大学MOOC 网络安全理论与技术(大理大学)1453991187 最新慕课完整章节测试答案
第1章 网络安全基础知识
第1章 单元测验
1、单选题:
安全需求可划分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于系统安全的是?
选项:
A: 机房安全
B: 入侵检测
C: 漏洞补丁管理
D: 数据库安全
答案: 【 漏洞补丁管理】
2、单选题:
以下哪一项不是信息安全目标?
选项:
A: 及时性
B: 完整性
C: 保密性
D: 可用性
答案: 【 及时性】
3、单选题:
数据完整性指的是?
选项:
A: 保护网络中各系统之间的通信的数据不被泄露
B: 防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致
C: 防止非法实体对用户的被动攻击,保证接收者收到的数据与发送者发送的信息一致
D: 确保信息是由合法实体发送的
答案: 【 防止非法实体对用户的主动攻击,保证接收者收到的数据与发送者发送的信息一致】
4、单选题:
未授权的实体访问数据,这样做破坏了一下哪一个安全特性?
选项:
A: 完整性
B: 保密性
C: 及时性
D: 可用性
答案: 【 保密性】
5、单选题:
网络安全的哪个安全要素要求保证数据的一致性,防止数据被非法用户篡改?
选项:
A: 完整性
B: 保密性
C: 及时性
D: 可用性
答案: 【 完整性】
6、单选题:
以下哪一项不是引发网络安全问题的因素?
选项:
A: 网络管理和使用缺陷;
B: 网络技术缺陷;
C: 网络信息事关重大;
D: 黑客入侵;
答案: 【 黑客入侵;】
7、单选题:
以下哪一项不是引发网络安全威胁的因素?
选项:
A: 操作员安全配置不当而造成的安全漏洞;
B: 在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息;
C: 安装非正版软件;
D: 安装蜜罐系统;
答案: 【 安装蜜罐系统;】
8、单选题:
TCSEC将计算机系统安全划分为几个等级和级别?
选项:
A: 三个等级七个级别;
B: 四个等级七个级别;
C: 五个等级七个级别;
D: 六个等级七个级别;
答案: 【 四个等级七个级别;】
9、单选题:
以下哪一项关于安全模型的描述是错误的?
选项:
A: 精确地描述网络环境下的信息系统的组成、结构和行为;
B: 精确地描述保障信息系统安全所涉及的要素,每一个要素的作用及要素之间的相互关系;
C: 精确地描述信息系统行为和保障信息系统安全锁涉及的要素和要素之间的相互关系;
D: 精确地描述各种安全保障机制的功能和实现过程;
答案: 【 精确地描述各种安全保障机制的功能和实现过程;】
10、单选题:
关于审计,下列哪一项描述是正确的?
选项:
A: 保证数据接收方接收到的信息与发送方发送的信息完全一致;
B: 防止因数据被截获而造成的泄露;
C: 对用户和程序使用资源的情况进行记录和审查;
D: 保证信息使用者都可得到相应授权的全部服务;
答案: 【 对用户和程序使用资源的情况进行记录和审查;】
11、多选题:
关于网络安全的基本要素,以下哪些项是正确的?
选项:
A: 可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;
B: 保密性是指网络中的数据不被未授权用户访问;
C: 完整性是指保证不出现对已经发送或者接收的信息予以否认的现象;
D: 可用性是指能够限制用户对网络资源的访问;
答案: 【 可用性是指在遭受攻击的情况下,网络系统依然可以正常运转;;
保密性是指网络中的数据不被未授权用户访问;】
12、多选题:
以下哪几项是安全标准的作用?
选项:
A: 统一信息系统的安全状态和安全功能;
B: 统一安全产品的安全等级和安全功能;
C: 统一网络服务的安全功能和安全等级;
D: 统一网络安全产品的实现技术;
答案: 【 统一信息系统的安全状态和安全功能;;
统一安全产品的安全等级和安全功能;;
统一网络服务的安全功能和安全等级;】
13、多选题:
以下哪几项关于P2DR安全模型的描述是正确的?
选项:
A: 安全策略是核心;
B: 安全保护措施的保护时间完全取决于采用的安全技术;
C: 检测入侵和恢复系统的时间越短,信息系统越安全;
D: 安全保护措施的防护时间越长,信息系统越安全;
答案: 【 安全策略是核心;;
检测入侵和恢复系统的时间越短,信息系统越安全;;
安全保护措施的防护时间越长,信息系统越安全;】
14、多选题:
关于P2DR,以下哪几项描述是正确的?
