2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

最新资料欢迎阅读

2020 智慧树,知到《网络空间安全概论》

章节测试完整答案

智慧树知到《网络空间安全概论》章节测试答案

第一章

1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?

A:平台攻击

B:有害信息

C:终端被攻

D:密码破解

答案 :终端被攻

2、blob.png

A:对

B:错

答案 :对

3、下面是防范假冒热点措施的是 ( )

A:免费 WiFi 上购物

B:任何时候不使用 WiFi 联网

C:不打开 WiFi 自动连接

D:全部都是

答案 :不打开WiFi自动连接

4、乱扫二维码,钱不翼而飞,主要是中了( )

A:病毒

C:僵尸网络

D:蠕虫

答案 :木马

5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网

络空间” (cyberspace) 概念。

A:2008

B:2005

C:2001

D:2004

答案 : 2001

6、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存

在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网

络" 。

A:对

B:错

答案 :错

第二章

1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

B:错

答案 : 对

2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:对

B:错

答案 :对

3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯

罪的,由有关行政管理部门依法给予行政处罚。

A:对

B:错

答案 :错

4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。

A:对

B:错

答案 : 错

5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

A:对

答案 :对

第三章

1、以下说法错误的是: ( )

A:严格按照规范操作

B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备

C:计算机系统应制定或者设计病毒防范程序

D:要求特别保护的设备应与其他设备进行隔离

答案 :

2、以下措施能有效物理访问控制方法的是( )

A:在机房和数据中心加固更多的围墙和门

B:专业摄像器材来监控相关设备

C:设置专门的 ID 卡或其他辨明身份的证件

D:设置警报装置和警报系统

答案 :ABCD

3、下面哪个选项不属于 IC 安全威胁 ( )

A:赝品 IC

B:盗版 IC

C:逆向工程

D:硬件木马

答案 :B

4、工控设备的 safety 主要考虑的是随机硬件故障、系统故障等等。

A:对

B:错

答案 :A

5、( ) 是可信计算机系统的可信基点。

A:可信度量根

B:可信根

C:可信存储根

D:可信报告根答

案 :B

6、关于可信计算关键技术中“密封存储”描述正确的是( ) 。

A:扩展了一般的存储保护技术,提供了完全独立的存储区域

B:电脑用户和他们认为与之交互的软件间受保护的路径

C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护

私有信息

D:准许用户电脑上的改变被授权方感知

答案 :C

第四章

1、防火墙可以通过访问控制列表来实现内外网的访问控制。

A:对

B:错

答案 :A

2、入侵检测是网络安全中的第一道屏障。A:对

B:错

答案 :B

3、下列选项中不属于防火墙作用的是 ( ) A:部署网络地址转换

B:安全域划分

C:防止内部信息外泄

D:检测病毒

答案 :D

4、下列属于防火墙安全区域的是 ( )

A:可信区域

B:不可信区域

C:DMZ区域

D:服务器区域

答案 :ABC

5、下列选项中不属于入侵检测作用的是 ( ) A:阻断非法数据包流入内部网络

B:发现入侵企图

C:监控、分析用户和系统的活动

D:对异常活动的统计与分析答

案 :A

第五章

1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 ( ) 。

A:加密

B:鉴别

C:抗抵赖

D:完整性

答案 :C

2、下列 ( ) 不是黑客在网络踩点阶段使用的技术

A:公开信息的合理收集及利用

B:DNS与IP注册信息收集

C:操作系统类型探测

D:使用 Nessus

答案 :C

3、当今的因特网是由 APNIC负责维护 DNS/IP 信息

A:对

B:错

答案 :B

4、Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或

相关文档
最新文档