收藏 分享(赏)

MOOC 计算机系统与网络安全技术-电子科技大学 中国大学慕课答案.docx

上传人:小肥粒 文档编号:21758230 上传时间:2024-04-21 格式:DOCX 页数:16 大小:140.09KB
下载 相关 举报
MOOC 计算机系统与网络安全技术-电子科技大学 中国大学慕课答案.docx_第1页
第1页 / 共16页
MOOC 计算机系统与网络安全技术-电子科技大学 中国大学慕课答案.docx_第2页
第2页 / 共16页
MOOC 计算机系统与网络安全技术-电子科技大学 中国大学慕课答案.docx_第3页
第3页 / 共16页
MOOC 计算机系统与网络安全技术-电子科技大学 中国大学慕课答案.docx_第4页
第4页 / 共16页
MOOC 计算机系统与网络安全技术-电子科技大学 中国大学慕课答案.docx_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 MOOC 计算机系统与网络安全技术-电子科技大学 中国大学慕课答案测验一1、问题:密码体制 5 元组(P,C,K,E,D)中的 K(密钥空间)指的是?选项:A、可能密文的有限集B、一切可能密钥构成的有限集C、可能明文的有限集D、加密算法中的加密函数正确答案:【一切可能密钥构成的有限集】2、问题:DES 算法是哪种算法?选项:A、对称密钥加密B、非对称密钥加密C、哈希加密D、流加密正确答案:【对称密钥加密】3、问题:以下哪项不是公钥密码体制的特点?选项:A、加密与解密由不同的密钥完成B、即便知道了加密算法,从加密密钥得到解密密钥在计算上不可行C、通过数字签名功能实现抗抵赖的需求D、保密通信双方

2、需共享密钥正确答案:【保密通信双方需共享密钥】4、问题:相对于 DES 算法而言,RSA 算法的()选项:A、加密密钥和解密密钥是不相同的B、加密密钥和解密密钥是相同的C、加密速度比 DES 要高D、解密速度比 DES 要高正确答案:【加密密钥和解密密钥是不相同的】5、问题:RSA 算法的安全性是建立在()。选项:A、自动机求逆的困难性上B、求解大整数因子分解的困难性 C、求离散对数的困难性上D、求解背包算法的困难性上正确答案:【求解大整数因子分解的困难性】6、问题:以下关于对称加密算法 RC4 的说法正确的是:()选项:A、它的密钥长度可以从零到无限大B、在无线保密协议( WEP)中使用,但

3、是有潜在的安全问题C、可以重复使用密钥D、结果是线性的正确答案:【在无线保密协议( WEP)中使用,但是有潜在的安全问题】7、问题:以下对背包公钥算法思想的说法错误的是:选项:A、背包算法基于背包问题的简化版,即子集和问题B、明文是一组正整数序列C、加密所得的密文是一个整数D、从密文求明文等价于背包问题正确答案:【明文是一组正整数序列】8、问题:安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。选项:A、数据保密性B、访问控制C、数字签名D、认证正确答案:【访问控制】9、问题:以下说法错误的是:选项:A、应

4、用层上提供的安全服务只能在通信两端的主机系统上实施。B、传输层提供安全服务只能在通信两端的主机系统上实施C、网络层提供的安全服务:在端系统和路由器上都可以实现D、数据链路层提供安全服务在通信两端系统上实现正确答案:【数据链路层提供安全服务在通信两端系统上实现】10、问题:以下威胁的类型与示例不匹配的选项是:选项:A、泄露威胁 Disclosure:嗅探攻击B、欺骗威胁 Deception:仿冒攻击 C、破坏威胁 Disruption:DDOS 分布式拒绝服务D、入侵威胁 Intrusion:延迟攻击正确答案:【破坏威胁 Disruption:DDOS 分布式拒绝服务】11、问题:MD5 常用与

