MOOC 网络系统安全-温州大学 中国大学慕课答案.docx
《MOOC 网络系统安全-温州大学 中国大学慕课答案.docx》由会员分享,可在线阅读,更多相关《MOOC 网络系统安全-温州大学 中国大学慕课答案.docx(32页珍藏版)》请在文库网上搜索。
1、 MOOC 网络系统安全-温州大学 中国大学慕课答案第 1 章 单元测验1、问题:安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?选项:A、机房安全B、入侵检测C、漏洞补丁管理D、数据库安全正确答案:【漏洞补丁管理】2、问题:未授权的实体访问数据,这样做破坏了一下哪一个安全特性?选项:A、完整性B、保密性C、及时性D、可用性正确答案:【保密性】3、问题:网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?选项:A、完整性B、保密性C、及时性D、可用性正确答案:【完整性】4、问题:以下哪一项不是 P2DR2 模型的内容?选项:A、响应;B
2、、检测;C、策略;D、预警;正确答案:【预警;】5、问题:TCSEC 将计算机系统安全划分为几个等级和级别?选项:A、三个等级七个级别;B、四个等级七个级别; C、五个等级七个级别;D、六个等级七个级别;正确答案:【四个等级七个级别;】6、问题:以下哪一项关于安全模型的描述是错误的?选项:A、精确地描述网络环境下的信息系统的组成、结构和行为;B、精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;C、精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;D、精确地描述各种安全保障机制的功能和实现过程;正确答案:【精确地描述各种安全保障机制的功能和实
3、现过程;】7、问题:关于审计,下列哪一项描述是正确的?选项:A、保证数据接收方接收到的信息与发送方发送的信息完全一致;B、防止因数据被截获而造成的泄露;C、对用户和程序使用资源的情况进行记录和审查;D、保证信息使用者都可得到相应授权的全部服务;正确答案:【对用户和程序使用资源的情况进行记录和审查;】8、问题:关于中华人民共和国网络安全法描述错误的是?选项:A、明确了网络空间主权的原则B、2018 年 6 月正式施行C、进一步完善了个人信息保护规则D、共有七章七十九条正确答案:【2018 年 6 月正式施行】9、问题:下列关于 WPDRRC 模型的描述,哪一项是错误的?选项:A、WPDRRC 是
4、一个动态的网络安全模型B、模型中的 P 是指 Protection 保护,不再需要策略C、防护措施是变化的,需要动态调整D、模型强调树立信息安全防护意识正确答案:【模型中的 P 是指 Protection 保护,不再需要策略】10、问题:以下哪种不属于个人信息范畴内选项:A、个人身份证件B、电话号码 C、个人书籍D、家庭住址正确答案:【个人书籍】11、问题:关于网络安全的基本要素,以下哪些项是正确的?选项:A、可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;B、保密性是指网络中的数据不被未授权用户访问;C、可用性是指保证不出现对已经发送或者接收的信息予以否认的现象;D、完整性是指能够限
5、制用户对网络资源的访问;正确答案:【可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;#保密性是指网络中的数据不被未授权用户访问;】12、问题:以下哪几项是安全标准的作用?选项:A、统一信息系统的安全状态和安全功能;B、统一安全产品的安全等级和安全功能;C、统一网络服务的安全功能和安全等级;D、统一网络安全产品的实现技术;正确答案:【统一信息系统的安全状态和安全功能;#统一安全产品的安全等级和安全功能;#统一网络服务的安全功能和安全等级;】13、问题:以下哪几项关于 PDRR 安全模型的描述是正确的?选项:A、引入时间概念;B、安全保护措施的保护时间完全取决于采用的安全技术;C、检测入侵
