欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    智慧树知到网络空间安全概论章节测试完整答案.docx

    • 资源ID:11573848       资源大小:20.78KB        全文页数:18页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    智慧树知到网络空间安全概论章节测试完整答案.docx

    1、智慧树知到网络空间安全概论章节测试完整答案2020智慧树,知到网络空间安全概论 章节测试完整答案智慧树知到网络空间安全概论章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题A:平台攻击B:有害信息C:终端被攻D:密码破解答案:终端被攻2、blob.pngA:对B:错答案:对3、下面是防范假冒热点措施的是()A:免费 WiFi上购物B:任何时候不使用 WiFi联网C:不打开WiFi自动连接D:全部都是答案:不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了 ()A:病毒B:木马C:僵尸网络D:蠕虫答案:木马5、在()年,美国保护信息系统的国家计划首次提出“网络

    2、空间”(cyberspace)概念。A:2008B:2005C:2001D:2004答案:20016、2014年12月欧洲国家网络空间安全战略:制定和实施的 实践指南“网络空间安全尚没有统一的定义,与信息安全的概念存 在重叠,后者主要关注保护特定系统或组织内的信息的安全 ,而网 络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络 "。A:对B:错答案:错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、 使用者与使用者之间的民事法律纠纷问题。A:对B:错答案:对2、依照计算机信息网络国际联网安全保护管理办法的相关内容, 若有单位或个人故意制作、传播计算机病毒等

    3、破坏性程序的,可以由 公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处 五千元以下的罚款,对单位可以并处一万五千元以下的罚款。A:对B:错答案:对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。A:对B:错答案:错4、有关有害数据及计算机病毒防治管理办法是公安部第 52号令。A:对B:错答案:错5 、任何单位和个人不得向社会发布虚假的计算机病毒疫情。A:对B:错答案:对第三章1、以下说法错误的是:()A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维 护、保养设备C:计算机系统应制定或者设计病毒防范程序

    4、D:要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是()A:在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C:设置专门的ID卡或其他辨明身份的证件D:设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于IC安全威胁()A: 贋品ICB:盗版ICC: 逆向工程D: 硬件木马答案:B4等。A:B:、工控设备的safety主要考虑的是随机硬件故障、 系统故障等对错答案:A5、()是可信计算机系统的可信基点。A:可信度量根B:可信根C:可信存储根D:可信报告根答案:B6、关于可信计算关键技术中“密封存储”描述正确的是 ()。A:扩展了一般的存储

    5、保护技术,提供了完全独立的存储区域B: 电脑用户和他们认为与之交互的软件间受保护的路径C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息D: 准许用户电脑上的改变被授权方感知答案:C第四章1、防火墙可以通过访问控制列表来实现内外网的访问控制。A:对B:错答案:A2、入侵检测是网络安全中的第一道屏障。A:对B:错答案:B3、下列选项中不属于防火墙作用的是()A:部署网络地址转换B:安全域划分C:防止内部信息外泄D:检测病毒答案:D4、下列属于防火墙安全区域的是()A:可信区域B:不可信区域C:DMZ区域D:服务器区域答案:ABC5、下列选项中不属于入侵检测作用的是()A:阻断非法数

    6、据包流入内部网络B:发现入侵企图C:监控、分析用户和系统的活动D:对异常活动的统计与分析答案:A第五章1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装 成他人,称为()。A:加密B:鉴别C:抗抵赖D: 完整性答案:C2、下列()不是黑客在网络踩点阶段使用的技术A:公开信息的合理收集及利用B:DNS与IP注册信息收集C:操作系统类型探测D:使用 Nessus答案:C3、当今的因特网是由APNIC负责维护DNS/IP信息A:对B:错答案:B4、Google Hacking是指通过WEE搜索引擎查找特定安全漏洞或 私密信息的方法。A:对B:错答案:A5、DNS区域传送是指一台主 DNS服务器

    7、使用来自辅助DNS服务 器的数据刷新自己的ZON取据库,其目的是为了实现 DNS服务的冗 余备份。A:对B:错答案:B6、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。A:对B:错答案:A7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常 被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。A:对B:错答案:A第六章1、打开来路不明的电子邮件而没有点击其附件,不会导致系统 受到攻击而感染恶意程序。A:对B:错答案:B2、打开电子邮件的附件,有可能使系统感染上恶意程序。A:对B:错答案:A3、点击包含在智能手机短信中的链接,有可能导致浏览者的设 备感染诸如木马、蠕虫、后门

    8、、僵尸网络等各种恶意程序。A:对B:错答案:A4、通过搜索引擎可以搜索到互联网络中大量 pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。A:对B:错答案:B5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题A:对B:错答案:B第七章1、操作系统中的主体通常包括()。A:进程B:用户组C:用户D:文件答案:ABC2、操作系统的漏洞包括()。A:BugB:后门C: 病毒D:脆弱性答案:BCD3、下面关于An droid操作系统的描述中,正确的是()A:它是目前最安全的移动终端操

    9、作系统B:用户可以采用Root系统的操作,提高系统安全性C:它采用了开放的应用程序分发模式D:它不需要更新补丁答案:C4、操作系统设计中,所采用的安全机制包括()。A:加密机制B:访问控制机制C:认证机制D:授权机制答案:ABCD5、Biba安全模型主要解决完整性问题。A:对B:错答案:A6、审计机制是一种非常重要的操作系统安全机制。A:对B:错答案:A7、从安全角度出发,Win dows操作系统中的各种管理员用户都 应该系统管理的所有权限。A:对B:错答案:B第八章1、为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。A:对B:错答案:A2、对于开放系统身份认证,不是所有提出认证请

