欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    智慧树知到《网络空间安全概论》章节测试完整答案.docx

    • 资源ID:3803317       资源大小:21.19KB        全文页数:18页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    智慧树知到《网络空间安全概论》章节测试完整答案.docx

    1、智慧树知到网络空间安全概论章节测试完整答案2020 智慧树,知到网络空间安全概论 章节测试完整答案 智慧树知到网络空间安全概论章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题A: 平台攻击B: 有害信息C: 终端被攻D: 密码破解答案 : 终端被攻2、 blob.pngA: 对B: 错答案 : 对3、下面是防范假冒热点措施的是 ( )A: 免费 WiFi 上购物B: 任何时候不使用 WiFi 联网C: 不打开 WiFi 自动连接D: 全部都是答案 : 不打开 WiFi 自动连接4、乱扫二维码,钱不翼而飞,主要是中了 ( )A: 病毒B: 木马C: 僵尸网络D: 蠕虫答

    2、案 : 木马5、在( )年,美国保护信息系统的国家计划首次提出“网络 空间” (cyberspace) 概念。A:2008B:2005C:2001D:2004答案: 20016、2014年 12 月欧洲国家网络空间安全战略 : 制定和实施的 实践指南“网络空间安全尚没有统一的定义 , 与信息安全的概念存 在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网 络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网 络 " 。A: 对B: 错答案 : 错第二章1、民事法律关系是用于解决运营者与使用者、 运营者与运营者、 使用者与使用者之间的民事法律纠纷问题。A: 对B:

    3、 错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容, 若有单位或个人故意制作、 传播计算机病毒等破坏性程序的, 可以由 公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处 五千元以下的罚款,对单位可以并处一万五千元以下的罚款。A: 对B: 错答案 : 对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。A: 对B: 错答案 : 错4、有关有害数据及计算机病毒防治管理办法是公安部第 52 号 令。A: 对B: 错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。A: 对B: 错答案 : 对第三章1、

    4、以下说法错误的是: ( )A: 严格按照规范操作B: 设备没有明显故障问题时, 管理人员和操作人员不需要定期维 护、保养设备C: 计算机系统应制定或者设计病毒防范程序D: 要求特别保护的设备应与其他设备进行隔离答案:2、以下措施能有效物理访问控制方法的是 ( )A: 在机房和数据中心加固更多的围墙和门B: 专业摄像器材来监控相关设备C: 设置专门的 ID 卡或其他辨明身份的证件D: 设置警报装置和警报系统答案:ABCD3、下面哪个选项不属于 IC安全威胁( )A: 赝品 ICB: 盗版 ICC: 逆向工程D: 硬件木马答案:B4等。A:B:、工控设备的 safety 主要考虑的是随机硬件故障、

    5、 系统故障等对错答案:A5 、( ) 是可信计算机系统的可信基点。A: 可信度量根B: 可信根C: 可信存储根D: 可信报告根答案:B6、关于可信计算关键技术中“密封存储”描述正确的是 ( ) 。A: 扩展了一般的存储保护技术,提供了完全独立的存储区域B: 电脑用户和他们认为与之交互的软件间受保护的路径C: 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护 私有信息D: 准许用户电脑上的改变被授权方感知答案:C第四章1、防火墙可以通过访问控制列表来实现内外网的访问控制。A: 对B: 错答案:A2、入侵检测是网络安全中的第一道屏障。A: 对B: 错答案:B3、下列选项中不属于防火墙作用的是

    6、( )A: 部署网络地址转换B: 安全域划分C: 防止内部信息外泄D: 检测病毒答案:D4、下列属于防火墙安全区域的是 ( )A: 可信区域B: 不可信区域C:DMZ 区域D: 服务器区域答案:ABC5、下列选项中不属于入侵检测作用的是 ( )A: 阻断非法数据包流入内部网络B: 发现入侵企图C: 监控、分析用户和系统的活动D: 对异常活动的统计与分析答案:A第五章1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装 成他人,称为 ( ) 。A: 加密B: 鉴别C: 抗抵赖D: 完整性答案:C2、下列( ) 不是黑客在网络踩点阶段使用的技术A: 公开信息的合理收集及利用B:DNS 与 IP

