MOOC 网络空间安全概论-福州大学 中国大学慕课答案_第1页
MOOC 网络空间安全概论-福州大学 中国大学慕课答案_第2页
MOOC 网络空间安全概论-福州大学 中国大学慕课答案_第3页
MOOC 网络空间安全概论-福州大学 中国大学慕课答案_第4页
MOOC 网络空间安全概论-福州大学 中国大学慕课答案_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MOOC网络空间安全概论-福州大学中国大学慕课答案第二章测试1、问题:刑事法律关系,用于解决有关部门依法行政、依法管理网络的问题()选项:A、正确B、错误正确答案:【错误】2、问题:计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()选项:A、正确B、错误正确答案:【正确】3、问题:我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过()选项:A、正确B、错误正确答案:【正确】4、问题:对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担()选项:A、正确B、错误正确答案:【正确】5、问题:民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题()选项:A、正确B、错误正确答案:【正确】6、问题:依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()选项:A、正确B、错误正确答案:【正确】7、问题:利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()选项:A、正确B、错误正确答案:【错误】8、问题:有关有害数据及计算机病毒防治管理办法是公安部第52号令()选项:A、正确B、错误正确答案:【错误】9、问题:任何单位和个人不得向社会发布虚假的计算机病毒疫情()选项:A、正确B、错误正确答案:【正确】第三章测试1、问题:集成电路发展的价值链不包括()选项:A、设计B、版图生成C、制造D、重做正确答案:【重做】2、问题:工业自动化控制系统的核心组件不包括()选项:A、网络设备B、主机控制C、控制设备D、调控设备正确答案:【调控设备】3、问题:以下说法错误的是:()选项:A、严格按照规范操作B、设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C、计算机系统应制定或者设计病毒防范程序D、要求特别保护的设备应与其他设备进行隔离正确答案:【设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备】4、问题:下面哪个选项不属于IC安全威胁()选项:A、赝品ICB、盗版ICC、逆向工程D、硬件木马正确答案:【盗版IC】5、问题:()是可信计算机系统的可信基点。选项:A、可信度量根B、可信根C、可信存储根D、可信报告根正确答案:【可信根】6、问题:关于可信计算关键技术中“密封存储”描述正确的是()。选项:A、扩展了一般的存储保护技术,提供了完全独立的存储区域B、电脑用户和他们认为与之交互的软件间受保护的路径C、把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息D、准许用户电脑上的改变被授权方感知正确答案:【把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息】7、问题:TCG认为一个可信计算平台必须包含哪些信任根()选项:A、RTMB、RTPC、RTSD、RTR正确答案:【RTM#RTS#RTR】8、问题:物理安全方面的威胁主要包括几下()选项:A、电磁泄露信息B、设备损毁C、电子干扰D、环境安全正确答案:【电磁泄露信息#设备损毁#电子干扰#环境安全】9、问题:以下措施能有效物理访问控制方法的是()选项:A、在机房和数据中心加固更多的围墙和门B、专业摄像器材来监控相关设备C、设置专门的ID卡或其他辨明身份的证件D、设置警报装置和警报系统正确答案:【在机房和数据中心加固更多的围墙和门#专业摄像器材来监控相关设备#设置专门的ID卡或其他辨明身份的证件#设置警报装置和警报系统】10、问题:工控设备的safety主要考虑的是随