【答案】《网络空间安全概论》(福州大学)章节期末慕课答案_第1页
【答案】《网络空间安全概论》(福州大学)章节期末慕课答案_第2页
【答案】《网络空间安全概论》(福州大学)章节期末慕课答案_第3页
【答案】《网络空间安全概论》(福州大学)章节期末慕课答案_第4页
【答案】《网络空间安全概论》(福州大学)章节期末慕课答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

【答案】《网络空间安全概论》(福州大学)章节期末慕课答案有些题目顺序不一致,下载后按键盘ctrl+F进行搜索第二章:信息安全法律法规(必修)测试1.单选题:有关有害数据及计算机病毒防治管理办法是公安部第52号令()

选项:

A、正确

B、错误

答案:【正确】2.单选题:利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()

选项:

A、正确

B、错误

答案:【正确】3.单选题:依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()

选项:

A、正确

B、错误

答案:【正确】4.单选题:民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题()

选项:

A、正确

B、错误

答案:【正确】5.单选题:对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担()

选项:

A、正确

B、错误

答案:【正确】6.单选题:我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过()

选项:

A、正确

B、错误

答案:【正确】7.单选题:计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()

选项:

A、正确

B、错误

答案:【正确】8.单选题:刑事法律关系,用于解决有关部门依法行政、依法管理网络的问题()

选项:

A、正确

B、错误

答案:【错误】9.单选题:任何单位和个人不得向社会发布虚假的计算机病毒疫情()

选项:

A、正确

B、错误

答案:【正确】第三章:物理环境与设备安全(必修)测试1.单选题:关于可信计算关键技术中“密封存储”描述正确的是()

选项:

A、将数据与平台配置信息绑定存储,仅在相同配置下可解密

B、仅对数据进行加密存储,与平台状态无关

C、只能存储系统关键数据,不能存储用户数据

D、存储的数据无法修改或删除

答案:【将数据与平台配置信息绑定存储,仅在相同配置下可解密】2.单选题:()是可信计算机系统的可信基点

选项:

A、信任根

B、加密算法

C、操作系统

D、硬件设备

答案:【信任根】3.单选题:下面哪个选项不属于IC安全威胁()

选项:

A、静电放电

B、逆向工程

C、分布式拒绝服务攻击

D、侧信道攻击

答案:【分布式拒绝服务攻击】4.单选题:以下说法错误的是:()

选项:

A、物理隔离可以完全避免网络攻击

B、可信计算平台可提升系统安全性

C、IC卡存在被克隆的安全风险

D、物理环境的温湿度会影响设备稳定性

答案:【物理隔离可以完全避免网络攻击】5.单选题:工业自动化控制系统的核心组件不包括()

选项:

A、可编程逻辑控制器(PLC)

B、数据采集与监控系统(SCADA)

C、防火墙

D、现场总线

答案:【防火墙】6.单选题:集成电路发展的价值链不包括()

选项:

A、设计

B、制造

C、运维

D、封装测试

答案:【运维】7.多选题:以下措施能有效物理访问控制方法的是()

选项:

A、门禁系统

B、视频监控

C、密码认证

D、人员值守

E、数据加密

答案:【门禁系统、视频监控、人员值守】8.多选题:物理安全方面的威胁主要包括以下()

选项:

A、盗窃

B、火灾

C、电磁干扰

D、恶意代码

E、洪水

答案:【盗窃、火灾、电磁干扰、洪水】9.多选题:TCG认为一个可信计算平台必须包含哪些信任根()

选项:

A、可信度量根(RTM)

B、可信存储根(RTS)

C、可信报告根(RTR)

D、可信加密根(RTE)

E、可信网络根(RTN)

答案:【可信度量根(RTM)、可信存储根(RTS)、可信报告根(RTR)】10.单选题:工控设备的safety主要考虑的是随机硬件故障、系统故障等等()

选项:

A、正确

B、错误

答案:【正确】第四章:网络安全技术(必修)测试1.单选题:下列选项中不属于防火墙作用的是()

选项:

A、访问控制

B、病毒查杀

C、日志审计

D、地址转换(NAT)

答案:【病毒查杀】2.单选题:下列选项中不属于入侵检测作用的是()

选项:

A、主动阻断攻击

B、发现异常行为

C、日志记录

D、告警通知

答案:【主动阻断攻击】3.多选题:入侵检测方法包括()

