0.0589

五煦查题

快速找到你需要的那道考题与答案

智慧树网络空间安全概论期末答案(知到APP2023答案)

89 min read

智慧树网络空间安全概论期末答案(知到APP2023答案)

螺纹画法中注意三条线,智慧牙顶( ),树网牙底( ),络空论期螺纹终止线( )。间安
A 细实线,全概细实线,末答粗实线
B 细实线,案知粗实线,到A答案粗实线
C 粗实线,智慧粗实线,树网细实线
D 粗实线,络空论期细实线,间安粗实线

以下哪种安全问题属于网络空间安全问题中的全概移动安全问题?
A 终端被攻
B 密码破解
C 有害信息
D 平台攻击

下面是防范假冒热点措施的是( )
A 不打开WiFi自动连接
B 任何时候不使用WiFi联网
C 全部都是
D 免费WiFi上购物

乱扫二维码,钱不翼而飞,末答主要是案知中了( )
A 僵尸网络
B 木马
C 病毒
D 蠕虫

在( )年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
A 2001
B 2005
C 2004
D 2008

"

2014 年 12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络 。
A 对
B 错

"

民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A 错
B 对

依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A 对
B 错

利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A 对
B 错

有关有害数据及计算机病毒防治管理办法是公安部第52号令。
A 对
B 错

任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A 错
B 对

以下说法错误的是:( )
A 严格按照规范操作
B 设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C 计算机系统应制定或者设计病毒防范程序
D 要求特别保护的设备应与其他设备进行隔离

以下措施能有效物理访问控制方法的是( )
A 专业摄像器材来监控相关设备
B 在机房和数据中心加固更多的围墙和门
C 设置警报装置和警报系统
D 设置专门的ID卡或其他辨明身份的证件

下面哪个选项不属于IC安全威胁( )
A 硬件木马
B 盗版IC
C 赝品IC
D 逆向工程

工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
A 对
B 错

( )是可信计算机系统的可信基点。
A 可信根
B 可信存储根
C 可信报告根
D 可信度量根

关于可信计算关键技术中“密封存储”描述正确的是( )。
A 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
B 电脑用户和他们认为与之交互的软件间受保护的路径
C 扩展了一般的存储保护技术,提供了完全独立的存储区域
D 准许用户电脑上的改变被授权方感知

防火墙可以通过访问控制列表来实现内外网的访问控制。
A 对
B 错

入侵检测是网络安全中的第一道屏障。
A 对
B 错

下列选项中不属于防火墙作用的是( )
A 部署网络地址转换
B 检测病毒
C 安全域划分
D 防止内部信息外泄

下列属于防火墙安全区域的是( )
A DMZ区域
B 服务器区域
C 不可信区域
D 可信区域

下列选项中不属于入侵检测作用的是( )
A 发现入侵企图
B 对异常活动的统计与分析
C 阻断非法数据包流入内部网络
D 监控、分析用户和系统的活动

信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为( )。
A 抗抵赖
B 鉴别
C 完整性
D 加密

下列( )不是黑客在网络踩点阶段使用的技术
A 操作系统类型探测
B 公开信息的合理收集及利用
C 使用Nessus
D DNS与IP注册信息收集

当今的因特网是由APNIC负责维护DNS/IP信息
A 错
B 对

Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。
A 对
B 错

DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。
A 对
B 错

发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
A 对
B 错

服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。
A 错
B 对

打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。
A 对
B 错

打开电子邮件的附件,有可能使系统感染上恶意程序。
A 错
B 对

点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。
A 错
B 对

通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。
A 错
B 对

通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。
A 错
B 对

操作系统中的主体通常包括( )。
A 用户组
B 进程
C 用户
D 文件

操作系统的漏洞包括( )。
A 病毒
B 脆弱性
C 后门
D Bug

下面关于Android操作系统的描述中,正确的是( )。
A 它采用了开放的应用程序分发模式
B 它不需要更新补丁
C 用户可以采用Root系统的操作,提高系统安全性
D 它是目前最安全的移动终端操作系统

