智慧树知到《网络空间安全概论》章节测试答案-网络空间安全概论答案_第1页
智慧树知到《网络空间安全概论》章节测试答案-网络空间安全概论答案_第2页
智慧树知到《网络空间安全概论》章节测试答案-网络空间安全概论答案_第3页
智慧树知到《网络空间安全概论》章节测试答案-网络空间安全概论答案_第4页
智慧树知到《网络空间安全概论》章节测试答案-网络空间安全概论答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、智慧树知到网络空间安全概论章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案 : 终端被攻2、blob.pngA:对B:错答案 : 对3 、下面是防范假冒热点措施的是()A: 免费 WiFi 上购物B: 任何时候不使用 WiFi 联网C: 不打开 WiFi 自动连接D:全部都是答案 : 不打开 WiFi 自动连接4、乱扫二维码,钱不翼而飞,主要是中了()A: 病毒B: 木马C:僵尸网络D:蠕虫答案 : 木马5、在()年,美国保护信息系统的国家计划首次提出“网络空间” (cyberspace)概念。A:2008B:20

2、05C:2001D:2004 答案 : 20016、2014 年 12 月欧洲国家网络空间安全战略 : 制定和实施的实践指南“网络空间安全 尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的 信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络A:对B:错答案 : 错 第二章1、民事法律关系是用于解决运营者与使用者、 运营者与运营者、 使用者与使用者之间的民事 法律纠纷问题。A:对B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、 传播计算机病毒等破坏性程序的, 可以由公安机关给予

3、警告, 有违法所得的, 没收违法所得, 对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。A:对B:错答案 : 对3、利用互联网实施违法行为, 违反社会治安管理, 尚不构成犯罪的, 由有关行政管理部门依 法给予行政处罚。A:对B:错答案 : 错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。A:对B:错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。A:对B:错答案 : 对第三章1、以下说法错误的是: ()A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特

4、别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是(A: 在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C: 设置专门的 ID 卡或其他辨明身份的证件D:设置警报装置和警报系统答案 :ABCD3、下面哪个选项不属于 IC 安全威胁( )A: 赝品 ICB: 盗版 ICC: 逆向工程D: 硬件木马答案 :B4、工控设备的 safety 主要考虑的是随机硬件故障、系统故障等等。A:对B:错答案 :A5、()是可信计算机系统的可信基点。A:可信度量根B:可信根C:可信存储根D:可信报告根答案 :B)。6、关于可信计算关键技术中“密封存储”描述正确的是(A:

5、扩展了一般的存储保护技术,提供了完全独立的存储区域B:电脑用户和他们认为与之交互的软件间受保护的路径C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息D:准许用户电脑上的改变被授权方感知答案 :C第四章1、防火墙可以通过访问控制列表来实现内外网的访问控制。A:对B:错答案 :A2、入侵检测是网络安全中的第一道屏障。A:对B:错答案 :B3、下列选项中不属于防火墙作用的是()A: 部署网络地址转换B:安全域划分C:防止内部信息外泄D:检测病毒答案 :D4、下列属于防火墙安全区域的是()A:可信区域B: 不可信区域C:DMZ区域D:服务器区域答案 :ABC5、下列选项中不属于入侵检测

6、作用的是()A:阻断非法数据包流入内部网络B:发现入侵企图C:监控、分析用户和系统的活动D:对异常活动的统计与分析答案 :A第五章1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 ( ) 。A: 加密B: 鉴别C:抗抵赖D:完整性答案 :C2、下列 () 不是黑客在网络踩点阶段使用的技术A:公开信息的合理收集及利用B:DNS与 IP 注册信息收集C:操作系统类型探测A:对B:错D: 使用 Nessus答案 :C3、当今的因特网是由 APNIC负责维护 DNS/IP 信息A:对B:错答案 :B4、Google Hacking 是指通过 WEB搜索引擎查找特定安全漏洞或私密信息

7、的方法。A:对B:错答案 :A5、DNS区域传送是指一台主 DNS服务器使用来自辅助 DNS服务器的数据刷新自己的 ZONE数 据库,其目的是为了实现 DNS服务的冗余备份。A:对B:错答案 :B6、发起大规模的 DDoS攻击通常要控制大量的中间网络或系统。A:对B: 错答案 :A7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。答案 :A1、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。A:对B:错答案 :B2、打开电子邮件的附件,有可能使系统感染上恶意程序。A:对B:错答案 :A3、点击包含在智

8、能手机短信中的链接, 有可能导致浏览者的设备感染诸如木马、 蠕虫、后门、 僵尸网络等各种恶意程序。A:对B:错答案 :A4、通过搜索引擎可以搜索到互联网络中大量pdf 格式的图书资料, 这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些 pdf 文件不会导致安全问题。A:对B:错答案 :B5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听, 由于是在浏览器中播放,所以不会有安全问题。答案 :B第七章1、操作系统中的主体通常包括()。A:进程B: 用户组C:用户D:文件答案 :ABC2、操作系统的漏洞包括()。A:BugB:后门C:病毒D:脆弱性答案 :BCD3、下面

