置的设置值
    A、ping
    B、ipconfig
    C、netstat
    D、tracert

4、以下哪项不是TCP协议的标志位
    A、SYN
    B、FIN
    C、RST
    D、EPM

5、以下哪项不是利用TCP协议进行的网络扫描
    A、全TCP连接扫描
    B、半TCP连接扫描
    C、秘密扫描
    D、ping扫描

6、以下关于漏洞说法不正确的是
    A、漏洞是事先未知、事后发现的安全隐患
    B、漏洞一般能够被远程利用
    C、漏洞是无法修补的
    D、漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误

7、以下哪一项不是网络监听防护手段
    A、使用防火墙进行防护
    B、对网络上传输的信息进行加密
    C、检测发现监听模式的网卡
    D、安装反病毒软件

8、以下哪一项不是防火墙一般包含的接口
    A、内网接口
    B、外网接口
    C、安全服务器网络SSN
    D、音频接口

9、关于防火墙的主要作用说法不正确的是
    A、防火墙可以监视网络的安全性,并产生报警。
    B、防火墙可以作为部署NAT的逻辑地址
    C、防火墙是审计和记录 Internet 使用量的一个最佳地方
    D、可以有效阻止被病毒感染的程序或文件的传递

10、关于防火墙的局限性以下说法正确的是
    A、不能应用在需要实施不同的安全保护等级的网络之间
    B、不能用于记录用户网络访问情况
    C、无法做到可信网络与不可信网络的隔离
    D、不能防止数据驱动式攻击

11、关于应用层代理防火墙的主要作用说法不正确的是
    A、能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问
    B、网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供
    C、防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻
    D、速度快,性能高,对用户透明,用户不用管它是怎么设置的

12、以下哪项不是防火墙的性能指标
    A、最大位转发率
    B、吞吐量
    C、丢包率
    D、加密算法强度

13、以下哪项不是入侵检测技术的主要作用
    A、监控、分析用户和系统的活动
    B、评估关键系统和数据文件的完整性
    C、识别攻击的活动模式
    D、实现用户访问控制

14、以下关于入侵检测技术分类说法正确的是
    A、根据检测对象分类可以分为无主机的IDS和有主机的IDS
    B、根据检测对象分类也可以分为无网络的IDS和有网络的IDS
    C、按照技术分类可以分为异常入侵检测系统和正常入侵检测系统
    D、根据各个模块分布位置可以分为集中式分布式入侵检测系统

15、入侵检测系统工作流程为
    A、信息分析-信息收集-信息存储-攻击响应
    B、信息收集-信息存储-信息分析-攻击响应
    C、信息收集-攻击响应-信息分析-信息存储
    D、信息收集-信息分析-信息存储-攻击响应

第五讲 信息安全技术

第五章测试

1、关于机房物理位置选择说法正确的是
    A、承重要求不需要考虑满足设计要求
    B、应尽量设在建筑物地下室
    C、无需避开强电场、易遭受雷击的地区
    D、应选择在具有防震、防风和防雨等能力的建筑内

2、关于物理访问控制以下说法错误的是
    A、有人值守的机房门口需配备专人值守,对进出人员进行身份鉴别和记录
    B、无人值守的机房门口应具备告警系统
    C、机房划分区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域
    D、只有在军事网络中才需要限制和监控进入机房来访人员的活动范围

3、关于物理访问控制以下说法错误的是
    A、服务器应该安放在带有视频监控的隔离房间内,保留15天以上的监控记录
    B、应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为
    C、应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动
    D、服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录

4、关于物理安全防护以下说法错误的是
    A、安装笔记本电脑安全锁,以防止丢失
    B、机房建筑应设置避雷装置,设置防雷保护器,防止感应雷,设置交流电源地线
    C、设置火灾自动消防系统,自动检测火情,自动报警,并自动灭火
    D、机箱,键盘,电脑桌抽屉要上锁,钥匙要放在显眼的地方。

5、物理安全防护不包括
    A、温湿度控制
    B、电力供应
    C、防静电
    D、计算机病毒检测

6、物理安全管理不包括
    A、内部网络与外部网络隔离管理
    B、内网计算机禁用U盘
    C、内网计算机采用IP地址与MAC地址绑定
    D、计算机病毒检测