机硬件故障、系统故障等等()选项:A、正确B、错误正确答案:【正确】第四章测试1、问题:下列选项中不属于防火墙作用的是()选项:A、部署网络地址转换B、安全域划分C、防止内部消息外泄D、检测病毒正确答案:【检测病毒】2、问题:下列选项中不属于入侵检测作用的是()选项:A、阻断非法数据包流入内部网络B、发现入侵企图C、监控、分析用户和系统的活动D、对异常活动的统计与分析正确答案:【阻断非法数据包流入内部网络】3、问题:下列属于防火墙安全区域的是()选项:A、可行区域B、不可信区域C、DMZ区域D、服务器区域正确答案:【可行区域#不可信区域#DMZ区域】4、问题:入侵检测方法包括()选项:A、异常检测B、蠕虫检测C、特征检测D、木马检测正确答案:【异常检测#特征检测】5、问题:防火墙可以通过访问控制列表来实现内外网的访问控制()选项:A、正确B、错误正确答案:【正确】6、问题:防火墙是网络安全中的第一道屏障()选项:A、正确B、错误正确答案:【正确】7、问题:构建防火墙过程中,通常采用包过滤、状态检测或者应用层代理中的一种技术,来实现数据包的访问控制()选项:A、正确B、错误正确答案:【错误】8、问题:入侵检测是网络安全中的第一道屏障()选项:A、正确B、错误正确答案:【错误】9、问题:在企业外工作的员工,不能使用企业专用网本地IP地址连接到企业专用网()选项:A、正确B、错误正确答案:【错误】第五章测试1、问题:下列()不是黑客在网络踩点阶段使用的技术。选项:A、公开信息的合理收集及利用B、DNS与IP注册信息收集C、操作系统类型探测D、使用Nessus正确答案:【操作系统类型探测】2、问题:基于whois数据库进行信息探测的目的是()。选项:A、探测目标主机开放的端口及服务B、探测目标的网络拓扑结构C、探测目标主机的网络注册信息D、探测目标网络及主机的安全漏洞正确答案:【探测目标主机的网络注册信息】3、问题:端口扫描一般属于网络攻击模型中()阶段的攻击方式。选项:A、信息收集B、渗透攻击C、权限提升D、痕迹清除正确答案:【信息收集】4、问题:栈溢出攻击最常见的一种实现方式是()。选项:A、修改堆栈记录中进程的返回地址B、利用Shellcode执行恶意代码C、提升用户进程权限D、探测应用程序漏洞正确答案:【修改堆栈记录中进程的返回地址】5、问题:拒绝服务(DoS)攻击()。选项:A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源B、全称是DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应(echo)请求的指令D、可以入侵控制一个服务器后远程关机正确答案:【用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源】6、问题:下面选项()不属于社会工程学常用攻击手段。选项:A、诈骗短信B、扫描微信维码领奖C、会话劫持D、网络钓鱼正确答案:【会话劫持】7、问题:当今的因特网是由APNIC负责维护DNS/IP信息。()选项:A、正确B、错误正确答案:【错误】8、问题:GoogleHacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。()选项:A、正确B、错误正确答案:【正确】9、问题:DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。()选项:A、正确B、错误正确答案:【错误】10、问题:发起大规模的DDoS攻击通常要控制大量的中间网络或系统。()选项:A、正确B、错误正确答案:【正确】11、问题:服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。()选项:A、正确B、错误正确答案:【正确】12、问题:常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点。()选项:A、正确B、错误正确答案:【正确】第六章测试1、问题:随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。