欢迎光临散文网 会员登陆 & 注册

网课《网络空间安全概论》章节测试答案

2023-08-08 12:10 作者:阿赛德cool  | 我要投稿

第一章


1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?


A:平台攻击


B:有害信息


C:终端被攻


D:密码破解


答案:  终端被攻


2、blob.png


A:对


B:错


答案:  对


3、下面是防范假冒热点措施的是(  )


A:免费WiFi上购物


B:任何时候不使用WiFi联网


C:不打开WiFi自动连接


D:全部都是


答案:  不打开WiFi自动连接


4、乱扫二维码,钱不翼而飞,主要是中了(  )


A:病毒


B:木马


C:僵尸网络


D:蠕虫


答案:  木马


5、在(  )年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。


A:2008


B:2005


C:2001


D:2004


答案:  2001


6、2014年 12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠,  后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络"  。


A:对


B:错


答案:  错


第二章


1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。


A:对


B:错


答案:  对


2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。


A:对


B:错


答案:  对


3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。


A:对


B:错


答案:  错


4、有关有害数据及计算机病毒防治管理办法是公安部第52号令。


A:对


B:错


答案:  错


5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。


A:对


B:错


答案:  对


第三章


1、以下说法错误的是:(  )


A:严格按照规范操作


B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备


C:计算机系统应制定或者设计病毒防范程序


D:要求特别保护的设备应与其他设备进行隔离


答案:


2、以下措施能有效物理访问控制方法的是(  )


A:在机房和数据中心加固更多的围墙和门


B:专业摄像器材来监控相关设备


C:设置专门的ID卡或其他辨明身份的证件


D:设置警报装置和警报系统


答案:ABCD

                     

3、下面哪个选项不属于IC安全威胁(  )


A:    赝品IC


B:盗版IC


C:   逆向工程


D:    硬件木马


答案:B


4、工控设备的safety主要考虑的是随机硬件故障、系统故障等等。


A:对


B:错


答案:A


5、(  )是可信计算机系统的可信基点。


A:可信度量根


B:可信根


C:可信存储根


D:可信报告根


答案:B


6、关于可信计算关键技术中“密封存储”描述正确的是(     )。


A:扩展了一般的存储保护技术,提供了完全独立的存储区域


B:     电脑用户和他们认为与之交互的软件间受保护的路径


C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息


D:     准许用户电脑上的改变被授权方感知


答案:C


第四章


1、防火墙可以通过访问控制列表来实现内外网的访问控制。


A:对


B:错


答案:A


2、入侵检测是网络安全中的第一道屏障。


A:对


B:错


答案:B


3、下列选项中不属于防火墙作用的是(    )


A:部署网络地址转换


B:安全域划分


C:防止内部信息外泄


D:检测病毒


答案:D


4、下列属于防火墙安全区域的是(    )


A:可信区域


B:不可信区域


C:DMZ区域


D:服务器区域


答案:ABC


5、下列选项中不属于入侵检测作用的是(    )


A:阻断非法数据包流入内部网络


B:发现入侵企图


C:监控、分析用户和系统的活动


D:对异常活动的统计与分析


答案:A


第五章


1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为(          )。


A:加密


B:鉴别


C:抗抵赖


D:完整性


答案:C


2、下列(           )不是黑客在网络踩点阶段使用的技术


A:公开信息的合理收集及利用


B:DNS与IP注册信息收集


C:操作系统类型探测


D:使用Nessus


答案:C


3、当今的因特网是由APNIC负责维护DNS/IP信息


A:对


B:错


答案:B


4、Google  Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。


A:对


B:错


答案:A


5、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。


A:对


B:错


答案:B


6、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。


A:对


                     B:错


答案:A


7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。


A:对


B:错


答案:A


第六章


1、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。


A:对


B:错


答案:B


2、打开电子邮件的附件,有可能使系统感染上恶意程序。


A:对


B:错


答案:A


3、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。


A:对


B:错


答案:A


4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。


A:对


B:错


答案:B


5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。


A:对


B:错


答案:B


第七章


1、操作系统中的主体通常包括(          )。


A:进程


B:用户组


C:用户


D:文件


答案:ABC


2、操作系统的漏洞包括(        )。


A:Bug


B:后门


C:病毒


D:脆弱性


答案:BCD


3、下面关于Android操作系统的描述中,正确的是(         )。


A:它是目前最安全的移动终端操作系统


B:用户可以采用Root系统的操作,提高系统安全性


C:它采用了开放的应用程序分发模式


D:它不需要更新补丁


答案:C


4、操作系统设计中,所采用的安全机制包括(          )。


    由于篇幅有限,完整版可移步公号免费下载,见个人简介。


网课《网络空间安全概论》章节测试答案的评论 (共 条)

分享到微博请遵守国家法律