7、VPN的优点以下说法错误的是
    A、可以降低成本
    B、传输数据安全可靠
    C、连接方便灵活
    D、连接和传输速度更快

8、关于VPN以下说法错误的是
    A、Client-LAN类型的VPN也称为 Access VPN
    B、LAN-LAN类型的VPN,也称为Intranet VPN(内联网VPN)
    C、VPN网关采取双网卡结构,外网网卡使用公网IP接入Internet
    D、Access VPN通过公司的网络架构连接来自不同公司的资源,或者不同机构的资源

9、以下哪一项不属于VPN技术
    A、PPTP
    B、L2TP
    C、IPSEC
    D、光纤交换

10、哪项不是VPN主要采用的保证安全的技术
    A、隧道技术(Tunneling)
    B、加解密技术(Encryption & Decryption)
    C、秘钥管理技术(Key Management)
    D、数据挖掘技术(Data Mining)

11、第二层隧道协议不包含
    A、L2F
    B、PPTP
    C、L2T
    D、SSL

12、以下哪些场景最需要使用HTTPS
    A、新闻发布
    B、网络论坛
    C、物理层协议
    D、访问银行、金融、及机密系统

第六讲 系统安全

第六单元测试

1、以下哪项不是访问控制作用
    A、保证用户在系统安全策略下正常工作
    B、拒绝非法用户的非授权访问请求
    C、拒绝合法用户越权的服务请求
    D、病毒检测

2、以下哪项不是访问控制模型
    A、自主访问控制模型
    B、强制访问控制模型
    C、基于角色访问控制模型
    D、病毒特征码的访问控制模型

3、自主访问控制模型说法错误的是
    A、具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体
    B、具有拥有权(或控制权)的主体任何时刻可以将这些权限回收
    C、用户可以针对被保护对象制定自己的保护策略
    D、比强制访问控制模型更安全

4、自主访问控制的实现机制包括
    A、网络存储
    B、存储网络
    C、磁盘阵列
    D、访问控制表/矩阵

5、以下强制访问控制说法错误的是
    A、主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
    B、安全属性是强制的,任何主体都无法自由变更
    C、安全性较高,应用于军事等安全要求较高的系统
    D、具有拥有权(或控制权)的主体任何时刻可以将这些权限回收。

6、关于访问控制模型-BLP,说法正确的是
    A、属于自主访问控制模型
    B、属于强制访问控制模型
    C、属于基于角色访问控制模型
    D、安全策略是向上读、向上写

7、RBAC支持三个著名的安全原则不包括
    A、最小权限原则
    B、责任分离原则
    C、数据抽象原则
    D、中断优先原则

第七讲 信息安全技术发展

第七单元测试

1、“智慧地球”的概念是哪个国家提出的
    A、中国
    B、日本
    C、韩国
    D、美国

2、以下哪项不是物联网的三个特征
    A、全面感知
    B、可靠传输
    C、智能处理
    D、内容审查

3、以下哪项不是物联网的应用行业
    A、智能工业
    B、智能交通
    C、智能电网
    D、天体物理

4、以下哪项不是物联网系统要保护的对象
    A、人员
    B、个人隐私
    C、通信信道
    D、社交网络

5、以下哪项不是物联网系统要保护的对象
    A、末端设备
    B、后台服务
    C、基础设施
    D、密码算法

6、以下哪项不是物联网面临的主要安全风险
    A、身份欺诈
    B、数据篡改
    C、拒绝服务
    D、网络暴力

第八讲 信息安全管理

第八单元测试

1、以下哪项不是信息安全管理作用
    A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障
    B、信息安全管理是信息安全技术的融合剂,能够保障各项技术措施能够发挥作用
    C、信息安全管理能预防、阻止或减少信息安全事件的发生
    D、信息安全管理能够有效的减少网络犯罪的发

2、关于风险管理以下说法错误的是
    A、风险管理是指以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。
    B、风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。
    C、风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡。
    D、风险管理是打击计算机犯罪的最主要的手段。

