信息安全导论(山东联盟) 知到智慧树答案2024 z27879

 

第一章 单元测试

1、

以下哪项不是计算机病毒检测技术

A:虚拟专用网技术    
B:云查杀技术
C:基于行为的检测
D:基于特征码的检测
答案: 虚拟专用网技术    

2、

以下关于Wanna Cry勒索病毒说法错误的是

A:具有蠕虫病毒特征
B:利用网络传播
C:利用微软windows系统漏洞
D:具有跨平台特性,可以感染Linux操作系统主机
答案: 具有跨平台特性,可以感染Linux操作系统主机

3、

计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型

A:脚本病毒
B:宏病毒
C:木马
D:蠕虫
答案: 木马

4、

一下那个选项不是计算机病毒产生的原因

A:升级计算机系统
B:恶作剧或炫技
C:控制他人计算机窃取数据
D:特殊目的,如军事目的
答案: 升级计算机系统

5、

关于计算机病毒的变异,以下说法正确的是

A:体现了计算机病毒具备人工智能特性
B:所有的计算机病毒都会有多个版本
C:是计算机病毒自身的机能
D:都是人为所致
答案: 都是人为所致

第二章 单元测试

1、

关于哈希函数说法错误的是

A:将任意长度的一块数据转换为一个定长的哈希值
B:彩虹表是一种安全的哈希函数
C:哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的
D:哈希函数具有单向性,给定x容易计算H(x),反之则非常困难
答案: 彩虹表是一种安全的哈希函数

2、

关于柯克霍夫原则说法正确的是

A:一个密码系统需要保密的越多,可能的弱点就越少
B:大多数用于政府或军事机密的加密算法通常是公开的
C:密码算法应该和密钥一同保密
D:大多数民用加密系统都使用公开的算法
答案: 大多数民用加密系统都使用公开的算法

3、

密码体制的分类说法错误的是

A:加密、解密使用不同密钥的是非对称密码体制
B:非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个
C:对称密码体制也称做双钥密码体制
D:加密、解密使用相同密钥的是对称密码体制
答案: 对称密码体制也称做双钥密码体制

4、

关于密码学的发展阶段以下说法错误的是

A:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学
B:1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元
C:古典密码技术在现代计算机技术条件下都是安全的
D:RSA密码体制是第一个真正实用的公钥密码体制
答案: 古典密码技术在现代计算机技术条件下都是安全的

5、

关于密码学学术流派说法错误的是

A:可以分为编码密码学和破译密码学
B:破译密码学也叫做密码分析学
C:编码密码学是由密码分析学发展而来
D:密码学是在编码与破译的斗争实践中逐步发展起来的
答案: 编码密码学是由密码分析学发展而来

第三章 单元测试

1、

以下哪项不是PKI标准

A:PKCS
B:ISO20007
C:X.500
D:X.509
答案: ISO20007

2、

以下哪项不是PKI的应用

A:入侵检测系统(IDS)
B:虚拟专用网(VPN)
C:安全电子邮件协议(S/MIME)
D:访问安全的Internet站点(HTTPS)
答案: 入侵检测系统(IDS)

3、

PKI的组成中不包含哪项

A:密钥管理中心(KMC)
B:证书仲裁机构(JA)
C:证书代理机构(RA)
D:证书权威机构(CA)
答案: 证书仲裁机构(JA)

4、

PKI的全称是

A:私有密钥信息
B:私有密钥设施
C:公开密钥信息
D:公钥基础设施
答案: 公钥基础设施

5、

以下哪项不是数字证书中包含的内容

A:签名算法
B:对称加密算法
C:发行证书CA的名称
D:证书序列号
答案: 对称加密算法

第四章 单元测试

1、

关于防火墙的主要作用说法不正确的是

A:防火墙是审计和记录 Internet 使用量的一个最佳地方。
B:防火墙可以监视网络的安全性,并产生报警。
C:防火墙可以作为部署NAT的逻辑地址。
D:可以有效阻止被病毒感染的程序或文件的传递。
答案: 可以有效阻止被病毒感染的程序或文件的传递。

2、

以下哪一项不是防火墙一般包含的接口

A:安全服务器网络SSN
B:内网接口
C:音频接口
D:外网接口
答案: 音频接口

3、

以下哪一项不是网络监听防护手段

A:对网络上传输的信息进行加密
B:安装反病毒软件
C:使用防火墙进行防护
D:检测发现监听模式的网卡
答案: 安装反病毒软件

4、

以下关于漏洞说法不正确的是

A:漏洞是事先未知、事后发现的安全隐患
B:漏洞是无法修补的
C:漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误
D:漏洞一般能够被远程利用
答案: 漏洞是无法修补的

5、

以下哪项不是利用TCP协议进行的网络扫描

A:秘密扫描
B:ping扫描
C:半TCP连接扫描
D:全TCP连接扫描
答案: ping扫描


下方是付费阅读内容:本平台商品均为虚拟商品,无法用作二次销售,不支持退换货,请在购买前确认您需要购买的资料准确无误后再购买,望知悉!

暂无优惠



完整答案需点击上方按钮支付5元购买,所有答案均为章节测试答案,无期末答案。购买后上方矩形框将出现已付费的隐藏内容。



不知道怎么购买?点此查看购买教程!


点关注,不迷路,微信扫一扫下方二维码

关注我们的公众号:阿布查查  随时查看答案,网课轻松过


为了方便下次阅读,建议在浏览器添加书签收藏本网页

电脑浏览器添加/查看书签方法

1.按键盘的ctrl键+D键,收藏本页面

2.下次如何查看收藏的网页?

点击浏览器右上角-【工具】或者【收藏夹】查看收藏的网页


手机浏览器添加/查看书签方法

一、百度APP添加/查看书签方法

1.点击底部五角星收藏本网页

2.下次如何查看收藏的网页?

点击右上角【┇】-再点击【收藏中心】查看

二、其他手机浏览器添加/查看书签方法

1.点击【设置】-【添加书签】收藏本网页

2.下次如何查看收藏的网页?

点击【设置】-【书签/历史】查看收藏的网页

阿布查查 » 信息安全导论(山东联盟) 知到智慧树答案2024 z27879
+
账户
更新
搜索
帮助
主页