    7、 注册信息收集C: 操作系统类型探测D: 使用 Nessus答案:C3、当今的因特网是由 APNIC负责维护 DNS/IP信息A: 对B: 错答案:B4、 Google Hacking 是指通过 WEB搜索引擎查找特定安全漏洞或私密信息的方法。A: 对B: 错答案:A5、DNS区域传送是指一台主 DNS服务器使用来自辅助 DNS服务 器的数据刷新自己的 ZONE数据库,其目的是为了实现 DNS服务的冗 余备份。A: 对B: 错答案:B6、发起大规模的 DDoS攻击通常要控制大量的中间网络或系统。A: 对B: 错答案:A7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常 被称为旗标,攻击者

    8、可以利用此信息判断出服务程序的类型和版本。A: 对B: 错答案:A第六章1、打开来路不明的电子邮件而没有点击其附件,不会导致系统 受到攻击而感染恶意程序。A: 对B: 错答案:B2、打开电子邮件的附件,有可能使系统感染上恶意程序。A: 对B: 错答案:A3、点击包含在智能手机短信中的链接,有可能导致浏览者的设 备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。A: 对B: 错答案:A4、通过搜索引擎可以搜索到互联网络中大量 pdf 格式的图书资 料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些 pdf 文件不会导致安全问题。A: 对B: 错答案:B5、通过搜索引擎可以搜索到互联网络

    9、中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放, 所以不会有安全问题A: 对B: 错答案:B第七章1、操作系统中的主体通常包括 ( ) 。A:进程B:用户组C:用户D:文件答案:ABC2、操作系统的漏洞包括 ( ) 。A:BugB: 后门C: 病毒D: 脆弱性答案:BCD3、下面关于 Android 操作系统的描述中,正确的是 ( )A: 它是目前最安全的移动终端操作系统B: 用户可以采用 Root 系统的操作,提高系统安全性C: 它采用了开放的应用程序分发模式D: 它不需要更新补丁答案:C4、操作系统设计中,所采用的安全机制包括 ( ) 。A: 加密机制B: 访问控制机制C:

    10、 认证机制D: 授权机制答案:ABCD5、 Biba 安全模型主要解决完整性问题。A: 对B: 错答案:A6、审计机制是一种非常重要的操作系统安全机制。A: 对B: 错答案:A7、从安全角度出发, Windows操作系统中的各种管理员用户都 应该系统管理的所有权限。A: 对B: 错答案:B第八章1、为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。A: 对B: 错答案:A2、对于开放系统身份认证,不是所有提出认证请求的用户都可 以通过认证。A: 对B: 错答案:B3、在安卓系统中,允许用户直接访问文件系统。A: 对B: 错答案:A4、使用安卓系统的手机,在获得 ROOT权限之后,可以

    11、通过官方 进行系统升级,而病毒不能在 ROOT权限下运行。A: 对B: 错答案:B5、数据库中不能明文保存敏感信息,比如:账号、密码、银行 卡信息等,否则会导致信息泄露A: 对B: 错答案:A第九章1、对数据库安全来说,内部人员攻击的危害性通常小于外部人 员攻击。A: 对B: 错答案:B2、拖库与撞库攻击,对数据安全造成的危害巨大。A: 对B: 错答案:A3、SQL注入攻击及其危害包括 ( ) 。A: 数据泄露B: 破坏完整性C: 破坏机密性D: 删除文件答案:ABC4、数据安全威胁可能来自于 ( ) 。A: 数据存储B: 数据流通C: 数据访问D: 数据采集答案:ABCD5、数据库合法用户的

    12、登录口令应该有一定的复杂度要求,并且 要定期进行更新。A: 对B: 错答案:A第十章1、数字水印的技术及应用包括 ( ) 。A: 采用信息隐藏相关技术B: 保护文件中的机密信息C: 版权保护D: 保护数字媒体文件本身答案:ACD2、对于图像置乱,首先,把 4×4 正方形旋转 45 度,按从 上到下、从左到右填上数字 1,2,3,… ,到 16; 然后,按从 左到右,上到下的顺序读出数字 7,4,11,2,8,… ,6,13, 10; 并从上到下地逐行填入到 4×4 的正方形中。对于 4×4 像素,按 1,2, 3,到 16 顺序排