3、PDCA模型的解释不正确的是
    A、P表示计划
    B、D表示实施
    C、C表示检查
    D、A表示加速

4、关于信息安全产品测评认证说法错误的是
    A、信息安全产品和其他产品一样,需要测评认证。
    B、中国信息安全产品测评认证中心是代表国家具体实施信息安全测评认证的实体机构。
    C、国家信息安全测评认证管理委员会,经国务院产品质量监督行政主管部门授权,代表国家对中国信息安全产品测评认证中心实施监督管理,监督其运作的独立性和在测评认证活动中的公正性、科学性和规范性。
    D、信息安全产品测评能够有效的防止不法分子利用计算机网络实施诈骗等违法犯罪活动。

5、关于信息安全事件说法错误的是
    A、信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。
    B、按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。
    C、按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。
    D、按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。

6、关于我国信息安全事件分类分级标准中的信息安全事件分级,哪一项描述不正确
    A、特别重大事件(I级)
    B、重大事件(II级)
    C、较大事件(III级)
    D、网络舆情事件(IV级)

7、信息安全应急响应管理过程按照顺序描述正确的是
    A、准备—遏制—检测—根除—恢复—跟踪总结
    B、准备—根除—检测—遏制—恢复—跟踪总结
    C、准备—检测—根除—遏制—恢复—跟踪总结
    D、准备—检测—遏制—根除—恢复—跟踪总结

第九讲 信息安全法律法规

第九单元测试

1、以下信息安全等级保护说法不正确的是
    A、信息安全等级保护,是对信息和信息载体按照重要性等级,分级别进行保护的一种工作。
    B、信息安全等级保护,是在中国、美国等很多国家都存在的一种信息安全领域的工作。
    C、1999年9月13日我国发布《计算机信息系统安全保护等级划分准则》
    D、1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文

2、关于我国的信息系统的安全保护等级,说法不正确的是
    A、第一级为自主保护级。由用户来决定如何对资源进行保护,以及采用何种方式进行保护。
    B、第二级为指导保护级。本级的安全保护机制支持用户具有更强的自主保护能力。
    C、第三级为监督保护级。具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。
    D、第四级为为专控保护级,也是所有等级中的最高级。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。

3、以下哪项不是我国信息安全相关法律法规
    A、信息安全等级保护管理办法
    B、中华人民共和国计算机信息系统安全保护条例
    C、中华人民共和国电子签名法
    D、中华人民共和国外商投资法

4、以下关于《中华人民共和国密码法》(以下简称密码法)的描述不正确的是
    A、我国制定和实施密码法有利于全面提升密码工作法治化和现代化水平。
    B、我国制定和实施密码法有利于更好发挥密码在维护国家安全、促进经济社会发展、保护人民群众利益方面的重要作用,具有十分重要的意义。
    C、2019年10月26日,十三届全国人大常委会第十四次会议表决通过《中华人民共和国密码法》。
    D、密码法是我国密码领域的第一部法律,于2000年1月1日起施行。

5、根据《中华人民共和国网络安全法》,以下描述不正确的是
    A、网络运营者为用户提供网络接入服务应当要求用户提供真实身份信息
    B、网络运营者为用户办理移动电话入网手续应当要求用户提供真实身份信息
    C、网络运营者为用户提供信息发布服务应当要求用户提供真实身份信息
    D、网络运营者为用户提供及时通信服务禁止要求用户提供真实身份信息

6、根据《中华人民共和国网络安全法》,以下描述不正确的是
    A、网络运营者不得泄露、篡改、损毁其收集的个人信息
    B、任何个人和组织不得窃取,或者以其他非法方式获得个人信息
    C、任何个人和组织不得非法出售或者非法向他人提供个人信息
    D、具有收集用户信息功能的网络产品或服务是违法的

7、根据《中华人民共和国网络安全法》,以下描述不正确的是
    A、用户不提供真实身份信息的,网络运营者不得为其提供相应服务
    B、网络运营者为用户办理固定电话入网手续应当要求用户提供真实身份信息
    C、网络运营者为用户提供域名注册服务应当要求用户提供真实身份信息
    D、用户不提供真实身份信息的,网络运营者仍然可以为其提供相应服务

