超尔星学雅习通高校实验室网络安全作业试题试卷
来源:渝粤教育 时间:2024-11-12 14:58:56
48
最新超尔星学雅习通《高校实验室网络安全》期末题库及答案
考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量 不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【零号电大题库】微信公众号提供,禁止复制盗取,违者必究
本文由【零号电大题库】微信公众号提供,禁止复制盗取,违者必究
本文由【零号电大题库】微信公众号提供,禁止复制盗取,违者必究
高校实验室网络安全
学校: 无
问题 1: 1. 下列哪些是高校实验室网络安全风险的内部漏洞?()
选项:
A. 安全意识淡薄
B. 缺乏防护知识与技能
C. 管理比较粗放
D. 木马病毒
答案: 安全意识淡薄
问题 2: 2. 下列哪些是高校实验室网络安全的外部威胁?()
选项:
A. 网络钓鱼
B. 垃圾邮件
C. 僵尸网络
D. 黑客攻击
答案: 网络钓鱼
问题 3: 1. 下列哪项属于实验室网络安全的设备损耗与自然灾害?
选项:
A. 计算机用得时间长了,会出现一些故障
B. 操作失误导致电脑死机
C. 暴雨雷电天气对服务器造成破坏
D. 用有机密信息的电脑联网,造成信息泄露
答案: 计算机用得时间长了,会出现一些故障
问题 4: 2. 关于实验室网络的保密安全,下列哪项做法是错误的?()
选项:
A. 用含有实验室秘密的计算机上网。
B. 为避免忘记,不同用途的网络应用,应设置相同的账户和密码。
C. 不随意点击不明邮件中的链接、图片、文件。
D. 实验室所有上网资料必须严格执行信息发布审查制度,经审查通过后方可上网。
答案: 用含有实验室秘密的计算机上网。
问题 5: 3. 关于实验室网络的软件安全,下列说法正确的是()。
选项:
A. 不使用来历不明、可能引发病毒传染的软件。
B. 给电脑安装防火墙、杀毒软件,并定期更新。
C. 严格保密各级管理员用户口令与密码等重要资料,并定期更换。
D. 经常给系统安装补丁,堵塞漏洞。
答案: 不使用来历不明、可能引发病毒传染的软件。
问题 6: 4. 对实验室网络结构进行优化,下列哪项做法是正确的?
选项:
A. 将网络分为普通校园网与物联网,进行分层管理。
B. 按照业务类型区分不同数据中心。
C. 根据需求,各实验室可自主搭建服务器后直接入网。
D. 对实验室设备类型进行分类,并联入固定的物联网。
答案: 将网络分为普通校园网与物联网,进行分层管理。
问题 7: 1. 以下哪一项不属于BYOD设备?()
选项:
A. 个人电脑
B. 手机
C. 电视
D. 平板
答案: 请关注公众号【零号电大题库】查看答案
问题 8: 2. 0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 9: 3. 埃博拉病毒是一种计算机系统病毒。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 10: 1. 计算机软件可以分类为()。
选项:
A. 操作系统软件
B. 应用平台软件
C. 应用业务软件
D. 以上都对
答案: 请关注公众号【零号电大题库】查看答案
问题 11: 2. 以下哪项是信息系统中的脆弱点?
选项:
A. 物理安全
B. 操作系统
C. 网络谣言
D. TCP/IP网络协议
答案: 请关注公众号【零号电大题库】查看答案
问题 12: 3. 人是信息活动的主体。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 13: 4. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 14: 1. ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
选项:
A. 不可抵赖性
B. 可控性
C. 可认证性
D. 可审查性
答案: 请关注公众号【零号电大题库】查看答案
问题 15: 2. 以下哪一项安全措施不属于实现信息的可用性?()
选项:
A. 备份与灾难恢复
B. 系统响应
C. 系统容侵
D. 文档加密
答案: 请关注公众号【零号电大题库】查看答案
问题 16: 3. 下列哪项属于CIA安全需求模型?()
选项:
A. 保密性
B. 完整性
C. 便捷性
D. 可用性
答案: 请关注公众号【零号电大题库】查看答案
问题 17: 4. 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 18: 5. 对打印设备不必实施严格的保密技术措施。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 19: 1. 震网病毒攻击针对的对象系统是()。
选项:
A. Windows
B. Android
C. ios
D. SIMATIC WinCC
答案: 请关注公众号【零号电大题库】查看答案
问题 20: 2. 美国“棱镜计划”的曝光者是谁?()
选项:
A. 斯诺德
B. 斯诺登
C. 奥巴马
D. 阿桑奇
答案: 请关注公众号【零号电大题库】查看答案
问题 21: 3. 离心机是电脑主机的重要原件。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 22: 4. 进入局域网的方式只能是通过物理连接。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 23: 1. 信息安全防护手段的第二个发展阶段的标志性成果包括()。
选项:
A. VPN
B. PKI
C. 防火墙
D. 以上都对
答案: 请关注公众号【零号电大题库】查看答案
问题 24: 2. 《保密通讯的信息理论》的作者是信息论的创始人()。
选项:
A. 迪菲
B. 赫尔曼
C. 香农
D. 奥本海默
答案: 请关注公众号【零号电大题库】查看答案
问题 25: 3. CNCI是一个涉及美国国家网络空间防御的综合计划。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 26: 4. 网络空间是指依靠各类电子设备所形成的互联网。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 27: 1. 影响计算机设备安全的诸多因素中,影响较大的是()。
选项:
A. 病毒
B. 存储故障
C. 主机故障
D. 电源故障
答案: 请关注公众号【零号电大题库】查看答案
问题 28: 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
选项:
A. 保障
B. 前提
C. 条件
D. 基础
答案: 请关注公众号【零号电大题库】查看答案
问题 29: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 30: 1. 计算机设备面临各种安全问题,其中不正确的是()。
