欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络空间安全概论智慧树知到答案.pdf

    • 资源ID:89664255       资源大小:228.15KB        全文页数:7页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络空间安全概论智慧树知到答案.pdf

    网络空间安全概论2023章节测试答案_网络空间安全概论智慧树知到答案第一章测试1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A、平台攻击B、有害信息C、终端被攻D、密码破解我的答案:C2、我的答案:3、下面是防范假冒热点措施的是()A、免费WiFi上购物B、任何时候不使用WiFi联网C、不打开WiFi自动连接D、全部都是我的答案:C4、乱扫二维码,钱不翼而飞,主要是中了()A、病毒B、木马C、僵尸网络D、蠕虫我的答案:B5、在()年,美国保护信息系统的国家计划首次提出“网络空间”(cyberspace)概念。A、2008B、2005C、2001D、2004我的答案:C6、2014 年 12 月欧洲国家网络空间安全战略:制定和实施的实践指南“网络空间安全尚没有统一的定义,与信息安全的概念存在重叠,后者主要关注保护特定系统或组织内的信息的安全,而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络。我的答案:X第二章测试1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。我的答案:2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。我的答案:3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。我的答案:X4、有关有害数据及计算机病毒防治管理办法是公安部第52号令。我的答案:X5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。我的答案:第三章测试1、以下说法错误的是:()A、严格按照规范操作B、设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C、计算机系统应制定或者设计病毒防范程序D、要求特别保护的设备应与其他设备进行隔离我的答案:B2、以下措施能有效物理访问控制方法的是()A、在机房和数据中心加固更多的围墙和门B、专业摄像器材来监控相关设备C、设置专门的ID卡或其他辨明身份的证件D、设置警报装置和警报系统我的答案:ABCD3、下面哪个选项不属于IC安全威胁()A、赝品ICB、盗版ICC、逆向工程D、硬件木马我的答案:B4、工控设备的safety主要考虑的是随机硬件故障、系统故障等等。我的答案:5、()是可信计算机系统的可信基点。A、可信度量根B、可信根C、可信存储根D、可信报告根我的答案:B6、关于可信计算关键技术中“密封存储”描述正确的是()。A、扩展了一般的存储保护技术,提供了完全独立的存储区域B、电脑用户和他们认为与之交互的软件间受保护的路径C、把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息D、准许用户电脑上的改变被授权方感知我的答案:C第四章测试1、防火墙可以通过访问控制列表来实现内外网的访问控制。我的答案:2、入侵检测是网络安全中的第一道屏障。我的答案:X3、下列选项中不属于防火墙作用的是()A、部署网络地址转换B、安全域划分C、防止内部信息外泄D、检测病毒我的答案:D4、下列属于防火墙安全区域的是()A、可信区域B、不可信区域C、DMZ区域D、服务器区域我的答案:ABC5、下列选项中不属于入侵检测作用的是()A、阻断非法数据包流入内部网络B、发现入侵企图C、监控、分析用户和系统的活动D、对异常活动的统计与分析我的答案:A第五章测试1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为()。A、加密B、鉴别C、抗抵赖D、完整性我的答案:C2、下列()不是黑客在网络踩点阶段使用的技术A、公开信息的合理收集及利用B、DNS与IP注册信息收集C、操作系统类型探测D、使用Nessus我的答案:C3、当今的因特网是由APNIC负责维护DNS/IP信息我的答案:X4、Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。我的答案:5、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。我的答案:X6、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。我的答案:7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。我的答案:第六章测试1、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。我的答案:X2、打开电子邮件的附件,有可能使系统感染上恶意程序。我的答案:3、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。我的答案:4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。我的答案:X5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。我的答案:X第七章测试1、操作系统中的主体通常包括()。A、进程B、用户组C、用户D、文件我的答案:ABC2、操作系统的漏洞包括()。