期末考试

信息安全导论在线课程期末考试客观题

1、根据《中华人民共和国网络安全法》,以下描述不正确的是
    A、网络运营者不得泄露、篡改、损毁其收集的个人信息。
    B、任何个人和组织不得窃取,或者以其他非法方式获得个人信息。
    C、任何个人和组织不得非法出售或者非法向他人提供个人信息。
    D、具有收集用户信息功能的网络产品或服务是违法的。

2、以下信息安全等级保护说法不正确的是
    A、信息安全等级保护,是对信息和信息载体按照重要性等级,分级别进行保护的一种工作。
    B、信息安全等级保护,是在中国、美国等很多国家都存在的一种信息安全领域的工作。
    C、1999年9月13日我国发布《计算机信息系统安全保护等级划分准则》。
    D、1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文。

3、最早的感染智能手机的病毒的传播方式是
    A、蓝牙
    B、zigbee协议
    C、系统克隆
    D、物理接触

4、以下关于计算机病毒特点说法错误的是
    A、计算机病毒能够自我复制
    B、计算机病毒的本质是计算机程序或程序片段
    C、计算机病毒大部分具有一定的破坏性
    D、计算机病毒感染可以自愈

5、关于计算机病毒的变异,以下说法正确的是
    A、是计算机病毒自身的机能
    B、都是人为所致
    C、体现了计算机病毒具备人工智能特性
    D、所有的计算机病毒都会有多个版本

6、以下哪个选项不是计算机病毒产生的原因
    A、控制他人计算机窃取数据
    B、恶作剧或炫技
    C、特殊目的,如军事目的
    D、升级计算机系统

7、计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型
    A、木马
    B、蠕虫
    C、宏病毒
    D、脚本病毒

8、以下哪项不是计算机病毒检测技术
    A、虚拟专用网技术
    B、云查杀技术
    C、基于行为的检测
    D、基于特征码的检测

9、密码技术最初的应用领域是
    A、保护军事通信的机密性
    B、保护数字版权
    C、保护系统可用性
    D、提供安全审计

10、密码体制的分类说法错误的是
    A、加密、解密使用相同密钥的是对称密码体制
    B、加密、解密使用不同密钥的是非对称密码体制
    C、非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个
    D、对称密码体制也称做双钥密码体制

11、关于DES算法说法错误的是
    A、64比特的密钥中含有8个比特的奇偶校验位
    B、64比特的密钥中实际有效密钥长度为56比特
    C、是一个分组密码算法
    D、加密算法和解密算法是相同的

12、关于RSA算法说法错误的是
    A、RSA属于非对称密码体制
    B、基于大整数分解困难问题
    C、加密和解密过程都是模指数运算
    D、用于生成密钥的两个质数作为参数公开

13、以下哪项不是数字证书中包含的内容
    A、证书序列号
    B、签名算法
    C、发行证书CA的名称
    D、对称加密算法

14、PKI的组成中不包含哪项
    A、密钥管理中心(KMC)
    B、证书权威机构(CA)
    C、证书代理机构(RA)
    D、证书仲裁机构(JA)

15、以下哪项不是PKI的应用
    A、访问安全的Internet站点(HTTPS)
    B、虚拟专用网(VPN)
    C、安全电子邮件协议(S/MIME)
    D、入侵检测系统(IDS)

16、以下哪个网络命令可以显示当前的TCP/IP配置的设置值
    A、ping
    B、ipconfig
    C、netstat
    D、tracert

17、以下哪项不是利用TCP协议进行的网络扫描
    A、全TCP连接扫描
    B、半TCP连接扫描
    C、秘密扫描
    D、ping扫描

18、以下关于漏洞说法不正确的是
    A、漏洞是事先未知、事后发现的安全隐患
    B、漏洞一般能够被远程利用
    C、漏洞是无法修补的
    D、漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误

19、以下哪一项不是网络监听防护手段
    A、使用防火墙进行防护
    B、对网络上传输的信息进行加密
    C、检测发现监听模式的网卡
    D、安装反病毒软件