()选项:A、正确B、错误正确答案:【错误】2、问题:浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()选项:A、正确B、错误正确答案:【正确】3、问题:从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。()选项:A、正确B、错误正确答案:【错误】4、问题:点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。()选项:A、正确B、错误正确答案:【错误】5、问题:打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。()选项:A、正确B、错误正确答案:【错误】6、问题:打开电子邮件的附件,有可能使系统感染上恶意程序。()选项:A、正确B、错误正确答案:【正确】7、问题:点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()选项:A、正确B、错误正确答案:【正确】8、问题:通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。()选项:A、正确B、错误正确答案:【错误】9、问题:通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。()选项:A、正确B、错误正确答案:【错误】10、问题:安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。()选项:A、正确B、错误正确答案:【错误】第八章测试1、问题:无线网络具有固定不变的拓扑结构。选项:A、正确B、错误正确答案:【错误】2、问题:在iOS的安全机制中,具有代表性的有权限分离、强制代码签名、地址空间随机分布和沙盒。由于iOS有强大的安全机制,所以使用苹果手机是绝对安全的。选项:A、正确B、错误正确答案:【错误】3、问题:由于移动终端相对传统桌面终端的诸多特性,使其更有可能被黑客攻击,并且由于移动终端能更直接的接触到使用者的敏感数据,例如个人信息、短袖、运动信息、地理位置等,其安全风险更高。选项:A、正确B、错误正确答案:【正确】4、问题:系统开发是可穿戴设备出现安全隐患的根本原因。选项:A、正确B、错误正确答案:【正确】5、问题:攻击者通过伪造GPS信号,可以使无人机的导航系统得出错误的位置、高度、速度等信息。选项:A、正确B、错误正确答案:【正确】6、问题:为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。选项:A、正确B、错误正确答案:【正确】7、问题:对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。选项:A、正确B、错误正确答案:【错误】8、问题:在安卓系统中,允许用户直接访问文件系统。选项:A、正确B、错误正确答案:【正确】9、问题:使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。选项:A、正确B、错误正确答案:【错误】10、问题:数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。选项:A、正确B、错误正确答案:【正确】第九章测试1、问题:数据安全威胁包括()。选项:A、撞库B、推理攻击C、数据泄露D、DDOS攻击正确答案:【撞库#推理攻击#数据泄露】2、问题:数据库是否的备份对数据库安全性没有影响。()选项:A、正确B、错误正确答案:【错误】3、问题:对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。()选项:A、正确B、错误正确答案:【错误】4、问题:拖库与撞库攻击,对数据安全造成的危害巨大。