最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。
A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。
A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。
A:对B:错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A:对答案 :对第三章1、以下说法错误的是: ( )A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案 :2、以下措施能有效物理访问控制方法的是( )A:在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C:设置专门的 ID 卡或其他辨明身份的证件D:设置警报装置和警报系统答案 :ABCD3、下面哪个选项不属于 IC 安全威胁 ( )A:赝品 ICB:盗版 ICC:逆向工程D:硬件木马答案 :B4、工控设备的 safety 主要考虑的是随机硬件故障、系统故障等等。
A:对B:错答案 :A5、( ) 是可信计算机系统的可信基点。
A:可信度量根B:可信根C:可信存储根D:可信报告根答案 :B6、关于可信计算关键技术中“密封存储”描述正确的是( ) 。
A:扩展了一般的存储保护技术,提供了完全独立的存储区域B:电脑用户和他们认为与之交互的软件间受保护的路径C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息D:准许用户电脑上的改变被授权方感知答案 :C第四章1、防火墙可以通过访问控制列表来实现内外网的访问控制。
A:对B:错答案 :A2、入侵检测是网络安全中的第一道屏障。
A:对B:错答案 :B3、下列选项中不属于防火墙作用的是 ( ) A:部署网络地址转换B:安全域划分C:防止内部信息外泄D:检测病毒答案 :D4、下列属于防火墙安全区域的是 ( )A:可信区域B:不可信区域C:DMZ区域D:服务器区域答案 :ABC5、下列选项中不属于入侵检测作用的是 ( ) A:阻断非法数据包流入内部网络B:发现入侵企图C:监控、分析用户和系统的活动D:对异常活动的统计与分析答案 :A第五章1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 ( ) 。
A:加密B:鉴别C:抗抵赖D:完整性答案 :C2、下列 ( ) 不是黑客在网络踩点阶段使用的技术A:公开信息的合理收集及利用B:DNS与IP注册信息收集C:操作系统类型探测D:使用 Nessus答案 :C3、当今的因特网是由 APNIC负责维护 DNS/IP 信息A:对B:错答案 :B4、Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。
A:对B:错答案 :A5、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。
A:对B:错答案 :B6、发起大规模的 DDoS攻击通常要控制大量的中间网络或系统。
A:对B:错答案 :A7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。
A:对B:错答案 :A第六章1、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。
A:对B:错答案 :B2、打开电子邮件的附件,有可能使系统感染上恶意程序。
A:对B:错答案 :A3、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。
A:对B:错答案 :A4、通过搜索引擎可以搜索到互联网络中大量pdf 格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf 文件不会导致安全问题。
A:对B:错答案 :B5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。
A:对B:错答案 :B第七章1、操作系统中的主体通常包括 ( ) 。
A:进程B:用户组C:用户D:文件答案 :ABC2、操作系统的漏洞包括 ( ) 。
A:BugB:后门C:病毒D:脆弱性答案 :BCD3、下面关于 Android 操作系统的描述中,正确的是 ( ) 。
A:它是目前最安全的移动终端操作系统B:用户可以采用 Root 系统的操作,提高系统安全性C:它采用了开放的应用程序分发模式D:它不需要更新补丁答案 :C4、操作系统设计中,所采用的安全机制包括 ( ) 。
A:加密机制B:访问控制机制C:认证机制D:授权机制答案 :ABCD5、Biba 安全模型主要解决完整性问题。
A:对B:错答案 :A6、审计机制是一种非常重要的操作系统安全机制。
A:对B:错答案 :A7、从安全角度出发, Windows 操作系统中的各种管理员用户都应该系统管理的所有权限。
A:对B:错答案 :B第八章1、为了增强无线网络安全性,至少需要提供认证和加密两个安A:对B:错答案 :A2、对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。
A:对B:错答案 :B3、在安卓系统中,允许用户直接访问文件系统。
A:对B:错答案 :A4、使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。
A:对B:错答案 :B5、数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。
B:错答案 :A第九章1、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。
A:对B:错答案 :B2、拖库与撞库攻击,对数据安全造成的危害巨大。
A:对B:错答案 :A3、SQL注入攻击及其危害包括 ( ) 。
A:数据泄露B:破坏完整性C:破坏机密性D:删除文件答案 :ABC4、数据安全威胁可能来自于 ( ) 。
A:数据存储B:数据流通C:数据访问D:数据采集答案 :ABCD5、数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。
A:对B:错答案 :A第十章1、数字水印的技术及应用包括 ( ) 。
A:采用信息隐藏相关技术B:保护文件中的机密信息C:版权保护D:保护数字媒体文件本身答案 :ACD2、对于图像置乱,首先,把4×4 正方形旋转45 度,按从上到下、从左到右填上数字1,2,3,… ,到16; 然后,按从左到右,上到下的顺序读出数字 7,4,11,2,8,… ,6,13,10; 并从上到下地逐行填入到4×4 的正方形中。
对于 4×4像素,按 1,2,3,到 16 顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6 ,13,10 置乱,再进行隐藏。
同样,从含密图像中读取数据时,把从 1 读取的数放到 7,2 到 4,3 到 11,…,6到( )。
A:11B:14C:15D:8答案 :B3、一个汉字需要 ( ) 个 LSB来隐藏。
A:4B:8C:16D:24答案 :C4、通过DCT,把图像的重要可视信息变换成少部分的DCT系数。
同样,通过 DCT系数,进行反 DCT,可以 ( ) 。
A:重构图像B:对图像进行压缩C:对信息进行隐藏D:产生重要系数答案 :A5、在进行信息隐藏时,每个8×8 的块隐藏一位信息。
对于第 i 位信息,随机选择bi 块。
即,第 i 个位,是由图像中bi 块的 8×8DCT 系数中,某一对系数的相对大小决定。
A:对B:错答案 :A6、细胞自动机指的是数组,且有两个特点:1) 不能与其它数据相互作用 ;2) 不具有相同的计算能力。
A:对B:错答案 :B第十一章1、下面哪个是古典算法 ( ) 。
A:凯撒密码B:AESC:轮转机D:MD5答案 :A2、下面哪个是机械算法 ( ) 。
A:凯撒密码B:AESC:轮转机D:MD5答案 :C3、下面哪个是分组密码 ( ) 。
A:AESB:RSAC:MD5D:隐写术答案 :A4、下面哪个不是公钥密码算法 ( ) 。
A:SchnorrB:ElGamalC:AESD:RSA答案 :C5、计算机系统的物理安全是指保证 ( ) 。
A:安装的操作系统安全B:操作人员安全C:计算机系统各种设备安全D:计算机硬盘内的数据安全答案 :C第十二章1、下列关于物联网的安全特征说法不正确的是( )A:安全体系结构复杂B:涵盖广泛的安全领域C:物联网加密机制已经成熟健全D:有别于传统的信息安全答案 :C2、物联网感知层遇到的安全挑战主要有 ( )A:感知层节点被恶意控制B:感知信息被非法获取C:节点受到来自 DoS的攻击D:以上都是答案 :D3、对物联网承载网络信息的攻击有 ( )A:对非授权数据的非法获取B:对数据完整性攻击C:拒绝服务攻击D:以上都是答案 :D4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。