百年教育职业培训中心 百年教育学习服务平台
国家开放大学|国开搜题

超尔星学雅习通高校实验室网络安全作业答案

来源: 更新时间:

高校实验室网络安全学校:无问题1:1.下列哪些是高校实验室网络安全风险的内部漏洞?()选项:•A.安全意识淡薄•B.缺乏防护知识与技能•C.管理比较粗放•D.木

高校实验室网络安全

学校: 无

问题 1: 1. 下列哪些是高校实验室网络安全风险的内部漏洞?()

选项:

A. 安全意识淡薄

B. 缺乏防护知识与技能

C. 管理比较粗放

D. 木马病毒

答案: 安全意识淡薄

问题 2: 2. 下列哪些是高校实验室网络安全的外部威胁?()

选项:

A. 网络钓鱼

B. 垃圾邮件

C. 僵尸网络

D. 黑客攻击

答案: 网络钓鱼

问题 3: 1. 下列哪项属于实验室网络安全的设备损耗与自然灾害?

选项:

A. 计算机用得时间长了,会出现一些故障

B. 操作失误导致电脑死机

C. 暴雨雷电天气对服务器造成破坏

D. 用有机密信息的电脑联网,造成信息泄露

答案: 计算机用得时间长了,会出现一些故障

问题 4: 2. 关于实验室网络的保密安全,下列哪项做法是错误的?()

选项:

A. 用含有实验室秘密的计算机上网。

B. 为避免忘记,不同用途的网络应用,应设置相同的账户和密码。

C. 不随意点击不明邮件中的链接、图片、文件。

D. 实验室所有上网资料必须严格执行信息发布审查制度,经审查通过后方可上网。

答案: 用含有实验室秘密的计算机上网。

问题 5: 3. 关于实验室网络的软件安全,下列说法正确的是()。

选项:

A. 不使用来历不明、可能引发病毒传染的软件。

B. 给电脑安装防火墙、杀毒软件,并定期更新。

C. 严格保密各级管理员用户口令与密码等重要资料,并定期更换。

D. 经常给系统安装补丁,堵塞漏洞。

答案: 不使用来历不明、可能引发病毒传染的软件。

问题 6: 4. 对实验室网络结构进行优化,下列哪项做法是正确的?

选项:

A. 将网络分为普通校园网与物联网,进行分层管理。

B. 按照业务类型区分不同数据中心。

C. 根据需求,各实验室可自主搭建服务器后直接入网。

D. 对实验室设备类型进行分类,并联入固定的物联网。

答案: 将网络分为普通校园网与物联网,进行分层管理。

问题 7: 1. 以下哪一项不属于BYOD设备?()

选项:

A. 个人电脑

B. 手机

C. 电视

D. 平板

答案: 请关注公众号【渝粤搜题】查看答案

问题 8: 2. 0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 9: 3. 埃博拉病毒是一种计算机系统病毒。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 10: 1. 计算机软件可以分类为()。

选项:

A. 操作系统软件

B. 应用平台软件

C. 应用业务软件

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题 11: 2. 以下哪项是信息系统中的脆弱点?

选项:

A. 物理安全

B. 操作系统

C. 网络谣言

D. TCP/IP网络协议

答案: 请关注公众号【渝粤搜题】查看答案

问题 12: 3. 人是信息活动的主体。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 13: 4. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 14: 1. ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

选项:

A. 不可抵赖性

B. 可控性

C. 可认证性

D. 可审查性

答案: 请关注公众号【渝粤搜题】查看答案

问题 15: 2. 以下哪一项安全措施不属于实现信息的可用性?()

选项:

A. 备份与灾难恢复

B. 系统响应

C. 系统容侵

D. 文档加密

答案: 请关注公众号【渝粤搜题】查看答案

问题 16: 3. 下列哪项属于CIA安全需求模型?()

选项:

A. 保密性

B. 完整性

C. 便捷性

D. 可用性

答案: 请关注公众号【渝粤搜题】查看答案

问题 17: 4. 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 18: 5. 对打印设备不必实施严格的保密技术措施。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 19: 1. 震网病毒攻击针对的对象系统是()。

选项:

A. Windows

B. Android

C. ios

D. SIMATIC WinCC

答案: 请关注公众号【渝粤搜题】查看答案

问题 20: 2. 美国“棱镜计划”的曝光者是谁?()

选项:

A. 斯诺德

B. 斯诺登

C. 奥巴马

D. 阿桑奇

答案: 请关注公众号【渝粤搜题】查看答案

问题 21: 3. 离心机是电脑主机的重要原件。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 22: 4. 进入局域网的方式只能是通过物理连接。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 23: 1. 信息安全防护手段的第二个发展阶段的标志性成果包括()。

选项:

A. VPN

B. PKI

C. 防火墙

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题 24: 2. 《保密通讯的信息理论》的作者是信息论的创始人()。

选项:

A. 迪菲

B. 赫尔曼

C. 香农

D. 奥本海默

答案: 请关注公众号【渝粤搜题】查看答案

问题 25: 3. CNCI是一个涉及美国国家网络空间防御的综合计划。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 26: 4. 网络空间是指依靠各类电子设备所形成的互联网。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 27: 1. 影响计算机设备安全的诸多因素中,影响较大的是()。

选项:

A. 病毒

B. 存储故障

C. 主机故障

D. 电源故障

答案: 请关注公众号【渝粤搜题】查看答案

问题 28: 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

选项:

A. 保障

B. 前提

C. 条件

D. 基础

答案: 请关注公众号【渝粤搜题】查看答案

问题 29: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 30: 1. 计算机设备面临各种安全问题,其中不正确的是()。

选项:

A. 设备被盗、损坏

B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

C. 硬件设备中的恶意代码

D. 旁路攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题 31: 2. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

选项:

A. 60%

B. 70%

C. 80%

D. 90%

答案: 请关注公众号【渝粤搜题】查看答案

问题 32: 3. U盘具有易失性。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 33: 1. 机箱电磁锁安装在()。

选项:

A. 机箱边上

B. 桌腿

C. 电脑耳机插孔

D. 机箱内部

答案: 请关注公众号【渝粤搜题】查看答案

问题 34: 2. PC机防盗方式简单,安全系数较高。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 35: 1. 被称为“刨地三尺”的取证软件是()。

选项:

A. ViewVRL

B. ViewUVL

C. ViewULR

D. ViewURL

答案: 请关注公众号【渝粤搜题】查看答案

问题 36: 2. 下列哪项是影响移动存储设备安全的因素?()

选项:

A. 设备质量低

B. 感染和传播病毒等恶意代码

C. 设备易失

D. 电源故障

答案: 请关注公众号【渝粤搜题】查看答案

问题 37: 3. 通过软件可以随意调整U盘大小。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 38: 4. 密码注入允许攻击者提取密码并破解密码。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 39: 1. 关于U盘安全防护的说法,不正确的是()。

选项:

A. U盘之家工具包集成了多款U盘的测试

B. 鲁大师可以对硬件的配置进行查询

C. ChipGenius是USB主机的测试工具

D. ChipGenius软件不需要安装

答案: 请关注公众号【渝粤搜题】查看答案

问题 40: 2. 专门用于PC机上的监测系统是()。

选项:

A. Bitlocker

B. 金山毒霸

C. 360安全卫士

D. 卡巴斯基PURE

答案: 请关注公众号【渝粤搜题】查看答案

问题 41: 3. 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 42: 1. 终端接入安全管理四部曲中最后一步是()。

选项:

A. 准入认证

B. 安全评估

C. 行为的审计与协助的维护

D. 动态授权

答案: 请关注公众号【渝粤搜题】查看答案

问题 43: 2. USSE和闪顿都是国内的终端安全管理系统。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 44: 1. 现代密码技术保护数据安全的方式是()。

选项:

A. 把可读信息转变成不可理解的乱码

B. 能够检测到信息被修改

C. 使人们遵守数字领域的规则

D. 以上都是

答案: 请关注公众号【渝粤搜题】查看答案

问题 45: 2. 下面对数据安全需求的表述错误的是()。

选项:

A. 保密性

B. 完整性

C. 可否认性

D. 可认证性

答案: 请关注公众号【渝粤搜题】查看答案

问题 46: 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 47: 1. 柯克霍夫提出()是密码安全的依赖因素。

选项:

A. 密码算法的复杂度

B. 对加密系统的保密

C. 对密码算法的保密

D. 密钥

答案: 请关注公众号【渝粤搜题】查看答案

问题 48: 2. 把明文信息变换成不能破解或很难破解的密文技术称为()。

选项:

A. 密码学

B. 现代密码学

C. 密码编码学

D. 密码分析学

答案: 请关注公众号【渝粤搜题】查看答案

问题 49: 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 50: 1. 下列哪项是应对数据库崩溃的方法?()

选项:

A. 高度重视,有效应对

B. 确保数据的保密性

C. 重视数据的可用性

D. 不依赖数据

答案: 请关注公众号【渝粤搜题】查看答案

问题 51: 2. 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 52: 1. WD 2go的作用是()。

选项:

A. 共享存储

B. 私人存储

C. 恢复删除数据

D. 彻底删除数据

答案: 请关注公众号【渝粤搜题】查看答案

问题 53: 2. 找回被误删除的文件时,第一步应该是()。

选项:

A. 安装恢复软件

B. 立刻进行恢复

C. 直接拔掉电源

D. 从开始菜单关闭

答案: 请关注公众号【渝粤搜题】查看答案

问题 54: 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 55: 1. 我国国内最大的漏洞平台是()。

选项:

A. 12306

B. 乌云网

C. 雪亮网

D. 天眼网

答案: 请关注公众号【渝粤搜题】查看答案

问题 56: 2. 中国最大的开发者技术社区是()。

选项:

A. MSDS网站

B. MBTI网站

C. CSDN网站

D. MNDS网站

答案: 请关注公众号【渝粤搜题】查看答案

问题 57: 1. 相比较而言,下列选项中最安全、最有效的认证技术的是()。

选项:

A. 支付盾

B. 智能卡

C. USB Key

D. 生物认证

答案: 请关注公众号【渝粤搜题】查看答案

问题 58: 2. 目前广泛应用的验证码是()。

选项:

A. CAPTCHA

B. DISORDER

C. DSLR

D. REFER

答案: 请关注公众号【渝粤搜题】查看答案

问题 59: 3. 常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 60: 1. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 61: 2. 用户密码实际上应该严格的称为用户信息。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 62: 1. 数字证书首先是由权威第三方机构()产生根证书。

选项:

A. CI

B. CA

C. UV

D. QV

答案: 请关注公众号【渝粤搜题】查看答案

问题 63: 2. EW FJCA数字证书是目前业界最高安全等级的证书。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 64: 3. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 65: 1. 把公钥基础设施称为()

选项:

A. 三角信任模型

B. 第三方信任模型

C. 金字塔信任模型

D. 网状信任模型

答案: 请关注公众号【渝粤搜题】查看答案

问题 66: 2. 公钥基础设施简称为()

选项:

A. PKI

B. MPI

C. BIK

D. CIA

答案: 请关注公众号【渝粤搜题】查看答案

问题 67: 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 68: 1. 关于中国互联网安全大会说法正确的是()

选项:

A. 会议创办于2014年

B. 安全专家、高校研究机构、国家相关主管部门、企业会参加这场盛会

C. 目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议

D. 会议通常针对国家网络空间安全、移动安全、企业安全、软件安全、工控安全等为会议议题

答案: 请关注公众号【渝粤搜题】查看答案

问题 69: 2. 以下被称为著名的黑客大会的是()

选项:

A. Black Hat

B. DEF CON

C. RSA大会

D. OWASP

答案: 请关注公众号【渝粤搜题】查看答案

问题 70: 3. 英文一般使用Cracker或者Attacker来指代白帽黑客

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 71: 4. 20世纪60年代,哈佛大学的学生把计算机难题的解决就称为hack

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 72: 5. DEF CON的参与者更加企业化和公司化

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 73: 1. 下列哪项属于安装后门的做法?()

选项:

A. 放宽系统许可权

B. 重新开放安全服务

C. 修改系统的配置

D. 更换系统本身的共享库文件

答案: 请关注公众号【渝粤搜题】查看答案

问题 74: 2. 黑客掌握系统控制权的做法包括()。

选项:

A. 口令猜测

B. 隐藏自身IP

C. 种植木马

D. 会话劫持

答案: 请关注公众号【渝粤搜题】查看答案

问题 75: 3. 黑客攻击的第一步骤是进行信息搜集。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 76: 1. APT攻击产生的背景是()

选项:

A. APT攻击成为社会层面信息对抗的需求

B. 社交网络的广泛应用

C. 复杂的IT环境还没有做好准备

D. 是国家层面信息对抗的需求

答案: 请关注公众号【渝粤搜题】查看答案

问题 77: 2. ATP中P代表的意思是()

选项:

A. 持续攻击

B. 威胁

C. 持续时间长

D. 技术高级

答案: 请关注公众号【渝粤搜题】查看答案

问题 78: 3. APT中A代表着技术高级的意思

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 79: 1. 应用代理技术的发展经历了哪两种版本()

选项:

A. 应用层网关和自动适应网关

B. 自动适应网关和组断层代理

C. 应用层网关和自适应代理

D. 应用层网关和组断层代理

答案: 请关注公众号【渝粤搜题】查看答案

问题 80: 2. 关于状态包过滤技术说法错误的是()

选项:

A. 同时维护过滤规则表和状态表

B. 内容随着数据包来回经过设备而实时更新

C. 状态表中保留当前活动的合法连接

D. 过滤规则表是动态的

答案: 请关注公众号【渝粤搜题】查看答案

问题 81: 3. 防火墙保护资产是安全点控制内外部的网络服务和资源等

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 82: 4. 目前市面上大多的防火墙属于软件防火墙

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 83: 1. 根据检测数据的不同,IDS可以分为()

选项:

A. 主机型入侵检测系统

B. 浏览器入侵检测系统

C. 网络型入侵检测系统

D. 电缆型入侵检测系统

答案: 请关注公众号【渝粤搜题】查看答案

问题 84: 2. IDS入侵检测的方法包括异常检测和误用检测

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 85: 3. 所谓入侵只是指发起攻击的人取得超出合法范围的系统控制权

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 86: 1. 关于入侵防御系统说法错误的是()

选项:

A. 拥有动态防御能力

B. 入侵发现能力

C. 阻止入侵能力

D. 追踪入侵源能力

答案: 请关注公众号【渝粤搜题】查看答案

问题 87: 2. UTM是将防火墙入侵检测系统、防病毒和脆弱性评估等技术的优点和自动阻止攻击的功能融合一体。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 88: 3. 智能化联动功能能够获取“防火墙内部”的信息,做出更加合理的访问控制

选项:

答案: 请关注公众号【渝粤搜题】查看答案

电话咨询