网络空间安全概论智慧树满分答案

网络空间安全概论智慧树满分答案

淮辫卫疏按腻武授囊勒完己楼

第一章单元测试

题目 答案
以下哪种安全问题属于网络空间安全问题中的移动安全问题? 终端被攻
….
下面是防范假冒热点措施的是(  不打开WiFi自动连接
乱扫二维码,钱不翼而飞,主要是中了(  木马
 在(  )年,美国《保护信息系统的国家计划》首次提出网络空间”(cyberspace)概念。 2001
2014  12 月欧洲《国家网络空间安全战略制定和实施的实践指南》网络空间安全尚没有统一的定义与信息安全的概念存在重叠后者主要关注保护特定系统或组织内的信息的安全而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络” 

第二章单元测试

题目 答案
民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
有关有害数据及计算机病毒防治管理办法是公安部第52号令。
任何单位和个人不得向社会发布虚假的计算机病毒疫情。

第三章单元测试

题目 答案
以下说法错误的是:(   设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
以下措施能有效物理访问控制方法的是(   在机房和数据中心加固更多的围墙和门#专业摄像器材来监控相关设备#设置专门的ID卡或其他辨明身份的证件#设置警报装置和警报系统
下面哪个选项不属于IC安全威胁( ) 盗版IC
工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
  )是可信计算机系统的可信基点。 可信根
关于可信计算关键技术中密封存储描述正确的是(    )。 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息

第四章单元测试

1

防火墙可以通过访问控制列表来实现内外网的访问控制。
A. 对
B. 错

2

入侵检测是网络安全中的第一道屏障。
A. 对
B. 错

3

下列选项中不属于防火墙作用的是(   )
A. 部署网络地址转换
B. 安全域划分
C. 防止内部信息外泄
D. 检测病毒

4

下列属于防火墙安全区域的是(   )
A. 可信区域
B. 不可信区域
C. DMZ区域
D. 服务器区域

5

下列选项中不属于入侵检测作用的是(   )
A. 阻断非法数据包流入内部网络
B. 发现入侵企图
C. 监控、分析用户和系统的活动
D. 对异常活动的统计与分析

第五章单元测试

1

信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为(        )。

A. 加密
B. 鉴别
C. 抗抵赖
D. 完整性

2

下列(         )不是黑客在网络踩点阶段使用的技术
A. 公开信息的合理收集及利用
B. DNS与IP注册信息收集
C. 操作系统类型探测
D. 使用Nessus

3

当今的因特网是由APNIC负责维护DNS/IP信息
A. 对
B. 错

4

Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。

A. 对
B. 错

5

DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。
A. 对
B. 错

6

发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
A. 对
B. 错

7

服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。
A. 对
B. 错

第六章单元测试

1

打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。
A. 对
B. 错

2

打开电子邮件的附件,有可能使系统感染上恶意程序。
A. 对
B. 错

3

点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。
A. 对
B. 错

4

通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。
A. 对
B. 错

5

通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。
A. 对
B. 错

第七章单元测试

1

操作系统中的主体通常包括(         )。
A. 进程
B. 用户组
C. 用户
D. 文件

2

操作系统的漏洞包括(       )。
A. Bug
B. 后门
C. 病毒
D. 脆弱性

3

下面关于Android操作系统的描述中,正确的是(       )。
A. 它是目前最安全的移动终端操作系统
B. 用户可以采用Root系统的操作,提高系统安全性
C. 它采用了开放的应用程序分发模式
D. 它不需要更新补丁

4

操作系统设计中,所采用的安全机制包括(         )。
A. 加密机制
B. 访问控制机制
C. 认证机制
D. 授权机制

5

Biba安全模型主要解决完整性问题。
A. 对
B. 错

6

审计机制是一种非常重要的操作系统安全机制。
A. 对
B. 错

7

从安全角度出发,Windows操作系统中的各种管理员用户都应该系统管理的所有权限。
A. 对
B. 错

第八章单元测试

1

为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。
A. 对
B. 错

2

对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。
A. 对
B. 错

3

在安卓系统中,允许用户直接访问文件系统。
A. 对
B. 错

4

使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。
A. 对
B. 错

5

数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。
A. 对
B. 错

第九章单元测试

1

对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。
A. 对
B. 错

2

拖库与撞库攻击,对数据安全造成的危害巨大。
A. 对
B. 错

3

SQL注入攻击及其危害包括(        )。
A. 数据泄露
B. 破坏完整性
C. 破坏机密性
D. 删除文件

4

数据安全威胁可能来自于(        )。
A. 数据存储
B. 数据流通
C. 数据访问
D. 数据采集

5

数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。
A. 对
B. 错

第十章单元测试

1

数字水印的技术及应用包括(         )。
A. 采用信息隐藏相关技术
B. 保护文件中的机密信息
C. 版权保护
D. 保护数字媒体文件本身

2

对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,…,6,13,10;并从上到下地逐行填入到4×4的正方形中。对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,6到( )。
A. 11
B. 14
C. 15
D. 8