选项:

A、特征检测

B、异常检测

C、漏洞扫描

D、协议分析

E、蜜罐技术

答案:【特征检测、异常检测、协议分析】4.多选题:下列属于防火墙安全区域的是()

选项:

A、内部区域(Trust)

B、外部区域(Untrust)

C、DMZ区域(非军事区)

D、管理区域(Manager)

E、互联网区域(Internet)

答案:【内部区域(Trust)、外部区域(Untrust)、DMZ区域(非军事区)】5.单选题:在企业外工作的员工,不能使用企业专用网本地IP地址连接到企业专用网()

选项:

A、正确

B、错误

答案:【正确】6.单选题:入侵检测是网络安全中的第一道屏障()

选项:

A、正确

B、错误

答案:【错误】7.单选题:构建防火墙过程中,通常采用包过滤、状态检测或者应用层代理中的一种技术,来实现数据包的访问控制()

选项:

A、正确

B、错误

答案:【正确】8.单选题:防火墙是网络安全中的第一道屏障()

选项:

A、正确

B、错误

答案:【正确】9.单选题:防火墙可以通过访问控制列表来实现内外网的访问控制()

选项:

A、正确

B、错误

答案:【正确】第五章:网络攻防技术(必修)测试1.单选题:下面选项()不属于社会工程学常用攻击手段

选项:

A、钓鱼邮件

B、端口扫描

C、冒充客服

D、pretexting(pretexting)

答案:【端口扫描】2.单选题:拒绝服务(DoS)攻击()

选项:

A、意图使目标系统无法提供正常服务

B、窃取目标系统的敏感数据

C、控制目标系统并组建僵尸网络

D、篡改目标系统的配置信息

答案:【意图使目标系统无法提供正常服务】3.单选题:下列()不是黑客在网络踩点阶段使用的技术

选项:

A、漏洞利用

B、whois查询

C、域名解析查询

D、搜索引擎探测

答案:【漏洞利用】4.单选题:栈溢出攻击最常见的一种实现方式是()

选项:

A、注入恶意代码覆盖返回地址

B、占用目标系统的存储空间

C、发送大量请求耗尽系统资源

D、篡改系统注册表

答案:【注入恶意代码覆盖返回地址】5.单选题:端口扫描一般属于网络攻击模型中()阶段的攻击方式

选项:

A、踩点

B、查点

C、渗透

D、维持访问

答案:【查点】6.单选题:基于whois数据库进行信息探测的目的是()

选项:

A、获取目标域名的注册信息

B、扫描目标主机的开放端口

C、探测目标网络的拓扑结构

D、破解目标系统的用户密码

答案:【获取目标域名的注册信息】7.单选题:当今的因特网是由APNIC负责维护DNS/IP信息()

选项:

A、正确

B、错误

答案:【错误】8.单选题:常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点()

选项:

A、正确

B、错误

答案:【正确】9.单选题:服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本()

选项:

A、正确

B、错误

答案:【正确】10.单选题:发起大规模的DDoS攻击通常要控制大量的中间网络或系统()

选项:

A、正确

B、错误

答案:【正确】11.单选题:DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份()

选项:

A、正确

B、错误

答案:【错误】12.单选题:GoogleHacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法()

选项:

A、正确

B、错误

答案:【正确】第六章:恶意代码及防护(必修)测试1.单选题:安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰()

选项:

A、正确

B、错误

答案:【错误】2.单选题:通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题()

选项:

A、正确

B、错误

答案:【错误】3.单选题:通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题()

选项:

A、正确

B、错误

答案:【错误】4.单选题:点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序()

选项:

A、正确

B、错误

答案:【正确】5.单选题:打开电子邮件的附件,有可能使系统感染上恶意程序()

选项:

A、正确

B、错误

答案:【正确】6.单选题:打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序()

选项:

A、正确

B、错误

答案:【错误】7.单选题:点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已()

选项:

A、正确

B、错误

答案:【错误】8.单选题:从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险()

选项:

A、正确

B、错误

答案:【错误】9.单选题:浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序()

选项:

A、正确

B、错误

答案:【正确】10.单选题:随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害()

选项:

A、正确

B、错误

答案:【错误】第八章:无线网络安全(必修)测试1.单选题:为了增强无线网络安全性,至少需要提供认证和加密两个安全机制

选项:

A、正确

B、错误

答案:【正确】2.单选题:攻击者通过伪造GPS信号,可以使无人机的导航系统得出错误的位置、高度、速度等信息

选项:

A、正确

B、错误

答案:【正确】3.单选题:系统开发是可穿戴设备出现安全隐患的根本原因

选项:

A、正确

B、错误

答案:【错误】4.单选题:由于移动终端相对传统桌面终端的诸多特性,使其更有可能被黑客攻击,并且由于移动终端能更直接的接触到使用者的敏感数据,例如个人信息、短袖、运动信息、地理位置等,其安全风险更高

选项:

A、正确

B、错误

答案:【正确】5.单选题:在iOS的安全机制中,具有代表性的有权限分离、强制代码签名、地址空间随机分布和沙盒。由于iOS有强大的安全机制,所以使用苹果手机是绝对安全的

选项:

A、正确

B、错误

答案:【错误】6.单选题:无线网络具有固定不变的拓扑结构

选项:

A、正确

B、错误

答案:【错误】7.单选题:数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露

选项:

A、正确

B、错误

答案:【正确】8.单选题:使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行

选项:

A、正确

B、错误

答案:【错误】9.单选题:在安卓系统中,允许用户直接访问文件系统

选项:

A、正确

B、错误

答案:【正确】10.单选题:对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证

选项:

A、正确

B、错误

答案:【正确】第九章:数据安全(必修)测试1.多选题:数据安全威胁包括()

选项:

A、数据泄露

B、数据篡改

C、数据丢失

D、数据备份

E、数据加密

答案:【数据泄露、数据篡改、数据丢失】2.单选题:拖库与撞库攻击,对数据安全造成的危害巨大()

选项:

A、正确

B、错误

答案:【正确】3.单选题:对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击()

选项:

A、正确

B、错误

答案:【错误】4.单选题:数据库是否的备份对数据库安全性没有影响()

选项:

A、正确

B、错误

答案:【错误】第十二章:物联网安全及隐私保护(必修)测试1.单选题:对物联网承载网络信息的攻击有()

选项:

A、路由攻击

B、感知节点伪造

C、物理破坏感知设备

D、侧信道攻击

答案:【路由攻击】2.单选题:物联网感知层遇到的安全挑战主要有()

选项:

A、节点被劫持

B、数据传输加密

C、访问控制

D、日志审计

答案:【节点被劫持】3.单选题:下列关于物联网的安全特征说法不正确的是()

选项:

A、安全性与便捷性无需平衡

B、终端异构性强

C、隐私泄露风险高

D、攻击面广

答案:【安全性与便捷性无需平衡】4.单选题:以下解决车联网中的身份隐私泄露问题使用的技术是()

选项:

A、匿名认证技术

B、防火墙技术

C、入侵检测技术

D、数据加密技术

答案:【匿名认证技术】5.单选题:以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击()

选项:

A、数据伪造攻击

B、拒绝服务攻击

C、物理攻击

D、侧信道攻击

答案:【数据伪造攻击】6.单选题:物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性造成的()

选项:

A、正确

B、错误

答案:【正确】7.单选题:全面感知、信息传送、射频识别都是物联网的特征()

选项:

A、正确

B、错误

答案:【正确】8.单选题:VANET的隐私泄露风险包括身份隐私泄露和位置隐私泄露

选项:

A、正确

B、错误

答案:【正确】9.单选题:数据加密是对原来为明文的文件或数据按照某种算法进行处理,使其成为一段可读的代码()

选项:

A、正确

B、错误

答案:【错误】10.单选题:网络层面临的安全问题有针对物联网终端的攻击、针对物联网承载网络信息传输的攻击、针对物联网核心网络的攻击和对RFID设备的攻击()

选项:

A、正确

B、错误

答案:【错误】期末考试《网络空间安全概论期末测试卷》1.单选题:通常来说,APT攻击的主要目标是

选项:

A、拒绝服务

B、窃取机密数据

C、影响可用性

D、阻止网络通信

答案:【窃取机密数据】2.单选题:APT攻击指的是

选项:

A、高级漏洞攻击

B、高级拒绝服务攻击

C、高级持续性威胁攻击

D、高级分布式攻击

答案:【高级持续性威胁攻击】3.单选题:以下哪一项技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容错性高、抗毁能力强的特点。