操作系统设计中,所采用的安全机制包括( )。
A 认证机制
B 访问控制机制
C 加密机制
D 授权机制

Biba安全模型主要解决完整性问题。
A 对
B 错

审计机制是一种非常重要的操作系统安全机制。
A 对
B 错

从安全角度出发,Windows操作系统中的各种管理员用户都应该系统管理的所有权限。
A 对
B 错

为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。
A 对
B 错

对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。
A 错
B 对

在安卓系统中,允许用户直接访问文件系统。
A 错
B 对

使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。
A 对
B 错

数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。
A 错
B 对

对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。
A 对
B 错

拖库与撞库攻击,对数据安全造成的危害巨大。
A 对
B 错

SQL注入攻击及其危害包括( )。
A 破坏完整性
B 破坏机密性
C 数据泄露
D 删除文件

数据安全威胁可能来自于( )。
A 数据存储
B 数据采集
C 数据流通
D 数据访问

数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。
A 错
B 对

数字水印的技术及应用包括( )。
A 保护文件中的机密信息
B 采用信息隐藏相关技术
C 版权保护
D 保护数字媒体文件本身

"

对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,...,6,13,10;并从上到下地逐行填入到4×4的正方形中。对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,6到( )。
A 11
B 8
C 15
D 14

"

一个汉字需要( )个LSB来隐藏。
A 16
B 4
C 8
D 24

通过DCT,把图像的重要可视信息变换成少部分的DCT系数。同样,通过DCT系数,进行反DCT,可以( )。
A 重构图像
B 产生重要系数
C 对图像进行压缩
D 对信息进行隐藏

在进行信息隐藏时,每个8×8的块隐藏一位信息。对于第i位信息,随机选择bi块。即,第i个位,是由图像中bi块的8×8DCT系数中,某一对系数的相对大小决定。
A 对
B 错

细胞自动机指的是数组,且有两个特点:1)不能与其它数据相互作用;2)不具有相同的计算能力。
A 错
B 对

下面哪个是古典算法( )。
A 凯撒密码
B MD5
C AES
D 轮转机

下面哪个是机械算法( )。
A 凯撒密码
B AES
C MD5
D 轮转机

下面哪个是分组密码( )。
A RSA
B AES
C 隐写术
D MD5

下面哪个不是公钥密码算法( )。
A Schnorr
B ElGamal
C RSA
D AES

计算机系统的物理安全是指保证( )。
A 计算机硬盘内的数据安全
B 操作人员安全
C 安装的操作系统安全
D 计算机系统各种设备安全

下列关于物联网的安全特征说法不正确的是( )
A 安全体系结构复杂
B 有别于传统的信息安全
C 涵盖广泛的安全领域
D 物联网加密机制已经成熟健全

物联网感知层遇到的安全挑战主要有( )
A 节点受到来自DoS的攻击
B 以上都是
C 感知信息被非法获取
D 感知层节点被恶意控制

对物联网承载网络信息的攻击有()
A 对非授权数据的非法获取
B 拒绝服务攻击
C 对数据完整性攻击
D 以上都是

以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。( )
A 隐私威胁
B 应用层信息窃听
C 非授权访问
D 身份冒充

以下解决车联网中的身份隐私泄露问题使用的技术是( )
A K-匿名技术
B Mix-zone匿名方案
C 身份认证技术
D 群(环)签名方案

下列选项中有哪些属于区块链的特点?
A 自治性
B 匿名性
C 封闭性
D 去中心化

下列选项中对“挖矿”的描述错误的是?
A 矿工需要找到满足条件的Nonce值
B 必须以一连串特定数量的0结尾
C 若挖矿成功,矿工就获得了当前区块链的记账权
D 需要对区块头中的数据进行哈希运算

相较于工作量证明机制(Proof of Work),权益证明机制(Proof of Stake)的优点有哪些?
A 一定程度上缩短了全网达成共识所需的时间
B 挖矿造成大量的资源消耗
C 各节点不需要比拼算力挖矿
D 完全去中心化

智能合约具有以下哪些优点?
A 准确执行
B 去中心化
C 较低的人为干预风险
D 高效的实时更新

《笔论》提到:“书者,散也”。因此,只有好的心情下才能写好字。
A 错
B 对

以下哪种安全问题属于网络空间安全问题中的移动安全问题?
A 有害信息
B 平台攻击
C 终端被攻
D 密码破解

下面是防范假冒热点措施的是( )
A 全部都是
B 不打开WiFi自动连接
C 任何时候不使用WiFi联网
D 免费WiFi上购物

乱扫二维码,钱不翼而飞,主要是中了( )
A 蠕虫
B 病毒
C 木马
D 僵尸网络

在( )年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
A 2004
B 2001
C 2005
D 2008

"

2014 年 12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络 。
A 错
B 对

"

民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
A 对
B 错

依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。
A 对
B 错

利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。
A 错
B 对

有关有害数据及计算机病毒防治管理办法是公安部第52号令。
A 错
B 对

任何单位和个人不得向社会发布虚假的计算机病毒疫情。
A 错
B 对

以下说法错误的是:( )
A 计算机系统应制定或者设计病毒防范程序
B 要求特别保护的设备应与其他设备进行隔离
C 设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
D 严格按照规范操作