    13、列的秘密图像,在进行隐藏前,先 按 7,4,11,2,8,…,6 ,13,10 置乱,再进行隐藏。同样, 从含密图像中读取数据时,把从 1读取的数放到 7,2到 4,3到 11,… ,6到( ) 。A:11B:14C:15D:8答案:B3、一个汉字需要 ( ) 个LSB来隐藏。A:4B:8C:16D:24答案:C4、通过DCT,把图像的重要可视信息变换成少部分的 DCT系数。 同样,通过 DCT系数,进行反 DCT,可以( ) 。A: 重构图像B: 对图像进行压缩C: 对信息进行隐藏D: 产生重要系数答案:A5、在进行信息隐藏时,每个 8×8 的块隐藏一

    14、位信息。对 于第 i 位信息,随机选择 bi 块。即,第 i 个位,是由图像中 bi 块的 8×8DCT 系数中,某一对系数的相对大小决定。A: 对B: 错答案:A6、细胞自动机指的是数组,且有两个特点: 1)不能与其它数据 相互作用;2) 不具有相同的计算能力。A: 对B: 错答案:B第十一章1、下面哪个是古典算法 ( ) 。A: 凯撒密码B:AESC: 轮转机D:MD5答案:A2、下面哪个是机械算法 ( ) 。A: 凯撒密码B:AESC: 轮转机D:MD5答案:C3、下面哪个是分组密码 ( ) 。A:AESB:RSAC:MD5D: 隐写术答案:A4、下面哪个不是公钥密码算法 (

    15、 ) 。A:SchnorrB:ElGamalC:AESD:RSA答案:C5、计算机系统的物理安全是指保证 ( )A: 安装的操作系统安全B: 操作人员安全C: 计算机系统各种设备安全D: 计算机硬盘内的数据安全答案:C第十二章1、下列关于物联网的安全特征说法不正确的是 ( )A: 安全体系结构复杂B: 涵盖广泛的安全领域C: 物联网加密机制已经成熟健全D: 有别于传统的信息安全答案:C2、物联网感知层遇到的安全挑战主要有 ( )A: 感知层节点被恶意控制B: 感知信息被非法获取C: 节点受到来自 DoS的攻击D: 以上都是答案:D3、对物联网承载网络信息的攻击有 ( )A: 对非授权数据的非法

    16、获取B: 对数据完整性攻击C: 拒绝服务攻击D: 以上都是答案:D4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然 后向客户端或应用端服务器发送虚假数据信息进行攻击。 ( )A: 应用层信息窃听B: 非授权访问C: 身份冒充D: 隐私威胁答案:C5、以下解决车联网中的身份隐私泄露问题使用的技术是 ( )A: 身份认证技术B:Mix-zone 匿名方案C: 群(环) 签名方案D:K- 匿名技术答案:A第十三章1、下列选项中有哪些属于区块链的特点 ?A:去中心化B:封闭性C:自治性D:匿名性答案:ACD2、下列选项中对“挖矿”的描述错误的是 ?A: 矿工需要找到满足条件的 Nonce值B: 需要对区块头中的数据进行哈希运算C: 必须以一连串特定数量的 0 结尾D: 若挖矿成功,矿工就获得了当前区块链的记账权答案:C3、相较于工作量证明机制 (Proof of Work) ,权益证明机制 (Proof of Stake) 的优点有哪些 ?A: 完全去中心化B: 一定程度上缩短了全网达成共识所需的时间C: 各节点不需要比拼算力挖矿D: 挖矿造成大量的资源消耗答案:BC4、智能合约具有以下哪些优点 ?A: 准确执行B: 较低的人为干预风险C: 高效的实时更新D: 去中心化答案:ABCD5、超级账本项目属于哪种区块链项目 ?A: 公有链B: 私有链C: 互联链D: 联盟链答案:D


    注意事项

    本文(智慧树知到《网络空间安全概论》章节测试完整答案.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开