20、关于防火墙的主要作用说法不正确的是
    A、防火墙可以监视网络的安全性,并产生报警。
    B、防火墙可以作为部署NAT的逻辑地址。
    C、防火墙是审计和记录 Internet 使用量的一个最佳地方。
    D、可以有效阻止被病毒感染的程序或文件的传递。

21、以下哪项不是入侵检测技术的主要作用
    A、监控、分析用户和系统的活动
    B、评估关键系统和数据文件的完整性
    C、识别攻击的活动模式
    D、实现用户访问控制

22、关于机房物理位置选择说法正确的是
    A、承重要求不需要考虑满足设计要求
    B、应尽量设在建筑物地下室
    C、无需避开强电场、易遭受雷击的地区
    D、应选择在具有防震、防风和防雨等能力的建筑内

23、VPN的优点以下说法错误的是
    A、可以降低成本
    B、传输数据安全可靠
    C、连接方便灵活
    D、连接和传输速度更快

24、以下哪些场景最需要使用HTTPS
    A、新闻发布
    B、网络论坛
    C、物理层协议
    D、访问银行、金融、及机密系统

25、PDRR模型中的D代表的含义是
    A、检测
    B、响应
    C、关系
    D、安全

26、信息的可用性指( )。
    A、信息系统能够及时和正确地提供服务
    B、信息系统有电
    C、信息系统本身没有病毒
    D、信息系统可以对抗自然灾害

27、信息系统的完整性指( )。
    A、信息系统不缺少零件
    B、信息没有被非法修改
    C、信息是机密的内容
    D、信息的生产者不能否认信息的生产

28、下列关于DES算法描述错误的是( )。
    A、DES算法的生产的密文是64bit
    B、DES算法的加密的明文是64bit
    C、DES算法的密钥是64bit
    D、DES算法的密钥是56bit

29、数字签名的描述,错误的是 ( )
    A、数字签名可以用作信息的抗否认性保护
    B、数字签名中通常应用散列函数
    C、数字签名中通常需要非对称密码学
    D、数字签名主要用于信息保密

30、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的( )。
    A、微生物病菌
    B、程序代码
    C、计算机专家
    D、黑客

31、通常意义上的网络黑客是指通过互联网利用非正常手段( )。
    A、上网的人
    B、入侵他人计算机系统的人
    C、在网络上行骗的人
    D、会编程的高手

32、木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
    A、远程控制软件
    B、计算机操作系统
    C、木头做的马
    D、正常应用软件

33、下面哪项是风险评估过程中的预防性控制措施?( )
    A、强制访问控制
    B、告警
    C、审核活动
    D、入侵监测方法

34、PKI能够执行的功能是( )。
    A、鉴别计算机消息的始发者
    B、确认计算机的物理位置
    C、保证不被黑客攻击
    D、确认用户具有的安全性特权

35、计算机系统安全通常指的是一种机制,即( )。
    A、自己的计算机只能自己使用
    B、只有被授权的人才能使用其相应的资源
    C、只是确保信息不暴露给未经授权的实体
    D、以上说法均错

36、信息安全属性包括保障数据的如下几个方面:可用性、可靠性、完整性、( )和不可抵赖性(也称不可否认性)。
    A、连续性
    B、偶然性
    C、保密性(或机密性)
    D、以上说法均错

37、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。
    A、保密性
    B、完整性
    C、可用性
    D、可靠性

38、黑客攻击一般流程是什么?( )
    A、扫描-踩点-入侵-获取权限-提升权限-清除日志
    B、踩点-扫描-入侵-获取权限-提升权限-清除日志
    C、踩点-扫描-获取权限-入侵-提升权限-清除日志
    D、踩点-获取权限-扫描-入侵-提升权限-清除日志