6、和恢复系统的时间越短,信息系统越安全;D、应尽可能增加响应时间,增加暴露时间;正确答案:【引入时间概念;#检测入侵和恢复系统的时间越短,信息系统越安全;】14、问题:关于 P2DR,以下哪几项描述是正确的?选项:A、一次检测即可完成保护措施的部署;B、防护措施是变化的,需要动态调整;C、检测结果是调整防护措施的依据之一;D、策略是模型的核心;正确答案:【防护措施是变化的,需要动态调整;#检测结果是调整防护措施的依据之一;#策略是模型的核心;】第 2 章 单元测验 1、问题:以下加密算法中,适合对大量的明文消息进行加密传输的是?选项:A、RSA;B、SHA-l;C、MD5;D、RC5;正确答案:
7、【RC5;】2、问题:三重 DES 加密使用( )个密钥对明文进行 3 次加密,其密钥长度为()位。选项:A、2, 56;B、2, 112;C、2, 64;D、2, 128;正确答案:【2, 112;】3、问题:高级加密标准 AES 支持的 3 种密钥长度中不包括?选项:A、56;B、128;C、192;D、256;正确答案:【56;】4、问题:下面算法中,不属于公开密钥加密算法的是?选项:A、ECC;B、DSA;C、RSA;D、DES;正确答案:【DES;】5、问题:良好的加密算法只能采用以下哪一种方法破译密文?选项:A、穷举;B、数学分析;C、明文和密文对照;D、分析密文规律;正确答案:【
8、穷举;】 6、问题:对于 c=E(m,ke),其中 c 是密文、E 是加密算法、m 是明文、ke 是加密密钥,下列描述错误的一项是?选项:A、无法根据 c 导出 m;B、无法根据 c 和 E 导出 m;C、无法根据 c、E 和 m 导出 ke;D、无法根据 c、E 和 ke 导出 m;正确答案:【无法根据 c、E 和 ke 导出 m;】7、问题:关于分组密码,下列哪一项描述是正确的?选项:A、分段后的明文数据长度可以任意,密钥长度可以任意;B、分段后的明文数据长度可以任意,密钥长度需要足够大;C、分段后的明文数据长度需要足够大,密钥长度可以任意;D、分段后的明文数据长度需要足够大,密钥长度需要
9、足够大;正确答案:【分段后的明文数据长度需要足够大,密钥长度需要足够大;】8、问题:关于 AES,以下哪一项描述正确?选项:A、明文数据段长度 64 位,密文长度为 64 位;B、明文数据段长度 128 位,密文长度为 128 位;C、明文数据段长度 64 位,密文长度为 128 位;D、明文数据段长度 128 位,密文长度为 64 位;正确答案:【明文数据段长度 128 位,密文长度为 128 位;】9、问题:关于流密码加密系统的缺陷,以下哪一项描述是错误的?选项:A、密钥集是有限的;B、密钥之间无法做到没有任何相关性;C、加密算法复杂度高;D、发送端和接收端必须同步密钥;正确答案:【加密算
10、法复杂度高;】10、问题:关于 Differ-Hellman 密钥交换算法,以下哪一项描述是错误的?选项:A、大素数 p 的位数越大越好;B、用于同步网络中任何两个终端之间的密钥;C、交换的随机数以明文方式传输;D、无法通过截获交换的随机数导出密钥;正确答案:【大素数 p 的位数越大越好;】 11、问题:关于 RSA 加密算法,以下哪一项描述是错误的?选项:A、公钥和私钥不同;B、无法根据公钥推导出私钥;C、密文和明文等长;D、可靠性基于大数因子分解困难的事实;正确答案:【密文和明文等长;】12、问题:利用公开密钥算法进行数据加密的时候,采用的方式是?选项:A、发送方用公钥加密,接收方用公钥解
11、密;B、发送方用私钥加密,接收方用私钥解密;C、发送方用公钥加密,接收方用私钥解密;D、发送方用私钥加密,接收方用公钥解密;正确答案:【发送方用公钥加密,接收方用私钥解密;】13、问题:对于对称加密系统和非对称加密系统的结合,以下哪一项描述是正确的?选项:A、用对称加密算法加密数据,用非对称加密算法加密对称密钥;B、用非对称加密算法加密数据,用对称加密算法加密非对称密钥;C、只用非对称加密算法加密数据;D、只用对称加密算法加密数据;正确答案:【用对称加密算法加密数据,用非对称加密算法加密对称密钥;】14、问题:通信方 A 和 B 要进行保密通信,下列描述不正确的是?选项:A、将信息用 AES