选项:
A: 安全策略通过防护措施实施;
B: 防护措施是变化的,需要动态调整;
C: 检测结果是调整防护措施的依据之一;
D: 响应过程可能涉及防护措施调整;
答案: 【 防护措施是变化的,需要动态调整;;
检测结果是调整防护措施的依据之一;;
响应过程可能涉及防护措施调整;】
15、多选题:
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其它类型犯罪相比具有明显的特征,下列说法中哪一项是正确的?
选项:
A: 计算机犯罪具有隐蔽性;
B: 计算机犯罪没有犯罪现场;
C: 计算机具有很强的破坏性;
D: 计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段;
答案: 【 计算机犯罪具有隐蔽性;;
计算机具有很强的破坏性;;
计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段;】
第2章 加解密算法
第2章 单元测验
1、单选题:
以下加密算法中,适合对大量的明文消息进行加密传输的是?
选项:
A: RSA;
B: SHA-l;
C: MD5;
D: RC5;
答案: 【 RC5;】
2、单选题:
三重DES 加密使用( )个密钥对明文进行 3 次加密,其密钥长度为( )位。
选项:
A: 2, 56;
B: 2, 112;
C: 2, 64;
D: 2, 128;
答案: 【 2, 112;】
3、单选题:
高级加密标准AES支持的3种密钥长度中不包括?
选项:
A: 56;
B: 128;
C: 192;
D: 256;
答案: 【 56;】
4、单选题:
下面算法中,不属于公开密钥加密算法的是?
选项:
A: ECC;
B: DSA;
C: RSA;
D: DES;
答案: 【 DES;】
5、单选题:
良好的加密算法只能采用以下哪一种方法破译密文?
选项:
A: 穷举;
B: 数学分析;
C: 明文和密文对照;
D: 分析密文规律;
答案: 【 穷举;】
6、单选题:
对于c=E(m,ke),其中c是密文、E是加密算法、m是明文、ke是加密密钥,下列描述错误的一项是?
选项:
A: 无法根据c导出m;
B: 无法根据c和E导出m;
C: 无法根据c、E和m导出ke;
D: 无法根据c、E和ke导出m;
答案: 【 无法根据c、E和ke导出m;】
7、单选题:
关于分组密码,下列哪一项描述是正确的?
选项:
A: 分段后的明文数据长度可以任意,密钥长度可以任意;
B: 分段后的明文数据长度可以任意,密钥长度需要足够大;
C: 分段后的明文数据长度需要足够大,密钥长度可以任意;
D: 分段后的明文数据长度需要足够大,密钥长度需要足够大;
答案: 【 分段后的明文数据长度需要足够大,密钥长度需要足够大;】
8、单选题:
关于AES,以下哪一项描述正确?
选项:
A: 明文数据段长度64位,密文长度为64位;
B: 明文数据段长度128位,密文长度为128位;
C: 明文数据段长度64位,密文长度为128位;
D: 明文数据段长度128位,密文长度为64位;
答案: 【 明文数据段长度128位,密文长度为128位;】
9、单选题:
关于流密码加密系统的缺陷,以下哪一项描述是错误的?
选项:
A: 密钥集是有限的;
B: 密钥之间无法做到没有任何相关性;
C: 加密算法复杂度高;
D: 发送端和接收端必须同步密钥;
答案: 【 加密算法复杂度高;】
10、单选题:
关于Differ-Hellman密钥交换算法,以下哪一项描述是错误的?
选项:
A: 大素数p的位数越大越好;
B: 用于同步网络中任何两个终端之间的密钥;
C: 交换的随机数以明文方式传输;
D: 无法通过截获交换的随机数导出密钥;
答案: 【 大素数p的位数越大越好;】
11、单选题:
关于RSA加密算法,以下哪一项描述是错误的?
选项:
A: 公钥和私钥不同;
B: 无法根据公钥推导出私钥;
C: 密文和明文等长;
D: 可靠性基于大数因子分解困难的事实;
答案: 【 密文和明文等长;】
12、单选题:
利用公开密钥算法进行数据加密的时候,采用的方式是?