选项:

A、射频识别技术

B、光纤传感器网络技术

C、无线传感器网络技术

D、指纹识别技术

答案:【无线传感器网络技术】4.单选题:K-匿名技术的基本思想是()

选项:

A、让K个用户的位置信息不可分辨

B、隐藏K个用户的所有位置信息

C、将K个用户的位置信息进行随机替换

D、让K-1个用户的位置信息不可分辨

答案:【让K个用户的位置信息不可分辨】5.单选题:防火墙是网络安全中的()

选项:

A、第二道屏障

B、固有屏障

C、第一道屏障

D、最后一道屏障

答案:【第一道屏障】6.单选题:防火墙可以通过()来实现内外网的访问控制。

选项:

A、控制表

B、访问控制列表

C、路由表

D、交换表

答案:【访问控制列表】7.单选题:下面对于以太坊的说法错误的是()

选项:

A、以太坊上每笔交易都会收取一定数量Gas

B、以太坊的账户分为外部账户和合约账户

C、一定时间段后以太坊的记账奖励会减半

D、以太坊的出块时间比比特币短

答案:【一定时间段后以太坊的记账奖励会减半】8.单选题:在采用PoS机制的点点币系统中,用户将5000币龄用于签名区块,得到的利息为()个币

选项:

A、0.135

B、0.136

C、0.137

D、0.138

答案:【0.137】9.单选题:物联网的核心和基础仍然是()

选项:

A、RDID

B、计算机技术

C、人工智能

D、互联网

答案:【互联网】10.单选题:RFID属于物联网的哪个层?

选项:

A、感知层

B、网络层

C、业务层

D、应用层

答案:【感知层】11.单选题:物联网安全体系的构建要考虑不同层面临的威胁,网络层要考虑()

选项:

A、传感器安全

B、无线通信网络安全和互联网安全

C、云计算安全以及位置与隐私保护

D、无线传感器网络安全

答案:【无线通信网络安全和互联网安全】12.单选题:物联网体系架构中,感知层相当于人的()

选项:

A、大脑

B、皮肤

C、社会分工

D、神经中枢

答案:【皮肤】13.单选题:()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。

选项:

A、感知层

B、网络层

C、云计算平台

D、物理层

答案:【云计算平台】14.单选题:被称为世界信息产业第三次浪潮的是()

选项:

A、计算机

B、互联网

C、传感网

D、物联网

答案:【物联网】15.单选题:解决拜占庭将军问题相当于解决了什么问题()

选项:

A、分布式通信

B、内容加密

C、共识问题

D、投票机制

答案:【共识问题】16.单选题:关于区块链钱包,下列描述正确的是()

选项:

A、冷钱包的优点是安全性高

B、热钱包的优点是安全性高

C、热钱包是指网络不能访问到私钥的钱包

D、冷钱包需要依托第三方平台保护私钥

答案:【冷钱包的优点是安全性高】17.单选题:比特币地址是()利用哈希函数计算出来的固定长度的字符串,并且,这个生成方向是单向的,通过地址无法计算出()。

选项:

A、公钥,私钥

B、密钥,公钥

C、私钥,私钥

D、公钥,公钥

答案:【私钥,私钥】18.单选题:推理攻击是指

选项:

A、从敏感数据中推理出敏感数据

B、从非敏感数据中推理出敏感数据

C、从非敏感数据中推理出非敏感数据

D、海量数据中推出少量数据

答案:【从非敏感数据中推理出敏感数据】19.单选题:最小特权原则是指

选项:

A、授权用户足够的权限

B、授权用户更多的权限

C、只能拥有与其操作相符的必须的最小特权集

D、授权用户最小的操作集合

答案:【只能拥有与其操作相符的必须的最小特权集】20.单选题:BLP模型主要的目标是保护

选项:

A、机密性

B、完整性

C、可用性

D、可靠性

答案:【机密性】21.单选题:拒绝服务攻击DoS属于哪一种威胁

选项:

A、可靠性

B、机密性

C、可用性

D、完整性

答案:【可用性】22.单选题:认证机制的目标是

选项:

A、提高数据保密性

B、提高系统可用性

C、减少计算复杂度

D、确认用户身份

答案:【确认用户身份】23.单选题:窃听(窃取)属于哪一种威胁

选项:

A、可靠性

B、机密性

C、可用性

D、完整性

答案:【机密性】24.单选题:DES算法的分组长度是()

选项:

A、56位

B、64位

C、128位

D、192位

答案:【64位】25.单选题:以下关于RSA算法的说法不正确的是()

选项:

A、它是由Rivest,Shamir和Adleman三人在1978年提出来的

B、算法是以初等数论中的Euler(欧拉)定理为基础

C、算法建立在大整数分解的困难性问题之上

D、算法使用一个密钥

答案:【算法使用一个密钥】26.单选题:以下哪个密钥长度不属于AES的密钥长度基本要求。()

选项:

A、128比特

B、192比特

C、64比特

D、256比特

答案:【64比特】27.单选题:以下关于对称密钥加密说法正确的()

选项:

A、加密密钥和解密密钥必须是相同的

B、密钥管理简单

C、加密密钥和解密密钥可以是不同的

D、加密方和解密方可以使用不同的算法

答案:【加密密钥和解密密钥必须是相同的】28.单选题:以下关于RSA算法加密过程的说法不正确的是()

选项:

A、明文比特串分组

B、对明文分组m,计算e的m次幂为对应的密文

C、加密过程是可逆的

D、算法基于欧拉定理

答案:【对明文分组m,计算e的m次幂为对应的密文】29.单选题:以下哪个算法不属于对称密钥算法。()

选项:

A、RSA

B、DES

C、AES

D、IDEA

答案:【RSA】30.单选题:ENIGMA有三个转子,加密()个字母后才会重复最初的加密情形。

选项:

A、36

B、26

C、17576

D、676

答案:【17576】31.单选题:从密码学角度来看,凯撒加密属于()加密。

选项:

A、单子母表替换

B、单字母表代换

C、多字母表代换

D、多字母表替换

答案:【单字母表代换】32.单选题:代换密码是把明文中的各字符()得到密文的一种密码体制。

选项:

A、减少其他字符

B、替换为其他字符

C、增加其他字符

D、位置次序重新排列

答案:【替换为其他字符】33.单选题:下列密码体制中,不属于分组密码的是()

选项:

A、IDEA

B、AES

C、ElGamal

D、DES

答案:【ElGamal】34.单选题:从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导。

选项:

A、司法

B、公安机关

C、法院

D、人民法院

答案:【公安机关】35.单选题:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()有期徒刑或者拘役。

选项:

A、五年以下

B、五年以上

C、三年以上

D、三年以下

答案:【五年以下】36.单选题:()包含《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》和关于著作权法“网络传播权”的司法解释。

选项:

A、部门规章

B、政府部分规章

C、行政法规

D、司法解释

答案:【司法解释】37.单选题:()关系用于解决网络犯罪的问题。

选项:

A、刑事法律

B、民事法律

C、行政法律

D、财产法律

答案:【刑事法律】38.单选题:信息安全法律法规是从()层面上,来规范人们的行为的。

选项:

A、人身安全

B、行为

C、法律

D、道德

答案:【法律】39.单选题:为了更全面地保障信息的安全,我国政府一方面注重开发各种先进的信息安全技术,另一方面也努力加强()工作。

选项:

A、信息安全技术管理

B、信息安全立法

C、信息安全标准的完善

D、信息安全规范的建立

答案:【信息安全立法】40.单选题:有关有害数据及计算机病毒防治管理办法,该方法的制定是为了加强对计算机病毒的预防和治理,保护(),并保障计算机的应用与发展。

选项:

A、计算机

B、计算机信息硬件安全

C、计算机信息系统安全

D、计算机信息软件安全

答案:【计算机信息系统安全】41.单选题:防火墙实现了()间的访问控制

选项:

A、专用网和公共网

B、互联网和企业网

C、可信任网络和不可信任网络

D、内网和外网

答案:【可信任网络和不可信任网络】42.单选题:在企业外部工作的员工,可以通过()技术实现使用企业内部IP地址连接到企业内部网。

选项:

A、VPN

B、Ipsec

C、SSL

D、SSH

答案:【VPN】43.多选题:无线传感网络的特点有()

选项:

A、自组织运作

B、节点可以移动

C、低速率、低功耗

D、节点通信距离长

答案:【自组织运作;节点可以移动;低速率、低功耗】44.多选题:物联网网络层主要由()组成?