9、关于 Android 操作系统的描述中,正确的是( )。A:它是目前最安全的移动终端操作系统B: 用户可以采用 Root 系统的操作,提高系统安全性C:它采用了开放的应用程序分发模式D:它不需要更新补丁答案 :C4、操作系统设计中,所采用的安全机制包括()。A:加密机制B: 访问控制机制C:认证机制D:授权机制答案 :ABCD5、Biba 安全模型主要解决完整性问题。A:对B:错答案 :A6、审计机制是一种非常重要的操作系统安全机制。A:对B:错答案 :A7、从安全角度出发, Windows 操作系统中的各种管理员用户都应该系统管理的所有权限。A:对B:错答案 :B第八章1、为了增强无线网络安

10、全性,至少需要提供认证和加密两个安全机制。A:对B:错答案 :A 2、对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。A:对B:错答案 :B3、在安卓系统中,允许用户直接访问文件系统。A:对B:错答案 :A4、使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在 ROOT权限下运行。A:对B:错答案 :B5、数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄 露。A:对B:错答案 :A第九章1、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。A:对B:错答案 :B 2、拖库与撞库攻击,对数据安全造成的危害巨大

11、。A:对B:错答案 :A3、SQL注入攻击及其危害包括()。A: 数据泄露B:破坏完整性C:破坏机密性D:删除文件答案 :ABC4、数据安全威胁可能来自于()。A:数据存储B:数据流通C:数据访问D:数据采集答案 :ABCD5、数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。A:对B:错答案 :A第十章1、数字水印的技术及应用包括()。A: 采用信息隐藏相关技术B: 保护文件中的机密信息C: 版权保护D:保护数字媒体文件本身答案 :ACD2、对于图像置乱, 首先,把 44正方形旋转 45度,按从上到下、 从左到右填上数字 1,2, 3,到 16;然后, 按从左到右, 上到下

12、的顺序读出数字 7,4,11,2,8,6,13,10; 并从上到下地逐行填入到 44的正方形中。对于 44像素,按 1,2,3,到 16 顺序排列的 秘密图像,在进行隐藏前,先按7,4,11,2,8,,6,13,10 置乱,再进行隐藏。同样,从含密图像中读取数据时,把从 1读取的数放到 7,2到 4,3到11,6到( )。A:11B:14C:15D:8答案 :B3、一个汉字需要()个 LSB来隐藏。A:4B:8C:16D:24答案 :C4、通过 DCT,把图像的重要可视信息变换成少部分的DCT系数。同样,通过 DCT系数,进行反 DCT,可以( )。A: 重构图像B:对图像进行压缩C:对信息进

13、行隐藏D:产生重要系数答案 :A5、在进行信息隐藏时,每个 88的块隐藏一位信息。对于第 i 位信息,随机选择 bi 块。即,第 i 个位,是由图像中 bi 块的 88DCT系数中,某一对系数的相对大小决定。A:对B:错答案 :A6、细胞自动机指的是数组,且有两个特点:1)不能与其它数据相互作用; 2)不具有相同的计算能力。A:对B:错答案 :B第十一章1、下面哪个是古典算法()。A:凯撒密码B:AESC:轮转机D:MD5答案 :A2、下面哪个是机械算法()。A:凯撒密码B:AESC:轮转机D:MD5答案 :C3、下面哪个是分组密码()。A:AESB:RSAC:MD5D:隐写术答案 :A4、下

14、面哪个不是公钥密码算法 ( ) 。A:SchnorrB:ElGamalC:AESD:RSA答案 :C5、计算机系统的物理安全是指保证()。A:安装的操作系统安全B:操作人员安全C:计算机系统各种设备安全D:计算机硬盘内的数据安全答案 :C第十二章1、下列关于物联网的安全特征说法不正确的是(A: 安全体系结构复杂B: 涵盖广泛的安全领域C:物联网加密机制已经成熟健全D:有别于传统的信息安全答案 :C2、物联网感知层遇到的安全挑战主要有()A: 感知层节点被恶意控制B:感知信息被非法获取C: 节点受到来自 DoS的攻击D: 以上都是答案 :D3、对物联网承载网络信息的攻击有()A: 对非授权数据的

15、非法获取B:对数据完整性攻击C:拒绝服务攻击D: 以上都是答案 :D然后向客户端或应用端服务器发4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备, 送虚假数据信息进行攻击。 ( )A: 应用层信息窃听B: 非授权访问C:身份冒充D:隐私威胁答案 :C5、以下解决车联网中的身份隐私泄露问题使用的技术是()A: 身份认证技术B:Mix-zone 匿名方案C:群(环)签名方案D:K- 匿名技术答案 :A第十三章1、下列选项中有哪些属于区块链的特点?A: 去中心化B: 封闭性C:自治性D:匿名性答案 :ACD2、下列选项中对“挖矿”的描述错误的是?A: 矿工需要找到满足条件的 Nonce 值B: 需要对区块头中的数据进行哈希运算C: 必须以一连串特定数量的 0 结尾D:若挖矿成

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论