以下措施能有效物理访问控制方法的是( )
A 专业摄像器材来监控相关设备
B 设置警报装置和警报系统
C 设置专门的ID卡或其他辨明身份的证件
D 在机房和数据中心加固更多的围墙和门

下面哪个选项不属于IC安全威胁( )
A 盗版IC
B 赝品IC
C 硬件木马
D 逆向工程

工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
A 对
B 错

( )是可信计算机系统的可信基点。
A 可信报告根
B 可信存储根
C 可信度量根
D 可信根

关于可信计算关键技术中“密封存储”描述正确的是( )。
A 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
B 电脑用户和他们认为与之交互的软件间受保护的路径
C 准许用户电脑上的改变被授权方感知
D 扩展了一般的存储保护技术,提供了完全独立的存储区域

防火墙可以通过访问控制列表来实现内外网的访问控制。
A 对
B 错

入侵检测是网络安全中的第一道屏障。
A 对
B 错

下列选项中不属于防火墙作用的是( )
A 部署网络地址转换
B 安全域划分
C 检测病毒
D 防止内部信息外泄

下列属于防火墙安全区域的是( )
A 服务器区域
B 可信区域
C 不可信区域
D DMZ区域

下列选项中不属于入侵检测作用的是( )
A 监控、分析用户和系统的活动
B 对异常活动的统计与分析
C 阻断非法数据包流入内部网络
D 发现入侵企图

信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为( )。
A 鉴别
B 抗抵赖
C 完整性
D 加密

下列( )不是黑客在网络踩点阶段使用的技术
A DNS与IP注册信息收集
B 使用Nessus
C 公开信息的合理收集及利用
D 操作系统类型探测

当今的因特网是由APNIC负责维护DNS/IP信息
A 对
B 错

Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。
A 错
B 对

DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。
A 错
B 对

发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
A 对
B 错

服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。
A 对
B 错

打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。
A 错
B 对

打开电子邮件的附件,有可能使系统感染上恶意程序。
A 对
B 错

点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。
A 错
B 对

通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。
A 错
B 对

通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。
A 对
B 错

操作系统中的主体通常包括( )。
A 文件
B 进程
C 用户组
D 用户

操作系统的漏洞包括( )。
A Bug
B 后门
C 病毒
D 脆弱性

下面关于Android操作系统的描述中,正确的是( )。
A 它采用了开放的应用程序分发模式
B 它是目前最安全的移动终端操作系统
C 用户可以采用Root系统的操作,提高系统安全性
D 它不需要更新补丁

操作系统设计中,所采用的安全机制包括( )。
A 访问控制机制
B 认证机制
C 加密机制
D 授权机制

Biba安全模型主要解决完整性问题。
A 对
B 错

审计机制是一种非常重要的操作系统安全机制。
A 错
B 对

从安全角度出发,Windows操作系统中的各种管理员用户都应该系统管理的所有权限。
A 对
B 错

为了增强无线网络安全性,至少需要提供认证和加密两个安全机制。
A 对
B 错

对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。
A 对
B 错

在安卓系统中,允许用户直接访问文件系统。
A 错
B 对

使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。
A 错
B 对

数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。
A 对
B 错

对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。
A 对
B 错

拖库与撞库攻击,对数据安全造成的危害巨大。
A 错
B 对

SQL注入攻击及其危害包括( )。
A 破坏机密性
B 删除文件
C 破坏完整性
D 数据泄露

数据安全威胁可能来自于( )。
A 数据流通
B 数据访问
C 数据采集
D 数据存储

数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。
A 错
B 对

数字水印的技术及应用包括( )。
A 版权保护
B 保护数字媒体文件本身
C 保护文件中的机密信息
D 采用信息隐藏相关技术

"

对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,...,6,13,10;并从上到下地逐行填入到4×4的正方形中。对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,6到( )。
A 11
B 14
C 15
D 8

"

一个汉字需要( )个LSB来隐藏。
A 4
B 16
C 24
D 8

通过DCT,把图像的重要可视信息变换成少部分的DCT系数。同样,通过DCT系数,进行反DCT,可以( )。
A 重构图像
B 对信息进行隐藏
C 产生重要系数
D 对图像进行压缩

在进行信息隐藏时,每个8×8的块隐藏一位信息。对于第i位信息,随机选择bi块。即,第i个位,是由图像中bi块的8×8DCT系数中,某一对系数的相对大小决定。
A 错
B 对