()选项:A、正确B、错误正确答案:【正确】第十二章测试1、问题:下列关于物联网的安全特征说法不正确的是()选项:A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全正确答案:【物联网加密机制已经成熟健全】2、问题:物联网感知层遇到的安全挑战主要有()选项:A、感知层节点被恶意控制B、感知信息被非法获取C、节点受到来自DoS的攻击D、以上都是正确答案:【以上都是】3、问题:对物联网承载网络信息的攻击有()选项:A、对非授权数据的非法获取B、对数据完整性攻击C、拒绝服务攻击D、以上都是正确答案:【以上都是】4、问题:以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击()选项:A、应用层信息窃听B、非授权访问C、身份冒充D、隐私威胁正确答案:【身份冒充】5、问题:以下解决车联网中的身份隐私泄露问题使用的技术是()选项:A、身份认证技术B、Mix-zone匿名方案C、群(环)签名方案D、K-匿名技术正确答案:【身份认证技术】6、问题:全面感知、信息传送、射频识别都是物联网的特征()选项:A、正确B、错误正确答案:【正确】7、问题:物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性造成的()选项:A、正确B、错误正确答案:【正确】8、问题:网络层面临的安全问题有针对物联网终端的攻击、针对物联网承载网络信息传输的攻击、针对物联网核心网络的攻击和对RFID设备的攻击()选项:A、正确B、错误正确答案:【错误】9、问题:数据加密是对原来为明文的文件或数据按照某种算法进行处理,使其成为一段可读的代码()选项:A、正确B、错误正确答案:【错误】10、问题:VANET的隐私泄露风险包括身份隐私泄露和位置隐私泄露选项:A、正确B、错误正确答案:【正确】《网络空间安全概论期末测试卷》1、问题:比特币地址是()利用哈希函数计算出来的固定长度的字符串,并且,这个生成方向是单向的,通过地址无法计算出()。选项:A、公钥,私钥B、密钥,公钥C、私钥,私钥D、公钥,公钥正确答案:【私钥,私钥】2、问题:关于区块链钱包,下列描述正确的是()选项:A、冷钱包的优点是安全性高B、热钱包的优点是安全性高C、热钱包是指网络不能访问到私钥的钱包D、冷钱包需要依托第三方平台保护私钥正确答案:【冷钱包的优点是安全性高】3、问题:解决拜占庭将军问题相当于解决了什么问题()选项:A、分布式通信B、内容加密C、共识问题D、投票机制正确答案:【共识问题】4、问题:在采用PoS机制的点点币系统中,用户将5000币龄用于签名区块,得到的利息为()个币选项:A、0.135B、0.136C、0.137D、0.138正确答案:【0.137】5、问题:下面对于以太坊的说法错误的是()选项:A、以太坊上每笔交易都会收取一定数量GasB、以太坊的账户分为外部账户和合约账户C、一定时间段后以太坊的记账奖励会减半D、以太坊的出块时间比比特币短正确答案:【一定时间段后以太坊的记账奖励会减半】6、问题:被称为世界信息产业第三次浪潮的是()选项:A、计算机B、互联网C、传感网D、物联网正确答案:【物联网】7、问题:()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。选项:A、感知层B、网络层C、云计算平台D、物理层正确答案:【云计算平台】8、问题:物联网体系架构中,感知层相当于人的()选项:A、大脑B、皮肤C、社会分工D、神经中枢正确答案:【皮肤】9、问题:物联网安全体系的构建要考虑不同层面临的威胁,网络层要考虑()选项:A、传感器安全B、无线通信网络安全和互联网安全C、云计算安全以及位置与隐私保护D、无线传感器网络安全正确答案:【无线通信网络安全和互联网安全】10、问题:RFID属于物联网的哪个层?选项:A、感知层B、网络层C、业务层D、应用层正确答案:【感知层】11、问题:物联网的核心和基础仍然是()选项:A、RDIDB、计算机技术C、人工智能D、互联网正确答案:【互联网】12、问题:K-匿名技术的基本思想是()选项:A、让K个用户的位置信息不可分辨B、隐藏K个用户的所有位置信息C、将K个用户的位置信息进行随机替换D、让K-1个用户的位置信息不可分辨正确答案:【让K个用户的位置信息不可分辨】13、问题:以下哪一项技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容错性高、抗毁能力强的特点。选项:A、射频识别技术B、光纤传感器网络技术C、无线传感器网络技术D、指纹识别技术正确答案:【无线传感器网络技术】14、问题:防火墙可以通过()来实现内外网的访问控制。选项:A、控制表B、访问控制列表C、路由表D、交换表正确答案:【访问控制列表】15、问题:防火墙是网络安全中的()选项:A、第二道屏障B、固有屏障C、第一道屏障D、最后一道屏障正确答案:【第一道屏障】16、问题:在企业外部工作的员工,可以通过()技术实现使用企业内部IP地址连接到企业内部网。