网络安全技术 知到智慧树答案满分完整版章节测试

网络安全技术 知到智慧树答案满分完整版章节测试

漆料栓性皮漠凹耗逃隶锌解菇

 

绪论 单元测试

1、

网络安全威胁日益加剧的表现有哪些(  )。

A:病毒传播仍十分突出
B:安全漏洞数量明显增多
C:网络攻击事件频发
D:网络安全重大事件频现
E:“僵尸网络”成为新的安全威胁
答案: 病毒传播仍十分突出,安全漏洞数量明显增多,网络攻击事件频发,网络安全重大事件频现,“僵尸网络”成为新的安全威胁

2、

以下属于网络违法犯罪仍处于上升期的表现的有(  )。

A:网上危害社会管理秩序案件呈现新特点
B:针对计算机信息系统的技术犯罪略有上升
C:利用互联网侵财性类案件较为突出
答案: 网上危害社会管理秩序案件呈现新特点,针对计算机信息系统的技术犯罪略有上升,利用互联网侵财性类案件较为突出

第一章 单元测试

1、

关于“勒索病毒”的叙述,错误的是(  )。

A:“勒索病毒”是一个程序
B:“勒索病毒”会破坏计算机数据
C:“勒索病毒”能自我复制
D:“勒索病毒”会损伤硬盘
答案: “勒索病毒”会损伤硬盘

2、

下列属于网络安全威胁的包括(  )。

A:信息泄露
B:网络诈骗
C:网络空间战
D:网络欺凌
答案: 信息泄露,网络诈骗,网络空间战,网络欺凌

3、

影响网络安全的因素不包括(  )。

A:操作系统有漏洞
B:网页上常有恶意的链接
C:系统对处理数据的功能还不完善
D:通讯协议有漏洞
答案: 系统对处理数据的功能还不完善

4、

WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:错
B:对
答案: 对

5、

网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错
B:对
答案: 对

6、

影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是(  )。

A:TCP/IP协议的缺陷
B:OSI参考模型没有使用
C:操作系统的漏洞
D:开放性的网络环境
答案: OSI参考模型没有使用

7、

刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是(  )。

A:违法获取利益5000元人民币以上或者造成经济损失10000元以上
B:非法控制计算机信息系统20台以上
C:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的
D:除网络金融服务之外的其他网站身份认证信息,获取100组以上
答案: 违法获取利益5000元人民币以上或者造成经济损失10000元以上,非法控制计算机信息系统20台以上,获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的

8、

刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。以下哪些情况属于后果严重呢?

A:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上
B:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行
C:违法所得五千元以上或者造成经济损失一万元以上的
D:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的
答案: 造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上,造成十台以上计算机信息系统的主要软件或者硬件不能正常运行,违法所得五千元以上或者造成经济损失一万元以上的,对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的

9、

下面等保2.0标准与等保1.0变化,不正确的是(  )。

A:主体职责

主体职责变化

B:法律法规变化
C:标准要求变化
D:安全体系变化
E:实施环节变化
答案: 法律法规变化,标准要求变化,安全体系变化,实施环节变化

10、

OSI参考模型的安全服务包括(  )。

A:访问控制服务
B:认证(鉴别)服务
C:数据完整性服务
D:数据保密性服务
E:不可否认性服务
答案: 访问控制服务,认证(鉴别)服务,数据完整性服务,数据保密性服务,不可否认性服务

第二章 单元测试

1、

信息安全主要有五要素:保密性、完整性、可用性、可控性和不可否认性。

A:对
B:错
答案: 对

2、

将明文字符替换成其他的字符的古典密码是(  )。

A:替换
B:易位
C:置换
D:移位
答案: 替换

3、

破解单表密码可以采用的方法是(  )。

A:被动攻击
B:假冒伪装
C:主动攻击
D:频率分析法
答案: 频率分析法

4、

维吉尼亚密码的缺陷是:当密钥相同时,相同的明文对应相同的密文。

A:对
B:错
答案: 对

5、

柯克霍夫(Kerckhoffs)原则要求密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

A:错
B:对
答案: 对

6、

现代密码学根据密钥的个数分为两种(  )。

A:可逆加密
B:对称加密
C:不可逆加
D:非对称加密
答案: 对称加密,非对称加密

7、

分组密码中起到混乱的作用的是(  )。

A:重置
B:替换
C:移位
D:易位
答案: 替换

8、

DES的分组长度是(  )。

A:64位
B:128位
C:256位
D:32位
答案: 64位

9、

真实世界中的机密性就是通过构建混合加密系统,利用公钥密码体制协商对称密钥,使用对称密钥用于大批量数据加密。

A:对
B:错
答案: 对

10、

数字签名包含以下(   )过程。

A:验证
B:加密
C:签名
D:解密
答案: 验证,签名



上方为免费预览版答案,如需购买完整答案,请点击下方红字

点击这里,购买完整版答案


 

点关注,不迷路,微信扫一扫下方二维码

关注我们的公众号:阿布查查  随时查看答案,网课轻松过

网络安全技术 知到智慧树答案满分完整版章节测试第1张


为了方便下次阅读,建议在浏览器添加书签收藏本网页

电脑浏览器添加/查看书签方法

1.按键盘的ctrl键+D键,收藏本页面

网络安全技术 知到智慧树答案满分完整版章节测试第2张

2.下次如何查看收藏的网页?

点击浏览器右上角-【工具】或者【收藏夹】查看收藏的网页

网络安全技术 知到智慧树答案满分完整版章节测试第3张


手机浏览器添加/查看书签方法

一、百度APP添加/查看书签方法

1.点击底部五角星收藏本网页

网络安全技术 知到智慧树答案满分完整版章节测试第4张

2.下次如何查看收藏的网页?

点击右上角【┇】-再点击【收藏中心】查看

网络安全技术 知到智慧树答案满分完整版章节测试第5张

二、其他手机浏览器添加/查看书签方法

1.点击【设置】-【添加书签】收藏本网页

网络安全技术 知到智慧树答案满分完整版章节测试第6张

2.下次如何查看收藏的网页?

点击【设置】-【书签/历史】查看收藏的网页

网络安全技术 知到智慧树答案满分完整版章节测试第7张

瓷嫩九赖时藤粉虾存盖替衬炽