12、算法加密后发送给 B,B 必须用相同的密钥进行 AES 解密B、非对称密码系统中一个通信方有私钥和公钥两把密钥C、A 将信息用 RSA 算法加密后发送 B,B 必须用 A 的私钥进行 RSA 解密D、B 的公钥是公开发布的,任何人都可以获得正确答案:【A 将信息用 RSA 算法加密后发送 B,B 必须用 A 的私钥进行 RSA 解密】15、问题:安全的加密算法要能够满足下列哪几项条件?选项:A、无法破译密文;B、破译密文的成本超过密文价值;C、破译密文的时间超过密文有效期;D、能通过数学分析破译;正确答案:【破译密文的成本超过密文价值;#破译密文的时间超过密文有效期;】 16、问题:关于对称和
13、非对称密码系统,一下描述有哪几项是正确的?选项:A、对称密码加解密处理速度快;B、对称密码的密钥管理和分发简单;C、非对称密码需要基于网络分发解密密钥;D、对于非对称密码无法通过加密钥导出解密密钥;正确答案:【对称密码加解密处理速度快;#对于非对称密码无法通过加密钥导出解密密钥;】17、问题:关于集中式密钥分配过程的缺陷,以下哪几项描述是正确的?选项:A、需要实现约定用户和 KDC 之间的主密钥;B、用户和 KDC 之间的主密钥方便更换;C、用户可以注册在不同的 KDC,但两个 KDC 必须互信D、用户需要保存与其它所有通信方之间的会话密钥;正确答案:【需要实现约定用户和 KDC 之间的主密钥
14、;#用户可以注册在不同的KDC,但两个 KDC 必须互信】18、问题:下列哪些算法不适用于对长报文消息加密?选项:A、AESB、RSAC、3DESD、DH正确答案:【RSA#DH】第 3 章 单元测验1、问题:下面可用于消息认证的算法是?选项:A、DES;B、PGP;C、MD5;D、PMI;正确答案:【MD5;】2、问题:SHA-1 是一种将不同长度的输入信息转换成( )位固定长度摘要的算法?选项:A、128;B、160;C、256; D、512;正确答案:【160;】3、问题:下列算法中,可以提供数字签名的是?选项:A、RSA;B、IDEA;C、RC4;D、MD5;正确答案:【RSA;】4、
15、问题:利用报文摘要算法生成报文摘要的目的是?选项:A、验证通信对方的身份,防止假冒;B、对传输数据进行加密,防止数据被窃听;C、防止发送方否认发送过的数据;D、防止发送的报文被篡改;正确答案:【防止发送的报文被篡改;】5、问题:假定用户 A、B 分别在 I1 和 I2 两个 CA 处取得了各自的证书,下面()是 A、B 互信的必要条件。选项:A、A、B 互换私钥;B、A、B 互换公钥;C、I1、 I2 互换私钥;D、I1、 I2 互换公钥;正确答案:【I1、 I2 互换公钥;】6、问题:用户 B 收到经 A 数字签名后的消息 M,为验证消息的真实性,首先需要从 CA 获取用户 A 的数字证书,
16、该数字证书中包含( ),可以利用( )验证该证书的真伪,然后利用( )验证 M 的真实性。选项:A、A 的公钥 CA 的公钥 A 的公钥;B、A 的私钥 CA 的公钥 A 的公钥;C、B 的公钥 CA 的私钥 CA 的公钥;D、A 的公钥 CA 的私钥 B 的公钥;正确答案:【A 的公钥 CA 的公钥 A 的公钥;】7、问题:Kerberos 是一种( )?选项:A、加密算法;B、签名算法; C、认证服务;D、病毒;正确答案:【认证服务;】8、问题:PKI 体制中,保证数字证书不被篡改的方法是( )选项:A、用 CA 的私钥对数字证书签名;B、用 CA 的公钥对数字证书签名;C、用证书主人的私
17、钥对数字证书签名;D、用证书主人的公钥对数字证书签名;正确答案:【用 CA 的私钥对数字证书签名;】9、问题:CHAP 协议是 PPP 链路中采用的一种身份认证协议,这种协议采用( )握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战报文时,则终端就计算该报文的( )并把结果返回服务器。选项:A、两次 密码;B、三次 密码;C、两次 HASH 值;D、三次 HASH 值;正确答案:【三次 HASH 值;】10、问题:下面哪项关于 Kerberos 票据的描述是错误的?选项:A、用户无法解密票据B、票据用于证明用户对某台服务器的访问权限C、票据只能使用一次D、票据中包含客户 ID 和