39、根据密钥的特点可以将密码体制分为哪两种?( )
    A、单钥、私钥
    B、双钥、公钥
    C、对称、非对称
    D、传统、现代

40、下面哪一项不是MD5的作用( )。
    A、进行安全访问认证
    B、进行数字签名
    C、进行完整性验证
    D、进行保密性验证

41、数字证书的作用是什么?( )
    A、访问需要客户验证的安全Internet站点
    B、用对方的数字证书向对方发送加密的信息
    C、使用密码对私钥进行保护
    D、给对方发送带自己签名的信息

42、公钥基础设施的作用是什么?( )
    A、对身份合法性进行验证
    B、实现数据保密性和完整性
    C、实现数据传输安全性
    D、实现数字签名和不可抵赖性

43、密码学有哪些新方向?( )
    A、密码专用芯片集成
    B、量子密码技术
    C、DNA密码技术
    D、单变量公钥密码

44、VPN通过哪些技术来保证安全?( )
    A、隧道技术
    B、加解密技术
    C、密钥管理技术
    D、身份认证技术

45、入侵检测系统包括哪些功能部件?( )
    A、提供事件记录流的信息源
    B、发现入侵迹象的分析引擎
    C、基于分析引擎的结果产生反应的响应部件
    D、识别入侵者和入侵行为

46、防火墙的性能指标有哪些?( )
    A、吞吐量
    B、报文转发率
    C、最大并发连接数
    D、每秒新建连接数

47、物理层安全防护措施有哪些?( )
    A、物理位置选择、物理访问控制、防盗窃和防破坏
    B、B.防雷击、防火、防水和防潮
    C、防静电、温湿度控制、电力供应
    D、电磁防护要求

48、计算机病毒产生的原因有哪些?( )
    A、开个玩笑,一个恶作剧
    B、产生于个别人的报复心理
    C、用于版权保护
    D、用于特殊目的

49、黑客常用的网络后门或网络隐身技术有哪些?( )
    A、木马
    B、后门
    C、清除攻击痕迹
    D、病毒

50、木马常见类型有哪些?( )
    A、密码发送型木马
    B、键盘记录型木马
    C、毁坏型木马
    D、FTP型木马

51、防止源IP地址欺骗行为,可采取哪些措施?( )
    A、抛弃基于地址的信任策略
    B、使用加密方法
    C、进行包过滤
    D、弥补系统漏洞

52、网络攻击方法与技术有哪些?( )
    A、密码破解攻击、缓冲区溢出攻击
    B、欺骗攻击、DoS/DDoS攻击
    C、SQL注入攻击、网络蠕虫
    D、社会工程学攻击

53、网络扫描可分为哪几种类型( )
    A、IP地址扫描
    B、端口扫描
    C、漏洞扫描
    D、TCP扫描

54、常用的网络服务有哪些?( )
    A、Web服务
    B、FTP服务
    C、电子邮件服务
    D、Telnet服务

55、敲诈病毒破坏了信息安全中的哪一个关键目标( )?
    A、保密性
    B、完整性
    C、可用性
    D、可追溯性

56、信息安全不是一个孤立的概念,信息安全是一个多层面、多因素的、综合的、动态的过程。

57、网络系统层次的安全防护技术可分为防火墙、入侵检测、VPN技术等。

58、PKI基于非对称公钥体制,采用数字证书管理机制。

59、虚拟专用网VPN通常是通过一个公用的网络建立一个临时的、安全的连接。

60、根据入侵检测系统所使用的技术可以将其分为异常检测和误用检测。

61、在计算机网络中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部或外部计算机网络。

62、计算机网络安全隔离卡把用户的计算机硬盘物理分隔成两个区:一个为公共区,另一个为安全区。

63、木马一般有两个程序,一个是客户端,另一个是服务器端。

64、恶意软件俗称流氓软件,是破坏系统正常运行的软件的统称。

65、杀毒软件可以修复被敲诈病毒破坏的重要文件

66、当今,有现代计算机的帮助,DES和RSA都可以通过穷举算法破解。

67、置换和替代是加密算法的两个基本操作。

68、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

69、恶意代码的目的就是删除文件并更改系统

70、信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

71、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

72、涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

73、ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

74、卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

75、数字签名在电子政务和电子商务中使用广泛。

信息安全导论在线课程期末考试主观题

1、信息安全常用技术方法有哪些?