选项:

A、网络基础措施

B、网络管理系统

C、网络处理系统

D、传感器

答案:【网络基础措施;网络管理系统;网络处理系统】45.多选题:物联网体系架构中,网络层相当于人的()

选项:

A、大脑

B、皮肤

C、社会分工

D、神经中枢

答案:【大脑;神经中枢】46.多选题:云计算三层架构包括()

选项:

A、SaaS

B、PaaS

C、LaaS

D、BaaS

答案:【SaaS;PaaS;LaaS】47.多选题:下列哪些车辆系统的普及使如今的汽车遭受网络攻击的风险加大?

选项:

A、无线钥匙接口

B、导航接口

C、车辆无线通信接口

D、车载诊断系统接口

答案:【无线钥匙接口;导航接口;车辆无线通信接口;车载诊断系统接口】48.多选题:保护车辆位置隐私的方法有很多,以下哪些技术可达到隐藏车辆和通信过程中身份的一一映射关系,以达到车辆匿名、车辆身份模糊等目的。

选项:

A、群(环)签名

B、Mix-zone匿名方案

C、信息隐藏技术

D、数字签名技术

答案:【群(环)签名;Mix-zone匿名方案】49.多选题:联盟链的特点有()

选项:

A、完全去中心化

B、权限可控

C、数据隐私保护

D、数据隐私保护

答案:【权限可控;数据隐私保护;数据隐私保护】50.多选题:下面哪些属于当前区块链技术的应用场景()

选项:

A、供应链管理

B、股票交易

C、数字版权保护

D、支付宝

答案:【供应链管理;数字版权保护】51.多选题:在区块链架构的六层模型中,有哪几层是构建区块链技术的必要元素?

选项:

A、共识层

B、数据层

C、激励层

D、网络层

答案:【共识层;数据层;网络层】52.多选题:工作量证明机制(proofofwork)的优点有()

选项:

A、完全去中心化,算法简单,容易实现

B、节点间无需交换额外的信息即可达成共识

C、共识达成的周期较短

D、破坏系统需要投入极大的成本

答案:【完全去中心化,算法简单,容易实现;节点间无需交换额外的信息即可达成共识;破坏系统需要投入极大的成本】53.多选题:下列关于数字货币说法正确的是()

选项:

A、数字货币需要由中央发行机构发行

B、数字货币能被用于真实的商品交易

C、比特币属于数字货币

D、数字货币等同虚拟货币

答案:【数字货币能被用于真实的商品交易;比特币属于数字货币】54.多选题:流密码的优点包括()

选项:

A、实现简单

B、密钥数量小

C、便于硬件实施

D、加解密速度快

答案:【实现简单;便于硬件实施;加解密速度快】55.多选题:以下哪些是古典密码算法

选项:

A、凯撒密码

B、移位变换

C、仿射变换

D、密码棒装置

答案:【凯撒密码;移位变换;仿射变换;密码棒装置】56.多选题:对称加密的优点包括()

选项:

A、可用于数字签名

B、密钥尺寸小

C、算法简单

D、速度快

答案:【密钥尺寸小;算法简单;速度快】57.多选题:以下哪些部分属于密码学的应用

选项:

A、生成种种网络协议

B、消息认证

C、加密技术

D、身份认证

答案:【消息认证;加密技术;身份认证】58.多选题:ENIGMA可将其大体分割为哪些部分

选项:

A、显示器

B、键盘

C、转子

D、控制器

答案:【显示器;键盘;转子】59.多选题:国际公约包含()与()。

选项:

A、《关于维护互联网安全的决定》

B、《国际电信联盟组织法》

C、《互联网信息服务管理办法》

D、《世界贸易组织总协定》

答案:【《国际电信联盟组织法》;《世界贸易组织总协定》】60.多选题:信息安全涉及的三种法律关系包括()

选项:

A、财产法律关系

B、民事法律关系

C、行政法律关系

D、刑事法律关系

答案:【民事法律关系;行政法律关系;刑事法律关系】61.多选题:保障信息安全的三大支柱是()

选项:

A、信息安全技术

B、法律法规

C、信息安全标准

D、信息安全规范

答案:【信息安全技术;法律法规;信息安全标准】62.多选题:主要的入侵检测方法包括()