A、BugB、后门C、病毒D、脆弱性我的答案:BCD3、下面关于Android操作系统的描述中,正确的是()。A、它是目前最安全的移动终端操作系统B、用户可以采用Root系统的操作,提高系统安全性C、它采用了开放的应用程序分发模式D、它不需要更新补丁我的答案:C4、操作系统设计中,所采用的安全机制包括()。A、加密机制B、访问控制机制C、认证机制D、授权机制我的答案:ABCD5、Biba安全模型主要解决完整性问题。我的答案:6、审计机制是一种非常重要的操作系统安全机制。我的答案:7、从安全角度出发,Windows操作系统中的各种管理员用户都应该系统管理的所有权限。我的答案:X第八章测试1、为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。我的答案:2、对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。我的答案:X3、在安卓系统中,允许用户直接访问文件系统。我的答案:4、使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。我的答案:X5、数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。我的答案:第九章测试1、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。我的答案:X2、拖库与撞库攻击,对数据安全造成的危害巨大。我的答案:3、SQL注入攻击及其危害包括()。A、数据泄露B、破坏完整性C、破坏机密性D、删除文件我的答案:ABC4、数据安全威胁可能来自于()。A、数据存储B、数据流通C、数据访问D、数据采集我的答案:ABCD5、数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。我的答案:第十章测试1、数字水印的技术及应用包括()。A、采用信息隐藏相关技术B、保护文件中的机密信息C、版权保护D、保护数字媒体文件本身我的答案:ACD2、对于图像置乱,首先,把44正方形旋转45度,按从上到下、从左到右填上数字1,2,3,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,.,6,13,10;并从上到下地逐行填入到44的正方形中。对于44像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,6到()。A、11B、14C、15D、8我的答案:B3、一个汉字需要()个LSB来隐藏。A、4B、8C、16D、24我的答案:C4、通过DCT,把图像的重要可视信息变换成少部分的DCT系数。同样,通过DCT系数,进行反DCT,可以()。A、重构图像B、对图像进行压缩C、对信息进行隐藏D、产生重要系数我的答案:A5、在进行信息隐藏时,每个88的块隐藏一位信息。对于第i位信息,随机选择bi块。即,第i个位,是由图像中bi块的88DCT系数中,某一对系数的相对大小决定。我的答案:6、细胞自动机指的是数组,且有两个特点:1)不能与其它数据相互作用;2)不具有相同的计算能力。我的答案:X第十一章测试1、下面哪个是古典算法()。A、凯撒密码B、AESC、轮转机D、MD5我的答案:A2、下面哪个是机械算法()。A、凯撒密码B、AESC、轮转机D、MD5我的答案:C3、下面哪个是分组密码()。A、AESB、RSAC、MD5D、隐写术我的答案:A4、下面哪个不是公钥密码算法()。A、SchnorrB、ElGamalC、AESD、RSA我的答案:C5、计算机系统的物理安全是指保证()。A、安装的操作系统安全B、操作人员安全C、计算机系统各种设备安全D、计算机硬盘内的数据安全我的答案:C第十二章测试1、下列关于物联网的安全特征说法不正确的是()A、安全体系结构复杂B、涵盖广泛的安全领域C、物联网加密机制已经成熟健全D、有别于传统的信息安全我的答案:C2、物联网感知层遇到的安全挑战主要有()A、感知层节点被恶意控制B、感知信息被非法获取C、节点受到来自DoS的攻击D、以上都是我的答案:D3、对物联网承载网络信息的攻击有()A、对非授权数据的非法获取B、对数据完整性攻击C、拒绝服务攻击D、以上都是我的答案:D4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。()A、应用层信息窃听B、非授权访问C、身份冒充D、隐私威胁我的答案:C5、以下解决车联网中的身份隐私泄露问题使用的技术是()A、身份认证技术B、Mix-zone匿名方案C、群(环)签名方案D、K-匿名技术我的答案:A第十三章测试1、下列选项中有哪些属于区块链的特点?A、去中心化B、封闭性C、自治性D、匿名性我的答案:ACD2、下列选项中对“挖矿”的描述错误的是?A、矿工需要找到满足条件的Nonce值B、需要对区块头中的数据进行哈希运算C、必须以一连串特定数量的0结尾D、若挖矿成功,矿工就获得了当前区块链的记账权我的答案:C3、相较于工作量证明机制(Proof of Work),权益证明机制(Proof of Stake)的优点有哪些?A、完全去中心化B、一定程度上缩短了全网达成共识所需的时间C、各节点不需要比拼算力挖矿D、挖矿造成大量的资源消耗我的答案:BC4、智能合约具有以下哪些优点?A、准确执行B、较低的人为干预风险C、高效的实时更新D、去中心化我的答案:ABCD5、超级账本项目属于哪种区块链项目?A、公有链B、私有链C、互联链D、联盟链我的答案:D

    注意事项

    本文(网络空间安全概论智慧树知到答案.pdf)为本站会员(巩鑫)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开