选项:
A: 发送方用公钥加密,接收方用公钥解密;
B: 发送方用私钥加密,接收方用私钥解密;
C: 发送方用公钥加密,接收方用私钥解密;
D: 发送方用私钥加密,接收方用公钥解密;
答案: 【 发送方用公钥加密,接收方用私钥解密;】
13、单选题:
对于对称加密系统和非对称加密系统的结合,以下哪一项描述是正确的?
选项:
A: 用对称加密算法加密数据,用非对称加密算法加密对称密钥;
B: 用非对称加密算法加密数据,用对称加密算法加密非对称密钥;
C: 只用非对称加密算法加密数据;
D: 只用对称加密算法加密数据;
答案: 【 用对称加密算法加密数据,用非对称加密算法加密对称密钥;】
14、单选题:
通信方A和B要进行保密通信,下列描述不正确的是?
选项:
A: 将信息用AES算法加密后发送给B,B必须用相同的密钥进行AES解密
B: 非对称密码系统中一个通信方有私钥和公钥两把密钥
C: A将信息用RSA算法加密后发送B,B必须用A的私钥进行RSA解密
D: B的公钥是公开发布的,任何人都可以获得
答案: 【 A将信息用RSA算法加密后发送B,B必须用A的私钥进行RSA解密】
15、多选题:
安全的加密算法要能够满足下列哪几项条件?
选项:
A: 无法破译密文;
B: 破译密文的成本超过密文价值;
C: 破译密文的时间超过密文有效期;
D: 能通过数学分析破译;
答案: 【 破译密文的成本超过密文价值;;
破译密文的时间超过密文有效期;】
16、多选题:
关于对称和非对称密码系统,一下描述有哪几项是正确的?
选项:
A: 对称密码加解密处理速度快;
B: 对称密码的密钥管理和分发简单;
C: 非对称密码需要基于网络分发解密密钥;
D: 对于非对称密码无法通过加密钥导出解密密钥;
答案: 【 对称密码加解密处理速度快;;
对于非对称密码无法通过加密钥导出解密密钥;】
17、多选题:
关于集中式密钥分配过程的缺陷,以下哪几项描述是正确的?
选项:
A: 需要实现约定用户和KDC之间的主密钥;
B: 用户和KDC之间的主密钥方便更换;
C: 通信双方必须注册在同一个KDC;
D: 获取通信双方使用的会话密钥比较困难;
答案: 【 需要实现约定用户和KDC之间的主密钥;;
通信双方必须注册在同一个KDC;】
18、多选题:
下列哪些算法不适用于对长报文消息加密?
选项:
A: AES
B: RSA
C: 3DES
D: DH
答案: 【 RSA;
DH】
第3章 报文摘要算法与加密应用
第3章 单元测验
1、单选题:
下面可用于消息认证的算法是?
选项:
A: DES;
B: PGP;
C: MD5;
D: PMI;
答案: 【 MD5;】
2、单选题:
SHA-1是一种将不同长度的输入信息转换成( )位固定长度摘要的算法?
选项:
A: 128;
B: 160;
C: 256;
D: 512;
答案: 【 160;】
3、单选题:
下列算法中,可以提供数字签名的是?
选项:
A: RSA;
B: IDEA;
C: RC4;
D: MD5;
答案: 【 RSA;】
4、单选题:
利用报文摘要算法生成报文摘要的目的是?
选项:
A: 验证通信对方的身份,防止假冒;
B: 对传输数据进行加密,防止数据被窃听;
C: 防止发送方否认发送过的数据;
D: 防止发送的报文被篡改;
答案: 【 防止发送的报文被篡改;】
5、单选题:
假定用户 A、B 分别在I1 和 I2两个 CA 处取得了各自的证书,下面( )是 A、B 互信的必要条件。
选项:
A: A、B 互换私钥;
B: A、B 互换公钥;
C: I1、 I2互换私钥;
D: I1、 I2互换公钥;
答案: 【 I1、 I2互换公钥;】
6、单选题:
用户B收到经A数字签名后的消息M,为验证消息的真实性,首先需要从CA获取用户A的数字证书,该数字证书中包含( ),可以利用( )验证该证书的真伪,然后利用( )验证M的真实性。
选项:
A: A的公钥 CA的公钥 A的公钥;
B: A的私钥 CA的公钥 A的公钥;
C: B的公钥 CA的私钥 CA的公钥;
D: A的公钥 CA的私钥 B的公钥;
答案: 【 A的公钥 CA的公钥 A的公钥;