选项:A、VPNB、IpsecC、SSLD、SSH正确答案:【VPN】17、问题:防火墙实现了()间的访问控制选项:A、专用网和公共网B、互联网和企业网C、可信任网络和不可信任网络D、内网和外网正确答案:【可信任网络和不可信任网络】18、问题:为了更全面地保障信息的安全,我国政府一方面注重开发各种先进的信息安全技术,另一方面也努力加强()工作。选项:A、信息安全技术管理B、信息安全立法C、信息安全标准的完善D、信息安全规范的建立正确答案:【信息安全立法】19、问题:信息安全法律法规是从()层面上,来规范人们的行为的。选项:A、人身安全B、行为C、法律D、道德正确答案:【法律】20、问题:()关系用于解决网络犯罪的问题。选项:A、刑事法律B、民事法律C、行政法律D、财产法律正确答案:【刑事法律】21、问题:()包含《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》和关于著作权法“网络传播权”的司法解释。选项:A、部门规章B、政府部分规章C、行政法规D、司法解释正确答案:【司法解释】22、问题:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()有期徒刑或者拘役。选项:A、五年以下B、五年以上C、三年以上D、三年以下正确答案:【五年以下】23、问题:从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导。选项:A、司法B、公安机关C、法院D、人民法院正确答案:【公安机关】24、问题:有关有害数据及计算机病毒防治管理办法,该方法的制定是为了加强对计算机病毒的预防和治理,保护(),并保障计算机的应用与发展。选项:A、计算机B、计算机信息硬件安全C、计算机信息系统安全D、计算机信息软件安全正确答案:【计算机信息系统安全】25、问题:以下关于RSA算法的说法不正确的是()选项:A、它是由Rivest,Shamir和Adleman三人在1978年提出来的B、算法是以初等数论中的Euler(欧拉)定理为基础C、算法建立在大整数分解的困难性问题之上D、算法使用一个密钥正确答案:【算法使用一个密钥】26、问题:DES算法的分组长度是()选项:A、56位B、64位C、128位D、192位正确答案:【64位】27、问题:下列密码体制中,不属于分组密码的是()选项:A、IDEAB、AESC、ElGamalD、DES正确答案:【ElGamal】28、问题:代换密码是把明文中的各字符()得到密文的一种密码体制。选项:A、减少其他字符B、替换为其他字符C、增加其他字符D、位置次序重新排列正确答案:【替换为其他字符】29、问题:从密码学角度来看,凯撒加密属于()加密。选项:A、单子母表替换B、单字母表代换C、多字母表代换D、多字母表替换正确答案:【单字母表代换】30、问题:ENIGMA有三个转子,加密()个字母后才会重复最初的加密情形。选项:A、36B、26C、17576D、676正确答案:【17576】31、问题:以下哪个算法不属于对称密钥算法。()选项:A、RSAB、DESC、AESD、IDEA正确答案:【RSA】32、问题:以下关于RSA算法加密过程的说法不正确的是()选项:A、明文比特串分组B、对明文分组m,计算e的m次幂为对应的密文C、加密过程是可逆的D、算法基于欧拉定理正确答案:【对明文分组m,计算e的m次幂为对应的密文】33、问题:以下关于对称密钥加密说法正确的()选项:A、加密密钥和解密密钥必须是相同的B、密钥管理简单C、加密密钥和解密密钥可以是不同的D、加密方和解密方可以使用不同的算法正确答案:【加密密钥和解密密钥必须是相同的】34、问题:以下哪个密钥长度不属于AES的密钥长度基本要求。