    10、求的用户都可 以通过认证。A:对B:错答案:B3、在安卓系统中,允许用户直接访问文件系统。A:对B:错答案:A4、使用安卓系统的手机,在获得 R00权限之后,可以通过官方 进行系统升级,而病毒不能在 R00权限下运行。A:对B:错答案:B5、数据库中不能明文保存敏感信息,比如:账号、密码、银行 卡信息等,否则会导致信息泄露A:对B:错答案:A第九章1、对数据库安全来说,内部人员攻击的危害性通常小于外部人 员攻击。A:对B:错答案:B2、拖库与撞库攻击,对数据安全造成的危害巨大。A:对B:错答案:A3、 SQL注入攻击及其危害包括()。A:数据泄露B:破坏完整性C:破坏机密性D:删除文件答案:A

    11、BC4、 数据安全威胁可能来自于()。A:数据存储B:数据流通C:数据访问D:数据采集答案:ABCD5 、数据库合法用户的登录口令应该有一定的复杂度要求,并且 要定期进行更新。A:对B:错答案:A第十章1、数字水印的技术及应用包括()。A:采用信息隐藏相关技术B:保护文件中的机密信息C:版权保护D:保护数字媒体文件本身答案:ACD2、对于图像置乱,首先,把4×4正方形旋转45度,按从 上到下、从左到右填上数字1, 2,3,…,到16;然后,按从 左到右,上到下的顺序读出数字 7, 4, 11,2, 8, … ,6, 13, 10;并从上到下地逐行填入到

    12、4×4的正方形中。对于4×4 像素,按1, 2, 3,到16顺序排列的秘密图像,在进行隐藏前,先 按7, 4, 11, 2, 8, …,6 , 13, 10置乱,再进行隐藏。同样, 从含密图像中读取数据时,把从1读取的数放到 乙2到4, 3到11,… , 6 到()。A:11B:14C:15D:8答案:B3、一个汉字需要()个LSB来隐藏。A:4B:8C:16D:24答案:C4、通过DCT把图像的重要可视信息变换成少部分的 DCT系数。同样,通过DCT系数,进行反DCT可以()。A:重构图像B:对图像进行压缩C:对信息进行隐藏D:产生重要系数

    13、答案:A5、在进行信息隐藏时,每个 8×8的块隐藏一位信息。对 于第i位信息,随机选择bi块。即,第i个位,是由图像中bi块的8×8DCT系数中,某一对系数的相对大小决定。A:对B:错答案:A6、细胞自动机指的是数组,且有两个特点: 1)不能与其它数据相互作用;2)不具有相同的计算能力。A:对B:错答案:B第十一章1、下面哪个是古典算法()。A:凯撒密码B:AESC:轮转机D:MD5答案:A2、下面哪个是机械算法()。A:凯撒密码B:AESC:轮转机D:MD5答案:C3、下面哪个是分组密码()。A:AESB:RSAC:MD5D:隐写术答案:A4、下面哪个不是公钥密码算法

    14、()。A:Sch norrB:EIGamalC:AESD:RSA答案:C5、计算机系统的物理安全是指保证()A:安装的操作系统安全B:操作人员安全C:计算机系统各种设备安全D:计算机硬盘内的数据安全答案:C第十二章1、下列关于物联网的安全特征说法不正确的是 ()A:安全体系结构复杂B:涵盖广泛的安全领域C:物联网加密机制已经成熟健全D:有别于传统的信息安全答案:C2、物联网感知层遇到的安全挑战主要有()A: 感知层节点被恶意控制B:感知信息被非法获取C:节点受到来自DoS的攻击D: 以上都是答案:D3、对物联网承载网络信息的攻击有()A:对非授权数据的非法获取B:对数据完整性攻击C:拒绝服务攻

    15、击D:以上都是答案:D4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。 ()A:应用层信息窃听B:非授权访问C:身份冒充D:隐私威胁答案:C5 、以下解决车联网中的身份隐私泄露问题使用的技术是 ()A:身份认证技术B:Mix-z one 匿名方案C:群(环)签名方案D:K- 匿名技术答案:A第十三章1 、下列选项中有哪些属于区块链的特点 ?A:去中心化B:封闭性C:自治性D:匿名性答案:ACD2 、下列选项中对“挖矿”的描述错误的是 ?A:矿工需要找到满足条件的No nee值B:需要对区块头中的数据进行哈希运算C:必须以一连串特定数量的0结尾D:若挖矿成功,矿工就获得了当前区块链的记账权答案:C3、相较于工作量证明机制(Proof of Work),权益证明机制(Proof of Stake)的优点有哪些?A:完全去中心化B: 一定程度上缩短了全网达成共识所需的时间C:各节点不需要比拼算力挖矿D:挖矿造成大量的资源消耗答案:BC4、智能合约具有以下哪些优点?A:准确执行B:较低的人为干预风险C:高效的实时更新D:去中心化答案:ABCD5、超级账本项目属于哪种区块链项目?A:公有链B:私有链C:互联链D:联盟链答案:D


    注意事项

    本文(智慧树知到网络空间安全概论章节测试完整答案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开