5、数据()保护选项:A、校验B、机密C、完整D、可靠正确答案:【完整】12、问题:SHA-1 摘要算法产生的消息摘要长度是()选项:A、64B、128C、256D、160正确答案:【160】13、问题:以下哈希函数攻击破译效率最好的是:选项:A、穷举攻击B、彩虹表查询C、生日攻击D、微分分析攻击正确答案:【彩虹表查询】14、问题:拒绝服务攻击的后果是():选项:A、信息不可用B、应用程序不可用C、系统宕机D、以上都是正确答案:【以上都是】15、问题:以下不属于拒绝服务攻击的是:选项:A、SYN 洪水B、DDOS 分布式拒绝服务C、泪滴攻击 D、地址欺骗正确答案:【地址欺骗】16、问题:电子对抗不

6、包括以下哪种类型?选项:A、信号对抗B、光电对抗C、通信对抗D、雷达对抗正确答案:【信号对抗】17、问题:网络对抗的主要技术不包括以下哪种类型?选项:A、网络侦查技术B、网络攻击技术C、网络防护技术D、网络反击技术正确答案:【网络反击技术】18、问题:凡是能扩展人信息功能的技术,都是信息技术选项:A、正确B、错误正确答案:【正确】19、问题:通常是将密码算法的安全性规约为某个目前得到公认的数学难题,令破译的代价超出信息本身的价值选项:A、正确B、错误正确答案:【正确】20、问题:存在对 np 背包问题的最优解选项:A、正确B、错误正确答案:【错误】21、问题:若使 RSA 安全, p 与 q

7、必为足够大的素数选项:A、正确B、错误正确答案:【正确】 22、问题:生日攻击是利用概率论中的生日问题,找到冲突的 Hash 值,伪造报文,使身份验证算法失效选项:A、正确B、错误正确答案:【正确】23、问题:利用受害者心理弱点,骗取用户的信任,获取机密信息,取得自身利益的非技术手段黑客行为选项:A、正确B、错误正确答案:【正确】24、填空题:信息是以为()表现形式, 以物理介质为载体,以适合于计算机进行表达、传输、存储或处理的表达形式来表示的知识正确答案:【信息形态】25、填空题:信息安全的基本性质包括机密性、完整性、不可抵赖性、可用性和()。正确答案:【可靠性】26、填空题:计算 2 的

8、43220 次方(mod 101)=正确答案:【95】27、填空题:用欧几里得算法计算 gcd(1024,896)正确答案:【128】28、填空题:信息对抗是破坏对方信息系统,()已方信息系统的所有行动正确答案:【保障】测验二1、问题:以下属于物理层的设备是()选项:A、中继器B、以太网交换机C、桥D、 网关正确答案:【中继器】2、问题:路由选择协议位于()选项: A、 物理层B、数据链路层C、网络层D、应用层正确答案:【网络层 】3、问题:在 OSI 的七层参考模型中,工作在第三层以上的网间连接设备是( )。选项:A、集线器B、网关C、 网桥D、中继器正确答案:【 网桥】4、问题:ARP 协

9、议的作用是选项:A、将端口号映射到 IP 地址B、连接 IP 层和 TCP 层C、广播 IP 地址D、将 IP 地址映射到第二层地址正确答案:【将 IP 地址映射到第二层地址】5、问题:ARP 的功能是()选项:A、由目标的 IP 地址求目标的 MAC 地址,B、由目标的 MAC 地址求目标的 IP 地址C、由源的 IP 地址求源的 MAC 地址D、由源的 MAC 地址求源 P 地址正确答案:【由目标的 IP 地址求目标的 MAC 地址,】6、问题:ARP 欺骗的实质是() 。选项:A、提供虚拟的 MAC 与 IP 地址的组合B、其他计算机知道自己的存在C、窃取用户在网络中传输的数据D、扰乱网

10、络的正常运行正确答案:【提供虚拟的 MAC 与 IP 地址的组合】7、问题:针对 IP 协议的常见攻击中不包含:选项:A、IP 窃听B、ACK 洪泛攻击 C、IP 地址假冒D、IP 碎片攻击正确答案:【ACK 洪泛攻击】8、问题: 对于下列说法,错误的是选项:A、TCP 协议可以提供可靠的数据流传输服务B、TCP 协议可以提供面向连接的数据流传输服务C、TCP 协议可以提供全双工的数据流传输服务D、TCP 协议可以提供面向非连接的数据流传输服务正确答案:【TCP 协议可以提供面向非连接的数据流传输服务】9、问题:SYN 洪泛攻击原理是利用了()选项:A、TCP3 次握手过程B、TCP 面向流的