18、IP 地址正确答案:【票据只能使用一次】11、问题:关于消息鉴别,以下哪一项描述是错误的?选项:A、通过密钥和消息计算得出B、密钥是发送端和接收端之间的共享密钥C、消息鉴别码既可提供消息鉴别又可提供保密性D、黑客无法根据篡改后的消息计算出消息鉴别码正确答案:【消息鉴别码既可提供消息鉴别又可提供保密性】12、问题:关于完整性检测,以下哪一项描述是正确的?选项:A、黑客无法篡改附加信息 CB、黑客无法篡改报文 P C、黑客无法同时篡改报文 P 和附加信息 CD、黑客无法通过同时篡改报文 P 和附加信息 C,且使篡改后的报文 P 和附加信息C 能够保持一致性正确答案:【黑客无法通过同时篡改报文 P
19、和附加信息 C,且使篡改后的报文 P 和附加信息 C 能够保持一致性】13、问题:甲收到一份来自乙的电子订单,在将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了消除这种纷争,采用的安全技术是?选项:A、数字签名技术B、数字证书C、消息认证码D、身份认证技术正确答案:【数字签名技术】14、问题:以下选项中,哪一项不是报文摘要算法的应用?选项:A、消息鉴别B、数据加密C、数字签名D、口令保护正确答案:【数据加密】15、问题:以下信息,哪一项不包含在数字证书中()?选项:A、用户身份标识B、用户的公钥C、CA 的公钥D、CA 的数字签名正确答案:【CA 的公钥】16、问题:下列关于 PK
20、I 的功能描述错误的是?选项:A、授权管理B、证书的颁发C、证书的审批D、用证书证明公钥和用户标识信息之间的关联正确答案:【授权管理】17、问题:下面哪项不是验证数字证书时需要验证的内容?选项:A、验证真实性,即证书是否由信任的 CA 签发 B、验证保密性,即证书是否由 CA 进行了加密C、验证有效性,即证书是否在证书有效期使用期内D、验证可用性,即证书是否已经废除正确答案:【验证保密性,即证书是否由 CA 进行了加密】18、问题:数字签名最常见的实现方法是建立在以下哪一对组合之上的?选项:A、公钥密码体制和对称密码体制B、对称密码体制和报文摘要算法C、公钥密码体制和报文摘要算法D、公证系统和
21、报文摘要算法正确答案:【公钥密码体制和报文摘要算法】19、问题:在网络安全中,加密算法的用途包含以下哪几项?选项:A、加密信息;B、信息完整性检测;C、用户身份鉴别;D、防发送源抵赖;正确答案:【加密信息;#信息完整性检测;#用户身份鉴别;#防发送源抵赖;】20、问题:下面属于数字签名作用的是哪几项( )?选项:A、接收者可验证消息来源的真实性;B、发送者无法否认发送过该消息;C、接收者无法伪造或篡改消息;D、可验证接收者的合法性;正确答案:【接收者可验证消息来源的真实性;#发送者无法否认发送过该消息;#接收者无法伪造或篡改消息;】第 4 章 单元测验1、问题:以下哪一项关于网络攻击的描述是错
22、误的?选项:A、网络硬件、软件和协议存在漏洞;B、网络广泛应用;C、攻击网络有利可图;D、所有攻击行为都会对网络和用户产生影响;正确答案:【所有攻击行为都会对网络和用户产生影响;】2、问题:以下哪一项无法破坏网络的可用性?选项: A、病毒;B、拒绝服务攻击;C、非法访问;D、线缆遭受破坏;正确答案:【非法访问;】3、问题:以下哪一项不属于主动攻击?选项:A、流量分析;B、重放;C、IP 地址欺骗;D、拒绝服务;正确答案:【流量分析;】4、问题:以下哪一项属于主动攻击?选项:A、篡改和破坏数据;B、嗅探数据;C、数据流分析;D、非法访问;正确答案:【篡改和破坏数据;】5、问题:关于嗅探攻击,以下
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- MOOC 网络系统安全-温州大学 中国大学慕课答案 网络 系统安全 温州 大学 中国 答案