细胞自动机指的是数组,且有两个特点:1)不能与其它数据相互作用;2)不具有相同的计算能力。
A 错
B 对

下面哪个是古典算法( )。
A MD5
B 凯撒密码
C AES
D 轮转机

下面哪个是机械算法( )。
A MD5
B 轮转机
C AES
D 凯撒密码

下面哪个是分组密码( )。
A AES
B MD5
C RSA
D 隐写术

下面哪个不是公钥密码算法( )。
A AES
B ElGamal
C RSA
D Schnorr

计算机系统的物理安全是指保证( )。
A 安装的操作系统安全
B 计算机系统各种设备安全
C 计算机硬盘内的数据安全
D 操作人员安全

下列关于物联网的安全特征说法不正确的是( )
A 有别于传统的信息安全
B 安全体系结构复杂
C 涵盖广泛的安全领域
D 物联网加密机制已经成熟健全

物联网感知层遇到的安全挑战主要有( )
A 以上都是
B 节点受到来自DoS的攻击
C 感知信息被非法获取
D 感知层节点被恶意控制

对物联网承载网络信息的攻击有()
A 拒绝服务攻击
B 对数据完整性攻击
C 对非授权数据的非法获取
D 以上都是

以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。( )
A 应用层信息窃听
B 身份冒充
C 隐私威胁
D 非授权访问

以下解决车联网中的身份隐私泄露问题使用的技术是( )
A 群(环)签名方案
B 身份认证技术
C K-匿名技术
D Mix-zone匿名方案

下列选项中有哪些属于区块链的特点?
A 自治性
B 封闭性
C 匿名性
D 去中心化

下列选项中对“挖矿”的描述错误的是?
A 若挖矿成功,矿工就获得了当前区块链的记账权
B 矿工需要找到满足条件的Nonce值
C 需要对区块头中的数据进行哈希运算
D 必须以一连串特定数量的0结尾

相较于工作量证明机制(Proof of Work),权益证明机制(Proof of Stake)的优点有哪些?
A 一定程度上缩短了全网达成共识所需的时间
B 各节点不需要比拼算力挖矿
C 挖矿造成大量的资源消耗
D 完全去中心化

智能合约具有以下哪些优点?
A 准确执行
B 去中心化
C 高效的实时更新
D 较低的人为干预风险

智慧树网络空间安全概论

随着互联网技术的飞速发展,互联网已经成为人们日常生活中不可或缺的一部分。在互联网上,人们可以轻松地获取信息、进行交流、分享经验,但同时也存在着很多安全问题。为了保障人们在互联网上的安全,智慧树推出了网络空间安全概论课程。

课程简介

网络空间安全概论是智慧树推出的一门网络安全课程,旨在向学习者介绍网络空间安全的概念、基本原理和技术方法。课程学习内容包括:

  • 网络空间安全的概念和重要性
  • 计算机网络基础知识
  • 网络攻击与防御
  • 网络安全管理与法律法规

学习者可以通过在线视频、文本资料、课件、案例分析等多种形式学习,课程覆盖面广,内容丰富,适合初学者和进阶学习者。

课程特点

网络空间安全概论课程有以下几点特点:

  1. 系统性强。课程内容全面,涵盖了网络空间安全的多个方面,从理论到实践,从基础到高级。
  2. 实用性强。课程案例实际,内容生动有趣。学习者可以通过课程学习到网络空间安全的实际应用,增强对网络安全的认识。
  3. 互动性强。课程采用多种教学方法,包括讲述、案例、问答等形式,学习者可以通过互动学习增强学习效果,提高学习兴趣。
  4. 学习资源丰富。课程提供课件、视频、练习题、考试等学习资源,学习者可以根据自己的学习情况选择适合自己的学习方法。

学习目标

学习网络空间安全概论课程的目标是:

  1. 理解网络空间安全的概念和重要性,了解各类威胁和攻击手段;
  2. 掌握计算机网络基础知识,包括网络拓扑结构、通信协议、网络安全策略等;
  3. 熟悉网络攻击与防御的基本技术和方法,包括网络入侵检测、入侵响应等;
  4. 了解网络安全管理与法律法规,包括信息安全管理、网络安全法等;
  5. 能够运用所学知识,保障自身信息安全。

总结

网络空间安全概论课程是智慧树推出的一门优秀的网络安全课程,通过本课程的学习,可以使学习者加深对网络安全的认识,提高网络安全意识和能力,保障自身信息安全。