11、工作机制C、TCP 数据传输中的窗口技术D、TCP 连接终止时的 FIN 报文正确答案:【TCP3 次握手过程】10、问题: TCP 和 UDP 协议的相似之处是选项:A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上都不对正确答案:【传输层协议 】11、问题:下列对跨站脚本攻击(XSS)的解释最准确的一项是: ()选项:A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段,D、将恶意代码嵌入到用户浏览的 web 网页中,从而达到恶意的目的正确答案:【将恶意代码嵌入到用户浏览的 web 网页中,从而达到恶

12、意的目的】12、问题:下列哪些是钓鱼攻击的表现()。选项:A、在本地网络造成 SYN 溢出B、发送虚假信息的电子邮件C、伪造 WEB 站点 D、造成缓冲区溢出正确答案:【伪造 WEB 站点】13、问题:交换机可以提供部分网络层协议支持选项:A、正确B、错误正确答案:【错误】14、问题:TCP/IP 协议的提出标志着通信与计算机技术的结合基本完成选项:A、正确B、错误正确答案:【正确】15、问题:ARP 欺骗的最终是导致主机的本地 ARP 表出现错误的 IP 地址和 MAC地址映射,可以通过添加静态 ARP 表项到 ARP 表中,从而手工绑定 IP-MAC 映射选项:A、正确B、错误正确答案:【

13、正确】16、问题:由于在 TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组 成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以 TCP是面向字节流的可靠的传输方式。选项:A、正确B、错误正确答案:【正确】17、填空题:HTTP 协议是()传输协议正确答案:【超文本】测验三1、问题:包过滤发生在哪一层?选项:A、应用层B、网络层C、物理层D、传输层正确答案:【网络层】 2、问题:在某单位的网络安全方案中,采用隔离网闸实现物理隔离其中,网络物理隔离的基本思想是()选项:A、内网与外网(或内网与专网)永不连接B、内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换

14、C、内外网隔开,但分时与另一设备建立连接,间接实现信息交换D、内外网隔开,但只有在经过网管人员认可之后才能连接正确答案:【内外网隔开,但分时对一存储设备进行写和读,间接实现信息交换】3、问题:NAT(网络地址转换)的功能是什么选项:A、将 IP 协议改为其他网络协议B、实现 ISP(因特网服务提供商)之间的通讯C、实现拨号用户的接入功能D、实现私有 IP 地址与公共 IP 地址的相互转换正确答案:【实现私有 IP 地址与公共 IP 地址的相互转换】4、问题:网络地址转换中端口翻译(NAPT)的好处是()选项:A、可以快速访问外部主机B、限制了内部对外部主机的访问C、增强了访问外部资源的能力D、

15、隐藏了内部网络的 IP 配置正确答案:【隐藏了内部网络的 IP 配置】5、问题:网络隔离设备有哪些?选项:A、交换机B、集线器C、路由器D、二层交换机E、三层交换机正确答案:【交换机 #集线器 #路由器 #三层交换机】6、问题:防火墙的特征有哪些?选项:A、所有进出网络的网络通信都应该通过防火墙B、所有穿过防火墙进入内部网络的网络通信都经过了安全策略的确认和授权C、所有需要安装的软件都应该得到防火墙的确认D、理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络正确答案:【所有进出网络的网络通信都应该通过防火墙#所有穿过防火墙进入内部 网络的网络通信都经过了安全策略的确认和

16、授权#理论上说,防火墙是穿不透的,即违反防火墙安全策略的网络通信无法进入内部网络】7、问题:下列关于地址转换的描述,正确的是()选项:A、地址转换有效地解决了因特网地址短缺所面临的问题B、地址转换实现了对用户透明的网络外部地址的分配C、使用地址转换后,对 IP 包加密、快速转发不会造成什么影响D、地址转换为内部主机提供了一定的“隐私”保护E、地址转换使得网络调试变得更加简单正确答案:【地址转换有效地解决了因特网地址短缺所面临的问题#地址转换实现了对用户透明的网络外部地址的分配#地址转换为内部主机提供了一定的“隐私”保护】作业一测验四1、问题:关于 RSA 算法下列说法不正确的是()选项:A、R

