智慧树知到 《网络空间安全概论》章节测试答案.docx

上传人:b****2 文档编号:17319396 上传时间:2023-07-24 格式:DOCX 页数:18 大小:19.79KB
下载 相关 举报
智慧树知到 《网络空间安全概论》章节测试答案.docx_第1页
第1页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第2页
第2页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第3页
第3页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第4页
第4页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第5页
第5页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第6页
第6页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第7页
第7页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第8页
第8页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第9页
第9页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第10页
第10页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第11页
第11页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第12页
第12页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第13页
第13页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第14页
第14页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第15页
第15页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第16页
第16页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第17页
第17页 / 共18页
智慧树知到 《网络空间安全概论》章节测试答案.docx_第18页
第18页 / 共18页
亲,该文档总共18页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

智慧树知到 《网络空间安全概论》章节测试答案.docx

《智慧树知到 《网络空间安全概论》章节测试答案.docx》由会员分享,可在线阅读,更多相关《智慧树知到 《网络空间安全概论》章节测试答案.docx(18页珍藏版)》请在冰点文库上搜索。

智慧树知到 《网络空间安全概论》章节测试答案.docx

智慧树知到《网络空间安全概论》章节测试答案

智慧树知到《网络空间安全概论》章节测试答案

第一章

1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?

A:

平台攻击

B:

有害信息

C:

终端被攻

D:

密码破解

答案:

终端被攻

2、blob.png

A:

B:

答案:

3、下面是防范假冒热点措施的是()

A:

免费WiFi上购物

B:

任何时候不使用WiFi联网

C:

不打开WiFi自动连接

D:

全部都是

答案:

不打开WiFi自动连接

4、乱扫二维码,钱不翼而飞,主要是中了()

A:

病毒

B:

木马

C:

僵尸网络

D:

蠕虫

答案:

木马

5、在(  )年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。

A:

2008

B:

2005

C:

2001

D:

2004

答案:

2001

6、2014年12月欧洲《国家网络空间安全战略:

制定和实施的实践指南》“网络空间安全尚没有统一的定义,与信息安全的概念存在重叠,后者主要关注保护特定系统或组织内的信息的安全,而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络"。

A:

B:

答案:

第二章

1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:

B:

答案:

2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:

B:

答案:

3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A:

B:

答案:

4、有关有害数据及计算机病毒防治管理办法是公安部第52号令。

A:

B:

答案:

5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

A:

B:

答案:

第三章

1、以下说法错误的是:

(  )

A:

严格按照规范操作

B:

设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备

C:

计算机系统应制定或者设计病毒防范程序

D:

要求特别保护的设备应与其他设备进行隔离

答案:

2、以下措施能有效物理访问控制方法的是(  )

A:

在机房和数据中心加固更多的围墙和门

B:

专业摄像器材来监控相关设备

C:

设置专门的ID卡或其他辨明身份的证件

D:

设置警报装置和警报系统

答案:

ABCD

3、下面哪个选项不属于IC安全威胁()

A:

  赝品IC

B:

盗版IC

C:

  逆向工程

D:

  硬件木马

答案:

B

4、工控设备的safety主要考虑的是随机硬件故障、系统故障等等。

A:

B:

答案:

A

5、(  )是可信计算机系统的可信基点。

A:

可信度量根

B:

可信根

C:

可信存储根

D:

可信报告根

答案:

B

6、关于可信计算关键技术中“密封存储”描述正确的是(  )。

A:

扩展了一般的存储保护技术,提供了完全独立的存储区域

B:

  电脑用户和他们认为与之交互的软件间受保护的路径

C:

把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息

D:

  准许用户电脑上的改变被授权方感知

答案:

C

第四章

1、防火墙可以通过访问控制列表来实现内外网的访问控制。

A:

B:

答案:

A

2、入侵检测是网络安全中的第一道屏障。

A:

B:

答案:

B

3、下列选项中不属于防火墙作用的是(  )

A:

部署网络地址转换

B:

安全域划分

C:

防止内部信息外泄

D:

检测病毒

答案:

D

4、下列属于防火墙安全区域的是(  )

A:

可信区域

B:

不可信区域

C:

DMZ区域

D:

服务器区域

答案:

ABC

5、下列选项中不属于入侵检测作用的是(  )

A:

阻断非法数据包流入内部网络

B:

发现入侵企图

C:

监控、分析用户和系统的活动

D:

对异常活动的统计与分析

答案:

A

第五章

1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为(      )。

A:

加密

B:

鉴别

C:

抗抵赖

D:

完整性

答案:

C

2、下列(      )不是黑客在网络踩点阶段使用的技术

A:

公开信息的合理收集及利用

B:

DNS与IP注册信息收集

C:

操作系统类型探测

D:

使用Nessus

答案:

C

3、当今的因特网是由APNIC负责维护DNS/IP信息

A:

B:

答案:

B

4、GoogleHacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。

A:

B:

答案:

A

5、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。

A:

B:

答案:

B

6、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

A:

B:

答案:

A

7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。

A:

B:

答案:

A

第六章

1、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。

A:

B:

答案:

B

2、打开电子邮件的附件,有可能使系统感染上恶意程序。

A:

B:

答案:

A

3、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。

A:

B:

答案:

A

4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。

A:

B:

答案:

B

5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。

A:

B:

答案:

B

第七章

1、操作系统中的主体通常包括(      )。

A:

进程

B:

用户组

C:

用户

D:

文件

答案:

ABC

2、操作系统的漏洞包括(    )。

A:

Bug

B:

后门

C:

病毒

D:

脆弱性

答案:

BCD

3、下面关于Android操作系统的描述中,正确的是(    )。

A:

它是目前最安全的移动终端操作系统

B:

用户可以采用Root系统的操作,提高系统安全性

C:

它采用了开放的应用程序分发模式

D:

它不需要更新补丁

答案:

C

4、操作系统设计中,所采用的安全机制包括(      )。

A:

加密机制

B:

访问控制机制

C:

认证机制

D:

授权机制

答案:

ABCD

5、Biba安全模型主要解决完整性问题。

A:

B:

答案:

A

6、审计机制是一种非常重要的操作系统安全机制。

A:

B:

答案:

A

7、从安全角度出发,Windows操作系统中的各种管理员用户都应该系统管理的所有权限。

A:

B:

答案:

B

第八章

1、为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。

A:

B:

答案:

A

2、对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。

A:

B:

答案:

B

3、在安卓系统中,允许用户直接访问文件系统。

A:

B:

答案:

A

4、使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。

A:

B:

答案:

B

5、数据库中不能明文保存敏感信息,比如:

账号、密码、银行卡信息等,否则会导致信息泄露。

A:

B:

答案:

A

第九章

1、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。

A:

B:

答案:

B

2、拖库与撞库攻击,对数据安全造成的危害巨大。

A:

B:

答案:

A

3、SQL注入攻击及其危害包括(    )。

A:

数据泄露

B:

破坏完整性

C:

破坏机密性

D:

删除文件

答案:

ABC

4、数据安全威胁可能来自于(    )。

A:

数据存储

B:

数据流通

C:

数据访问

D:

数据采集

答案:

ABCD

5、数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。

A:

B:

答案:

A

第十章

1、数字水印的技术及应用包括(      )。

A:

采用信息隐藏相关技术

B:

保护文件中的机密信息

C:

版权保护

D:

保护数字媒体文件本身

答案:

ACD

2、对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,…,6,13,10;并从上到下地逐行填入到4×4的正方形中。

对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。

同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,6到()。

A:

11

B:

14

C:

15

D:

8

答案:

B

3、一个汉字需要(  )个LSB来隐藏。

A:

4

B:

8

C:

16

D:

24

答案:

C

4、通过DCT,把图像的重要可视信息变换成少部分的DCT系数。

同样,通过DCT系数,进行反DCT,可以()。

A:

重构图像

B:

对图像进行压缩

C:

对信息进行隐藏

D:

产生重要系数

答案:

A

5、在进行信息隐藏时,每个8×8的块隐藏一位信息。

对于第i位信息,随机选择bi块。

即,第i个位,是由图像中bi块的8×8DCT系数中,某一对系数的相对大小决定。

A:

B:

答案:

A

6、细胞自动机指的是数组,且有两个特点:

1)不能与其它数据相互作用;2)不具有相同的计算能力。

A:

B:

答案:

B

第十一章

1、下面哪个是古典算法(  )。

A:

凯撒密码

B:

AES

C:

轮转机

D:

MD5

答案:

A

2、下面哪个是机械算法(  )。

A:

凯撒密码

B:

AES

C:

轮转机

D:

MD5

答案:

C

3、下面哪个是分组密码(  )。

A:

AES

B:

RSA

C:

MD5

D:

隐写术

答案:

A

4、下面哪个不是公钥密码算法(  )。

A:

Schnorr

B:

ElGamal

C:

AES

D:

RSA

答案:

C

5、计算机系统的物理安全是指保证(  )。

A:

安装的操作系统安全

B:

操作人员安全

C:

计算机系统各种设备安全

D:

计算机硬盘内的数据安全

答案:

C

第十二章

1、下列关于物联网的安全特征说法不正确的是(  )

A:

安全体系结构复杂

B:

涵盖广泛的安全领域

C:

物联网加密机制已经成熟健全

D:

有别于传统的信息安全

答案:

C

2、物联网感知层遇到的安全挑战主要有(  )

A:

  感知层节点被恶意控制

B:

感知信息被非法获取

C:

节点受到来自DoS的攻击

D:

  以上都是

答案:

D

3、对物联网承载网络信息的攻击有()

A:

对非授权数据的非法获取

B:

对数据完整性攻击

C:

拒绝服务攻击

D:

以上都是

答案:

D

4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。

(  )

A:

应用层信息窃听

B:

非授权访问

C:

身份冒充

D:

隐私威胁

答案:

C

5、以下解决车联网中的身份隐私泄露问题使用的技术是(  )

A:

身份认证技术

B:

Mix-zone匿名方案

C:

群(环)签名方案

D:

K-匿名技术

答案:

A

第十三章

1、下列选项中有哪些属于区块链的特点?

A:

去中心化

B:

封闭性

C:

自治性

D:

匿名性

答案:

ACD

2、下列选项中对“挖矿”的描述错误的是?

A:

矿工需要找到满足条件的Nonce值

B:

需要对区块头中的数据进行哈希运算

C:

必须以一连串特定数量的0结尾

D:

若挖矿成功,矿工就获得了当前区块链的记账权

答案:

C

3、相较于工作量证明机制(ProofofWork),权益证明机制(ProofofStake)的优点有哪些?

A:

完全去中心化

B:

一定程度上缩短了全网达成共识所需的时间

C:

各节点不需要比拼算力挖矿

D:

挖矿造成大量的资源消耗

答案:

BC

4、智能合约具有以下哪些优点?

A:

准确执行

B:

较低的人为干预风险

C:

高效的实时更新

D:

去中心化

答案:

ABCD

5、超级账本项目属于哪种区块链项目?

A:

公有链

B:

私有链

C:

互联链

D:

联盟链

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2