()选项:A、128比特B、192比特C、64比特D、256比特正确答案:【64比特】35、问题:窃听(窃取)属于哪一种威胁选项:A、可靠性B、机密性C、可用性D、完整性正确答案:【机密性】36、问题:认证机制的目标是选项:A、提高数据保密性B、提高系统可用性C、减少计算复杂度D、确认用户身份正确答案:【确认用户身份】37、问题:拒绝服务攻击DoS属于哪一种威胁选项:A、可靠性B、机密性C、可用性D、完整性正确答案:【可用性】38、问题:BLP模型主要的目标是保护选项:A、机密性B、完整性C、可用性D、可靠性正确答案:【机密性】39、问题:最小特权原则是指选项:A、授权用户足够的权限B、授权用户更多的权限C、只能拥有与其操作相符的必须的最小特权集D、授权用户最小的操作集合正确答案:【只能拥有与其操作相符的必须的最小特权集】40、问题:推理攻击是指选项:A、从敏感数据中推理出敏感数据B、从非敏感数据中推理出敏感数据C、从非敏感数据中推理出非敏感数据D、海量数据中推出少量数据正确答案:【从非敏感数据中推理出敏感数据】41、问题:APT攻击指的是选项:A、高级漏洞攻击B、高级拒绝服务攻击C、高级持续性威胁攻击D、高级分布式攻击正确答案:【高级持续性威胁攻击】42、问题:通常来说,APT攻击的主要目标是选项:A、拒绝服务B、窃取机密数据C、影响可用性D、阻止网络通信正确答案:【窃取机密数据】43、问题:在区块链架构的六层模型中,有哪几层是构建区块链技术的必要元素?选项:A、共识层B、数据层C、激励层D、网络层正确答案:【共识层#数据层#网络层】44、问题:下列关于数字货币说法正确的是()选项:A、数字货币需要由中央发行机构发行B、数字货币能被用于真实的商品交易C、比特币属于数字货币D、数字货币等同虚拟货币正确答案:【数字货币能被用于真实的商品交易#比特币属于数字货币】45、问题:工作量证明机制(proofofwork)的优点有()选项:A、完全去中心化,算法简单,容易实现B、节点间无需交换额外的信息即可达成共识C、共识达成的周期较短D、破坏系统需要投入极大的成本正确答案:【完全去中心化,算法简单,容易实现#节点间无需交换额外的信息即可达成共识#破坏系统需要投入极大的成本】46、问题:联盟链的特点有()选项:A、完全去中心化B、权限可控C、数据隐私保护D、数据隐私保护正确答案:【权限可控#数据隐私保护#数据隐私保护】47、问题:下面哪些属于当前区块链技术的应用场景()选项:A、供应链管理B、股票交易C、数字版权保护D、支付宝正确答案:【供应链管理#数字版权保护】48、问题:保护车辆位置隐私的方法有很多,以下哪些技术可达到隐藏车辆和通信过程中身份的一一映射关系,以达到车辆匿名、车辆身份模糊等目的。选项:A、群(环)签名B、Mix-zone匿名方案C、信息隐藏技术D、数字签名技术正确答案:【群(环)签名#Mix-zone匿名方案】49、问题:下列哪些车辆系统的普及使如今的汽车遭受网络攻击的风险加大?选项:A、无线钥匙接口B、导航接口C、车辆无线通信接口D、车载诊断系统接口正确答案:【无线钥匙接口#导航接口#车辆无线通信接口#车载诊断系统接口】50、问题:云计算三层架构包括()选项:A、SaaSB、PaaSC、LaaSD、BaaS正确答案:【SaaS#PaaS#LaaS】51、问题:物联网体系架构中,网络层相当于人的()选项:A、大脑B、皮肤C、社会分工D、神经中枢正确答案:【大脑#神经中枢】52、问题:物联网网络层主要由()组成?选项:A、网络基础措施B、网络管理系统C、网络处理系统D、传感器正确答案:【网络基础措施#网络管理系统#网络处理系统】53、问题:无线传感网络的特点有()选项:A、自组织运作B、节点可以移动C、低速率、低功耗D、节点通信距离长正确答案:【自组织运作#节点可以移动#低速率、低功耗】54、问题:下面属于防火墙关键技术的()选项:A、数据包过滤技术B、应用层代理技术C、状态检测技术D、网络地址转换技术正确答案:【数据包过滤技术#应用层代理技术#状态检测技术#网络地址转换技术】55、问题:下面属于入侵检测系统主要功能的有选项:A、实时报警与主动响应B、监控、分析用户和系统的活动C、发现入侵企图和异常现象D、识别攻击的活动模型正确答案:【实时报警与主动响应#监控、分析用户和系统的活动#发现入侵企图和异常现象#识别攻击的活动模型】56、问题:以下属于入侵检测通用模型基本组件的包括选项:A、事件产生器B、事件分析器C、响应单元D、事件数据库正确答案:【事件产生器#事件分析器#响应单元#事件数据库】57、问题:防火墙通过安全域的划分,将网络划分为()选项:A、个人区域网B、可信区域C、不可信区域D、DMZ区域正确答案:【可信区域#不可信区域#DMZ区域】58、问题:入侵检测的分类包括()选项:A、基于网络的入侵检测系统B、基于系统的入侵检测系统C、基于主机的入侵检测系统D、分布式入侵检测系统正确答案:【基于网络的入侵检测系统#基于主机的入侵检测系统#分布式入侵检测系统】59、问题:主要的入侵检测方法包括()选项:A、网络检测B、特征检测C、主机检测D、异常检测正确答案:【特征检测#异常检测】60、问题:保障信息安全的三大支柱是()选项:A、信息安全技术B、法律法规C、信息安全标准D、信息安全规范正确答案:【信息安全技术#法律法规#信息安全标准】61、问题:信息安全涉及的三种法律关系包括()选项:A、财产法律关系B、民事法律关系C、行政法律关系D、刑事法律关系正确答案:【民事法律关系#行政法律关系#刑事法律关系】62、问题:国际公约包含()与()。