17、SA 算法是一种对称加密算法B、RSA 算法的运算速度比 DES 慢C、RSA 算法可用于某种数字签名方案D、RSA 算法的安全性主要基于素因子分解的难度正确答案:【RSA 算法是一种对称加密算法】2、问题:虚拟专用网络的特点有哪些选项:A、安全性好B、成本低C、使用方便D、可扩展性强E、便于管理F、技术性强正确答案:【安全性好#成本低#使用方便#可扩展性强#便于管理】3、问题:按检测方法,入侵检测可分为哪几类选项:A、异常检测B、实时入侵检测C、定时入侵检测 D、误用检测正确答案:【异常检测#误用检测】4、问题:常用的漏洞检测方法有哪些选项:A、脆弱性扫描技术B、源代码扫描技术C、反汇编扫描

18、技术D、环境错误注入技术正确答案:【脆弱性扫描技术#源代码扫描技术#反汇编扫描技术#环境错误注入技术】5、问题:按测试目标,下列哪些渗透属于渗透测试方法选项:A、操作系统渗透B、数据库系统渗透C、黑盒测试D、网络设备渗透正确答案:【操作系统渗透#数据库系统渗透#网络设备渗透】6、问题:安全响应分为哪几类选项:A、系统响应B、被动响应C、主动响应D、应用响应正确答案:【被动响应#主动响应】7、问题:按照其部署目的,蜜罐可分为哪几类选项:A、低交互蜜罐B、高交互蜜罐C、产品型蜜罐D、研究型蜜罐正确答案:【产品型蜜罐#研究型蜜罐】测验五1、问题:CHPA 是三次握手的验证协议,其中第一次握手是()选

19、项:A、被验证方直接将用户名和口令传递给验证方。B、验证方将一段随机报文和用户名传递到被验证方。 C、被验证方生成一段随机报文,用自己的口令对这段随机报文进行加密,然后与自己的用户名一起传递给验证方。D、验证方将用户名和密码传递到被验证方。正确答案:【验证方将一段随机报文和用户名传递到被验证方。】2、问题:下面关于 AH 传输模式说法正确的是()选项:A、传输模式 AH 保护端到端通信,通信终点不必是 IPSec 终点B、传输模式 AH 保护点到点通信,通信终点不必是 IPSec 终点C、传输模式 AH 保护端到端通信,通信终点必须是 IPSec 终点D、传输模式 AH 保护点到点通信,通信终

20、点必须是 IPSec 终点正确答案:【传输模式 AH 保护端到端通信,通信终点必须是 IPSec 终点】3、问题:下面关于 IPSec 密钥管理相关协议的说法错误的是()选项:A、ISAKMP 定义了 IPSec 的密钥管理框架B、IKE 在 ISAMP 框架下,定义了一套实施规则C、Oakley 在 IKE 的支持下,实现了密钥交换D、Oakley 协议一次性随机数来防止阻塞攻击正确答案:【Oakley 协议一次性随机数来防止阻塞攻击】4、问题:下面关于 SSL 握手协议的说法错误的是()选项:A、SSL 握手协议包含四个阶段B、SSL 握手协议本质上是一个密钥交换协议C、SSL 在同一个连

21、接的两个方向采用相同的密钥D、在 SSL 中回话重用不需要经过完整的握手协议正确答案:【SSL 在同一个连接的两个方向采用相同的密钥】5、问题:HTTPS 一般使用()来发送和接收报文选项:A、TCP 的 443 端口B、UDP 的 443 端口C、TCP 的 80 端口D、UDP 的 80 端口正确答案:【TCP 的 443 端口】6、问题:ESP 传输模式可适用于主机和安全网关,且仅为上层协议提供保护,而不包括 IP 头。选项:A、正确 B、错误正确答案:【错误】7、问题:安全关联束是指为提供特定 IPSec 服务集合所需要的一个 SA 序列。选项:A、正确B、错误正确答案:【正确】8、问