选项:
A. 设备被盗、损坏
B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C. 硬件设备中的恶意代码
D. 旁路攻击
答案: 请关注公众号【零号电大题库】查看答案
问题 31: 2. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
选项:
A. 60%
B. 70%
C. 80%
D. 90%
答案: 请关注公众号【零号电大题库】查看答案
问题 32: 3. U盘具有易失性。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 33: 1. 机箱电磁锁安装在()。
选项:
A. 机箱边上
B. 桌腿
C. 电脑耳机插孔
D. 机箱内部
答案: 请关注公众号【零号电大题库】查看答案
问题 34: 2. PC机防盗方式简单,安全系数较高。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 35: 1. 被称为“刨地三尺”的取证软件是()。
选项:
A. ViewVRL
B. ViewUVL
C. ViewULR
D. ViewURL
答案: 请关注公众号【零号电大题库】查看答案
问题 36: 2. 下列哪项是影响移动存储设备安全的因素?()
选项:
A. 设备质量低
B. 感染和传播病毒等恶意代码
C. 设备易失
D. 电源故障
答案: 请关注公众号【零号电大题库】查看答案
问题 37: 3. 通过软件可以随意调整U盘大小。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 38: 4. 密码注入允许攻击者提取密码并破解密码。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 39: 1. 关于U盘安全防护的说法,不正确的是()。
选项:
A. U盘之家工具包集成了多款U盘的测试
B. 鲁大师可以对硬件的配置进行查询
C. ChipGenius是USB主机的测试工具
D. ChipGenius软件不需要安装
答案: 请关注公众号【零号电大题库】查看答案
问题 40: 2. 专门用于PC机上的监测系统是()。
选项:
A. Bitlocker
B. 金山毒霸
C. 360安全卫士
D. 卡巴斯基PURE
答案: 请关注公众号【零号电大题库】查看答案
问题 41: 3. 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 42: 1. 终端接入安全管理四部曲中最后一步是()。
选项:
A. 准入认证
B. 安全评估
C. 行为的审计与协助的维护
D. 动态授权
答案: 请关注公众号【零号电大题库】查看答案
问题 43: 2. USSE和闪顿都是国内的终端安全管理系统。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 44: 1. 现代密码技术保护数据安全的方式是()。
选项:
A. 把可读信息转变成不可理解的乱码
B. 能够检测到信息被修改
C. 使人们遵守数字领域的规则
D. 以上都是
答案: 请关注公众号【零号电大题库】查看答案
问题 45: 2. 下面对数据安全需求的表述错误的是()。
选项:
A. 保密性
B. 完整性
C. 可否认性
D. 可认证性
答案: 请关注公众号【零号电大题库】查看答案
问题 46: 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 47: 1. 柯克霍夫提出()是密码安全的依赖因素。
选项:
A. 密码算法的复杂度
B. 对加密系统的保密
C. 对密码算法的保密
D. 密钥
答案: 请关注公众号【零号电大题库】查看答案
问题 48: 2. 把明文信息变换成不能破解或很难破解的密文技术称为()。
选项:
A. 密码学
B. 现代密码学
C. 密码编码学
D. 密码分析学
答案: 请关注公众号【零号电大题库】查看答案
问题 49: 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 50: 1. 下列哪项是应对数据库崩溃的方法?()
选项:
A. 高度重视,有效应对
B. 确保数据的保密性
C. 重视数据的可用性
D. 不依赖数据
答案: 请关注公众号【零号电大题库】查看答案
问题 51: 2. 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 52: 1. WD 2go的作用是()。
选项:
A. 共享存储
B. 私人存储
C. 恢复删除数据
D. 彻底删除数据
答案: 请关注公众号【零号电大题库】查看答案
问题 53: 2. 找回被误删除的文件时,第一步应该是()。
选项:
A. 安装恢复软件
B. 立刻进行恢复
C. 直接拔掉电源
D. 从开始菜单关闭
答案: 请关注公众号【零号电大题库】查看答案
问题 54: 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 55: 1. 我国国内最大的漏洞平台是()。
选项:
A. 12306
B. 乌云网
C. 雪亮网
D. 天眼网
答案: 请关注公众号【零号电大题库】查看答案
问题 56: 2. 中国最大的开发者技术社区是()。
选项:
A. MSDS网站
B. MBTI网站
C. CSDN网站
D. MNDS网站
答案: 请关注公众号【零号电大题库】查看答案
问题 57: 1. 相比较而言,下列选项中最安全、最有效的认证技术的是()。
选项:
A. 支付盾
B. 智能卡
C. USB Key
D. 生物认证
答案: 请关注公众号【零号电大题库】查看答案
问题 58: 2. 目前广泛应用的验证码是()。
选项:
A. CAPTCHA
B. DISORDER
C. DSLR
D. REFER
答案: 请关注公众号【零号电大题库】查看答案
问题 59: 3. 常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 60: 1. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 61: 2. 用户密码实际上应该严格的称为用户信息。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 62: 1. 数字证书首先是由权威第三方机构()产生根证书。
选项:
A. CI
B. CA
C. UV
D. QV
答案: 请关注公众号【零号电大题库】查看答案
问题 63: 2. EW FJCA数字证书是目前业界最高安全等级的证书。()
选项:
答案: 请关注公众号【零号电大题库】查看答案
问题 64: 3. 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()
选项:
答案: 请关注公众号【零号电大题库】查看答案