选项:A、《关于维护互联网安全的决定》B、《国际电信联盟组织法》C、《互联网信息服务管理办法》D、《世界贸易组织总协定》正确答案:【《国际电信联盟组织法》#《世界贸易组织总协定》】63、问题:对称加密的优点包括()选项:A、可用于数字签名B、密钥尺寸小C、算法简单D、速度快正确答案:【密钥尺寸小#算法简单#速度快】64、问题:以下哪些是古典密码算法选项:A、凯撒密码B、移位变换C、仿射变换D、密码棒装置正确答案:【凯撒密码#移位变换#仿射变换#密码棒装置】65、问题:流密码的优点包括()选项:A、实现简单B、密钥数量小C、便于硬件实施D、加解密速度快正确答案:【实现简单#便于硬件实施#加解密速度快】66、问题:ENIGMA可将其大体分割为哪些部分选项:A、显示器B、键盘C、转子D、控制器正确答案:【显示器#键盘#转子】67、问题:以下哪些部分属于密码学的应用选项:A、生成种种网络协议B、消息认证C、加密技术D、身份认证正确答案:【消息认证#加密技术#身份认证】68、问题:区块链技术是一种新型技术。选项:A、正确B、错误正确答案:【错误】69、问题:任何一种类型的区块链网络中,所有参与的节点都具有同等的权利与义务。选项:A、正确B、错误正确答案:【错误】70、问题:除私有加密信息以外,区块链的数据对所有人公开,任何人都可以通过接口查询系统中的数据。选项:A、正确B、错误正确答案:【正确】71、问题:挖矿是比特币系统发行新币的唯一方式。选项:A、正确B、错误正确答案:【正确】72、问题:挖矿的本质就是找到一个Nonce值,使最新区块头部信息的哈希值满足难度目标条件。选项:A、正确B、错误正确答案:【正确】73、问题:在计算机科学领域,智能合约是指一种计算机协议,这类协议一旦制定和部署就能实现自我执行和自我验证,而且不再需要人为的干预。选项:A、正确B、错误正确答案:【正确】74、问题:以太坊可以不使用以太坊虚拟机执行智能合约。选项:A、正确B、错误正确答案:【错误】75、问题:智能合约会定期检查是否存在相关事件和触发条件,合约成功执行后,区块链上的验证节点将对该事件进行签名验证,以确保其有效性;等大多数验证节点对该事件达成共识后,通知用户。选项:A、正确B、错误正确答案:【错误】76、问题:区块链技术在金融领域的应用中,可大幅度提升结算流程的效率,但并不能降低成本。选项:A、正确B、错误正确答案:【错误】77、问题:超级账本(Hyperledger)项目是一个面向企业应用场景的开源分布式账本平台,致力于发展跨行业的商用区块链平台技术。选项:A、正确B、错误正确答案:【正确】78、问题:现有的RFID系统安全技术可以分为两大类,一类是通过物理方法阻止标签与读写器之间通信;另一类是通过逻辑方法增加标签安全机制。选项:A、正确B、错误正确答案:【正确】79、问题:物联网是新一代信息技术,它与互联网没有关联关系。选项:A、正确B、错误正确答案:【错误】80、问题:RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。选项:A、正确B、错误正确答案:【错误】81、问题:对物联网面临的安全问题,应考虑感知终端本身的安全及接入安全、网络层的数据传输加密问题、应用层的系统安全与信息安全问题。选项:A、正确B、错误正确答案:【正确】82、问题:无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。选项:A、正确B、错误正确答案:【正确】83、问题:物联网的体系架构包括感知层、网络层和物理层。选项:A、正确B、错误正确答案:【错误】84、问题:VPN技术可以解决全球地址数量不足问题。选项:A、正确B、错误正确答案:【正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论