3

一个汉字需要(   )个LSB来隐藏。
A. 4
B. 8
C. 16
D. 24

4

通过DCT,把图像的重要可视信息变换成少部分的DCT系数。同样,通过DCT系数,进行反DCT,可以(  )。
A. 重构图像
B. 对图像进行压缩
C. 对信息进行隐藏
D. 产生重要系数

5

在进行信息隐藏时,每个8×8的块隐藏一位信息。对于第i位信息,随机选择bi块。
即,第i个位,是由图像中bi块的8×8DCT系数中,某一对系数的相对大小决定。

A. 对
B. 错

6

细胞自动机指的是数组,且有两个特点:1)不能与其它数据相互作用;2)不具有相同的计算能力。
A. 对
B. 错

第十一章单元测试

1

下面哪个是古典算法(    )。
A. 凯撒密码
B. AES
C. 轮转机
D. MD5

2

下面哪个是机械算法(   )。
A. 凯撒密码
B. AES
C. 轮转机
D. MD5

3

下面哪个是分组密码(    )。
A. AES
B. RSA
C. MD5
D. 隐写术

4

下面哪个不是公钥密码算法(    )。
A. Schnorr
B. ElGamal
C. AES
D. RSA

5

计算机系统的物理安全是指保证(    )。
A. 安装的操作系统安全
B. 操作人员安全
C. 计算机系统各种设备安全
D. 计算机硬盘内的数据安全

第十二章单元测试

1

下列关于物联网的安全特征说法不正确的是(   )

A. 安全体系结构复杂
B. 涵盖广泛的安全领域
C. 物联网加密机制已经成熟健全
D. 有别于传统的信息安全

2

物联网感知层遇到的安全挑战主要有(   )
A.   感知层节点被恶意控制
B. 感知信息被非法获取
C. 节点受到来自DoS的攻击
D.   以上都是

3

对物联网承载网络信息的攻击有( )

A. 对非授权数据的非法获取
B. 对数据完整性攻击
C. 拒绝服务攻击
D. 以上都是

4

以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。(   )
A. 应用层信息窃听
B. 非授权访问
C. 身份冒充
D. 隐私威胁

5

以下解决车联网中的身份隐私泄露问题使用的技术是(   )
A. 身份认证技术
B. Mix-zone匿名方案
C. 群(环)签名方案
D. K-匿名技术

第十三章单元测试

1

下列选项中有哪些属于区块链的特点?
A. 去中心化
B. 封闭性
C. 自治性
D. 匿名性

2

下列选项中对“挖矿”的描述错误的是?
A. 矿工需要找到满足条件的Nonce值
B. 需要对区块头中的数据进行哈希运算
C. 必须以一连串特定数量的0结尾
D. 若挖矿成功,矿工就获得了当前区块链的记账权

3

相较于工作量证明机制(Proof of Work),权益证明机制(Proof of Stake)的优点有哪些?
A. 完全去中心化
B. 一定程度上缩短了全网达成共识所需的时间
C. 各节点不需要比拼算力挖矿
D. 挖矿造成大量的资源消耗

4

智能合约具有以下哪些优点?
A. 准确执行
B. 较低的人为干预风险
C. 高效的实时更新
D. 去中心化

5

超级账本项目属于哪种区块链项目?
A. 公有链
B. 私有链
C. 互联链
D. 联盟链


完整版答案需支付5元购买,完整答案是全部章节的课后答案。制作这些答案花费了很多心血,希望大家理解,如需购买请点击下方红字:

点击这里,购买完整版答案

注意:完整答案是全部的课后答案,无期末答案!


萌面人优惠券

+一键领取淘宝,天猫,京东,拼多多无门槛优惠券,购物省省省!

如需了解详情请点击下方红字:

点击这里,查看淘宝天猫优惠券


萌面人优惠券APP下载

支持安卓,苹果,PC电脑等设备,可查看各种大学网课答案,可一键领取淘宝,天猫,京东,拼多多无门槛优惠券

详情请点击下方红字:

点击这里,查看app详情


更多信息:如何找到本平台?

方法一:

点击下方红字,访问萌面人资料铺

点击这里,访问萌面人资料铺

方法二:

搜狗搜索:萌面人资料铺 认准域名:www.xuexianswer.com 或者域名:xuexianswer.com 点击进入

renzhunyuming

方法三:

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

网络空间安全概论智慧树满分答案第2张zhiding


为了下次更快打开本网站,建议在浏览器添加书签收藏本网页。

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页


 

婪刮病武搬建按开武囱呕堂氖