22、题:SSL 协议中主密钥通过客户和服务器交换得到,次密钥通过主密钥和随机数来生成。选项:A、正确B、错误正确答案:【错误】测验六1、问题:认证与密钥交换协议所采用的加密协议为以下哪个( )。选项:A、STSB、DHC、PRCD、AES正确答案:【STS】2、问题:S/key 口令是一种一次性口令生成方案,它可以对付( )。选项:A、拒绝服务攻击B、重放攻击C、非服务攻击D、特洛伊木马正确答案:【重放攻击】3、问题:数字时间戳是一种( )。选项:A、NSPKB、ISO 三次传输双向认证协议C、STSD、PRC正确答案:【PRC】 4、问题:Diffie-Hellman 密钥交换算法(简称 DH

23、算法)是由 Diffie 和 Hellman 在1976 年的“密码学新方向”论文中首次阐述,关于 DH 算法,以下说明正确的有:选项:A、DH 算法可以看做非对称密码学的第一个算法B、DH 算法不仅可以用于密钥计算,还可以用于对数据进行加解密C、DH 算法自身的安全性是基于素因子分解难题的D、DH 算法一般用于对称密码算法协商共享密钥正确答案:【DH 算法可以看做非对称密码学的第一个算法#DH 算法一般用于对称密码算法协商共享密钥】5、填空题:密钥交换协议可分为两种情况:一种是密钥传输,另一种是( )。正确答案:【密钥协商】测试七1、问题:在信息系统的系统测试中,通常在( )中使用 MTBF

24、 和 MTTR 指标。选项:A、恢复测试B、安全性测试C、性能测试D、可靠性测试正确答案:【可靠性测试】2、问题:某设备由 10 个元件串联组成,每个元件的失效率为 0.0001 次/小时,则该系统的平均失效间隔时间为( )小时。选项:A、1B、10C、100D、1000正确答案:【1000】3、问题:在容错计算机中采用冗余技术来提高系统的可靠性和可用性,这些冗余技术不 包括( )。选项:A、硬件冗余B、信息冗余C、时间冗余D、人员冗余正确答案:【人员冗余】 4、问题:系统因错误而发生错误时,仍然能在一定程度上完成预期的功能,则把该软件称为( )。选项:A、容错软件B、系统软件C、测试软件D、

25、工具软件正确答案:【容错软件】5、问题:对于一个具有容错能力的系统,( )是错误的。选项:A、通过硬件冗余来设计系统,可以提高容错能力B、在出现一般性故障时,具有容错能力的系统可以继续运行C、容错能力强的系统具有更高的可靠性D、容错是指允许系统运行时出现错误的处理结果正确答案:【容错是指允许系统运行时出现错误的处理结果】6、问题:差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )选项:A、增量备份、差异备份、完全备份B、差异备份、增量备份、完全备份C、完全备份、差异备份、增量备份D、完全备份、增量备份、差异备份正确答案:【增量备份、差异备份、完全备份】7、问题:差异备份、增

26、量备份、完全备份三种备份策略的备份速度由快到慢依次为( )选项:A、增量备份、差异备份、完全备份B、差异备份、增量备份、完全备份C、完全备份、差异备份、增量备份D、完全各份、增量备份、差异备份正确答案:【增量备份、差异备份、完全备份】8、问题:磁盘冗余阵列技术的主要目的是为了( )选项:A、提高磁盘存储容量B、提高磁盘容错能力C、提高磁盘访问速度D、提高存储系统的可扩展能力正确答案:【提高磁盘容错能力】 9、问题:使用 RAID 作为网络存储设备有许多好处,以下关于 RAID 的叙述中不正确的是( )。选项:A、RAID 使用多块廉价磁盘阵列构成,提高了性能价格比B、RAID 采用交叉存取技术,提高了访问速度C、RAID1 使用磁盘镜像技术,提高了可靠性D、RAID3 利用海明码校验完成容错功能,减少了冗余磁盘数量正确答案:【RAID3 利用海明码校验完成容错功能,减少了冗余磁盘数量】10、问题:信息系统的灾难备份非常重要,其措施中一般不包括( )选项:A、灾备的重点是价格贵的设备B、要制订灾备方案和应急计划C、要考虑适宜的备份方式D、要熟练掌握系统恢复方法正确答案:【灾备的重点是价格贵的设备】

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报