选项:

A、网络检测

B、特征检测

C、主机检测

D、异常检测

答案:【特征检测;异常检测】63.多选题:入侵检测的分类包括()

选项:

A、基于网络的入侵检测系统

B、基于系统的入侵检测系统

C、基于主机的入侵检测系统

D、分布式入侵检测系统

答案:【基于网络的入侵检测系统;基于主机的入侵检测系统;分布式入侵检测系统】64.多选题:防火墙通过安全域的划分,将网络划分为()

选项:

A、个人区域网

B、可信区域

C、不可信区域

D、DMZ区域

答案:【可信区域;不可信区域;DMZ区域】65.多选题:以下属于入侵检测通用模型基本组件的包括

选项:

A、事件产生器

B、事件分析器

C、响应单元

D、事件数据库

答案:【事件产生器;事件分析器;响应单元;事件数据库】66.多选题:下面属于入侵检测系统主要功能的有

选项:

A、实时报警与主动响应

B、监控、分析用户和系统的活动

C、发现入侵企图和异常现象

D、识别攻击的活动模型

答案:【实时报警与主动响应;监控、分析用户和系统的活动;发现入侵企图和异常现象;识别攻击的活动模型】67.多选题:下面属于防火墙关键技术的()

选项:

A、数据包过滤技术

B、应用层代理技术

C、状态检测技术

D、网络地址转换技术

答案:【数据包过滤技术;应用层代理技术;状态检测技术;网络地址转换技术】68.单选题:物联网的体系架构包括感知层、网络层和物理层。

选项:

A、正确

B、错误

答案:【错误】69.单选题:无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。

选项:

A、正确

B、错误

答案:【正确】70.单选题:对物联网面临的安全问题,应考虑感知终端本身的安全及接入安全、网络层的数据传输加密问题、应用层的系统安全与信息安全问题。

选项:

A、正确

B、错误

答案:【正确】71.单选题:RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。

选项:

A、正确

B、错误

答案:【错误】72.单选题:物联网是新一代信息技术,它与互联网没有关联关系。

选项:

A、正确

B、错误

答案:【错误】73.单选题:现有的RFID系统安全技术可以分为两大类,一类是通过物理方法阻止标签与读写器之间通信;另一类是通过逻辑方法增加标签安全机制。

选项:

A、正确

B、错误

答案:【正确】74.单选题:区块链技术在金融领域的应用中,可大幅度提升结算流程的效率,但并不能降低成本。

选项:

A、正确

B、错误

答案:【错误】75.单选题:智能合约会定期检查是否存在相关事件和触发条件,合约成功执行后,区块链上的验证节点将对该事件进行签名验证,以确保其有效性;等大多数验证节点对该事件达成共识后,通知用户。

选项:

A、正确

B、错误

答案:【错误】76.单选题:以太坊可以不使用以太坊虚拟机执行智能合约。

选项:

A、正确

B、错误

答案:【错误】77.单选题:在计算机科学领域,智能合约是指一种计算机协议,这类协议一旦制定和部署就能实现自我执行和自我验证,而且不再需要人为的干预。

选项:

A、正确

B、错误

答案:【正确】78.单选题:挖矿的本质就是找到一个Nonce值,使最新区块头部信息的哈希值满足难度目标条件。

选项:

A、正确

B、错误

答案:【正确】79.单选题:超级账本(Hyperledger)项目是一个面向企业应用场景的开源分布式账本平台,致力于发展跨行业的商用区块链平台技术。

选项:

A、正确

B、错误

答案:【正确】80.单选题:区块链技术是一种新型技术。

选项:

A、正确

B、错误

答案:【错误】81.单选题:挖矿是比特币系统发行新币的唯一方式。

选项:

A、正确

B、错误

答案:【正确】82.单选题:除私有加密信息以外,区块链的数据对所有人公开,任何人都可以通过接口查询系统中的数据。

选项:

A、正确

B、错误

答案:【正确】83.单选题:任何一种类型的区块链网络中,所有参与的节点都具有同等的权利与义务。

选项:

A、正确

B、错误

答案:【错误】84.单选题:已知密码算法和加密密钥,求解密密钥在计算上是可行的。

选项:

A、正确

B、错误

答案:【错

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论