知到网络安全技术章节答案(知到2023单元答案)

专升本答案2024-05-19 05:47:4443826抢沙发
知到网络安全技术章节答案(知到2023单元答案)摘要: 1、多选题:网络安全威胁日益加剧的表现有哪些)。选项:A:“僵尸网络”成为新的安全威胁B:网络安全重大事件频现C:安全漏洞数量明显增多D:病毒传播仍十分突出E:网络攻击事件频发答案:【“僵尸网络”成为 ...

知到网络安全技术章节答案(知到2023单元答案)

1、知到章节知多选题:
网络安全威胁日益加剧的网络表现有哪些()。
选项:
A:“僵尸网络”成为新的安全安全威胁
B:网络安全重大事件频现
C:安全漏洞数量明显增多
D:病毒传播仍十分突出
E:网络攻击事件频发
答案:【“僵尸网络”成为新的安全威胁;
网络安全重大事件频现;
安全漏洞数量明显增多;
病毒传播仍十分突出;
网络攻击事件频发】

2、多选题:
以下属于网络违法犯罪仍处于上升期的技术表现的有()。
选项:
A:针对计算机信息系统的答案单元答案技术犯罪略有上升
B:利用互联网侵财性类案件较为突出
C:网上危害社会管理秩序案件呈现新特点
答案:【针对计算机信息系统的技术犯罪略有上升;
利用互联网侵财性类案件较为突出;
网上危害社会管理秩序案件呈现新特点】

第一章单元测试

1、单选题:
关于“勒索病毒”的知到章节知叙述,错误的网络是()。
选项:
A:“勒索病毒”会破坏计算机数据
B:“勒索病毒”能自我复制
C:“勒索病毒”是安全一个程序
D:“勒索病毒”会损伤硬盘
答案:【“勒索病毒”会损伤硬盘】

2、多选题:
下列属于网络安全威胁的技术包括()。
选项:
A:网络空间战
B:网络诈骗
C:信息泄露
D:网络欺凌
答案:【网络空间战;
网络诈骗;
信息泄露;
网络欺凌】

3、答案单元答案单选题:
影响网络安全的知到章节知因素不包括()。
选项:
A:操作系统有漏洞
B:通讯协议有漏洞
C:系统对处理数据的网络功能还不完善
D:网页上常有恶意的链接
答案:【系统对处理数据的功能还不完善】

4、判断题:
WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的安全。
选项:
A:对
B:错
答案:【对】

5、技术判断题:
网络安全内容主要有物理安全、答案单元答案网络安全、系统安全、应用安全、管理安全五个方面。
选项:
A:错
B:对
答案:【对】

6、单选题:
影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
选项:
A:开放性的网络环境
B:OSI参考模型没有使用
C:操作系统的漏洞
D:TCP/IP协议的缺陷
答案:【OSI参考模型没有使用】

7、多选题:
刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
选项:
A:除网络金融服务之外的其他网站身份认证信息,获取100组以上
B:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的
C:违法获取利益5000元人民币以上或者造成经济损失10000元以上
D:非法控制计算机信息系统20台以上
答案:【获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的;
违法获取利益5000元人民币以上或者造成经济损失10000元以上;
非法控制计算机信息系统20台以上】

8、多选题:
刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。以下哪些情况属于后果严重呢?
选项:
A:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上
B:违法所得五千元以上或者造成经济损失一万元以上的
C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的
D:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行
答案:【造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上;
违法所得五千元以上或者造成经济损失一万元以上的;
对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的;
造成十台以上计算机信息系统的主要软件或者硬件不能正常运行】

9、多选题:
下面等保2.0标准与等保1.0变化,不正确的是()。
选项:
A:实施环节变化
B:标准要求变化
C:法律法规变化
D:安全体系变化
E:主体职责主体职责变化
答案:【实施环节变化;
标准要求变化;
法律法规变化;
安全体系变化】

10、多选题:
OSI参考模型的安全服务包括()。
选项:
A:数据保密性服务
B:不可否认性服务
C:访问控制服务
D:认证(鉴别)服务
E:数据完整性服务
答案:【数据保密性服务;
不可否认性服务;
访问控制服务;
认证(鉴别)服务;
数据完整性服务】

第二章单元测试

1、判断题:
信息安全主要有五要素:保密性、完整性、可用性、可控性和不可否认性。
选项:
A:错
B:对
答案:【对】

2、单选题:
将明文字符替换成其他的字符的古典密码是()。
选项:
A:易位
B:替换
C:移位
D:置换
答案:【替换】

3、单选题:
破解单表密码可以采用的方法是()。
选项:
A:频率分析法
B:假冒伪装
C:主动攻击
D:被动攻击
答案:【频率分析法】

4、判断题:
维吉尼亚密码的缺陷是:当密钥相同时,相同的明文对应相同的密文。
选项:
A:对
B:错
答案:【对】

5、判断题:
柯克霍夫(Kerckhoffs)原则要求密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。
选项:
A:对
B:错
答案:【对】

6、多选题:
现代密码学根据密钥的个数分为两种()。
选项:
A:对称加密
B:不可逆加
C:非对称加密
D:可逆加密
答案:【对称加密;
非对称加密】

7、单选题:
分组密码中起到混乱的作用的是()。
选项:
A:易位
B:重置
C:替换
D:移位
答案:【替换】

8、单选题:
DES的分组长度是()。
选项:
A:64位
B:32位
C:128位
D:256位
答案:【64位】

9、判断题:
真实世界中的机密性就是通过构建混合加密系统,利用公钥密码体制协商对称密钥,使用对称密钥用于大批量数据加密。
选项:
A:错
B:对
答案:【对】

10、多选题:
数字签名包含以下()过程。
选项:
A:验证
B:加密
C:签名
D:解密
答案:【验证;
签名】

文章版权及转载声明

本文地址:http://www.zzxhsh.org/31e799239.html发布于 2024-05-19 05:47:44
文章转载或复制请以超链接形式并注明出处五煦查题

评论列表 (暂无评论,44人围观)参与讨论