2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

合集下载

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到 《网络空间安全概论》章节测试答案

智慧树知到《网络空间安全概论》章节测试答案B:设置门禁系统和监控系统C:加强网络安全防护D:定期对设备进行维护和保养答案:设置门禁系统和监控系统3、以下哪项不是信息系统安全保障措施?()A:安全审计B:安全防护C:安全评估D:安全定位答案:安全定位4、以下哪项不属于服务器安全管理的措施?()A:设置防火墙B:定期备份数据C:安装杀毒软件D:使用弱密码答案:使用弱密码5、以下哪项不属于信息安全管理的措施?()A:安全培训B:安全审计C:安全备份D:安全定位答案:安全定位6、发起大规模的DDoS攻击通常需要控制大量的中间网络或系统。

这意味着攻击者需要通过控制多个系统或网络来发起攻击,以达到大规模瘫痪目标系统的目的。

7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标。

攻击者可以利用此信息来判断服务程序的类型和版本,并利用已知的漏洞发起攻击。

第六章1、打开来路不明的电子邮件并点击其附件可能会导致系统感染恶意程序,因为附件可能包含病毒、木马等恶意代码。

2、打开电子邮件的附件可能会使系统感染上恶意程序,因为附件可能包含病毒、木马等恶意代码。

3、点击包含在智能手机短信中的链接可能会导致浏览者的设备感染各种恶意程序,例如木马、蠕虫、后门、僵尸网络等。

4、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,但使用浏览器在线阅读这些pdf文件可能会导致安全问题,因为文件中可能包含恶意代码。

5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,但由于是在浏览器中播放,所以可能会存在安全问题,例如恶意代码注入等。

第七章1、操作系统中的主体通常包括进程、用户组和用户,这些主体都有不同的权限和资源访问能力。

2、操作系统的漏洞包括后门、病毒和脆弱性,这些漏洞可能被攻击者利用来获取系统权限或者破坏系统安全。

3、关于Android操作系统的描述中,正确的是它采用了开放的应用程序分发模式,用户可以从多个渠道下载和安装应用程序。

2020智慧树知到《大学计算机计算思维与网络素养》章节测试[完整答案]

2020智慧树知到《大学计算机计算思维与网络素养》章节测试[完整答案]

2020智慧树知到《大学计算机计算思维与网络素养》章节测试[完整答案]智慧树知到《大学计算机--计算思维与网络素养》章节测试(含见面课)答案见面课:Web设计前端利器1、HTML标记符的属性一般不区分大小写。

A.对B.错正确答案:对2、网站就是一个链接的页面集合.A.对B.错正确答案:对3、Web 标准的制定者是__。

A.微软(Microsoft)B.万维网联盟(W3C)C.网景公司(Netscape)D.苹果公司(Apple)正确答案:万维网联盟(W3C)4、Dreamweaver是一种___。

A.数据库管理系统B.网页编辑器C.办公自动化软件D.Web浏览器正确答案:网页编辑器5、我们可以在下列哪个HTML元素中放置javascript代码?A.<“script”>B.<“javascript”>C.D.正确答案:<“script”>见面课:万物互联话网络1、计算机网络最主要的功能是( )。

A.提高运算速度B.加强信息安全C.实现资源共享D.提高系统的稳定性正确答案:实现资源共享2、如下网络类型,哪一个是按照覆盖范围分类的()。

NB.X. 25C.P2PD.Ring正确答案:LAN3、因特网通用的网络协议为( )。

A.HTTPB.TCP/IPC.SMTPD.FTP正确答案:TCP/IP4、 IPV6地址是由__位二进制所构成的。

A.32B.68C.128D.256正确答案:1285、5G技术进一步支撑了物联网的蓬勃发展,下列____不属于5G 支持物联网的关键特性。

A.更高的速率B.更大的带宽C.更强的延伸D.更开放的协议正确答案:更开放的协议见面课:叩开数据智慧之门1、常用的数据模型不包括()。

A.层次模型B. 网状模型C. 关系模型D.文件模型正确答案:文件模型2、关系型数据库不能处理表间的()关系。

A.一对一B.多对多C.一对多D.多对一正确答案:多对多3、在关系型数据库中,二维表的一列被称为()。

2020智慧树,知到《社会保障概论》章节测试完整答案

2020智慧树,知到《社会保障概论》章节测试完整答案

2020智慧树,知到《社会保障概论》章节测试完整答案2020智慧树,知到《社会保障概论》章节测试完整答案智慧树知到《社会保障概论》(山东联盟)章节测试答案第一章1、商业保险是企业的金融活动,保险双方当事人权益受到经济合同法保护,商业保险属于经济立法范畴。

A:对B:错答案: 对2、社会保险是劳动者的基本权利,也是国家对劳动者应尽的义务,社会保险属于劳动立法范畴。

A:对B:错答案: 对3、按照资金来源、保障水平等不同,可以将世界各国的社会保障制度归纳为四种社会保障模式。

A:对B:错答案: 对4、美国、日本采用“投保资助”型社会保障模式。

A:对B:错答案: 对5、社会互助是在社会组织和公民自愿基础上建立的,它无须政府参与,只要社会团体和社会成员之间具有共同意向即可形成。

A:对B:错答案: 对6、作为社会保障特点,互济性是指社会成员之间的“以丰补歉、以有补无、以强补弱、同舟共济”。

A:对B:错答案: 对7、优抚安置是一种兼有社会救助、社会保险、社会福利多重性质的综合性社会保障。

A:对B:错答案: 对8、国家保险型社会保障模式也叫“传统型”、“保险型”、“保障型”社会保障模式,是世界上最早出现的社会保障模式。

A:对B:错答案: 错9、“福利国家”型社会保障模式是以“普遍性”为原则,实行“收入均等化、就业充分化、福利普遍化、福利设施体系化”的社会保障制度。

A:对B:错答案: 对10、社会互助更加注重权利,而不是义务。

A:对B:错答案: 错第七章1、总额预算制能够有效调动医疗供方的积极性,提高服务强度和服务质量。

A:对B:错答案:2、社会医疗保险的复杂性表现在医疗方与患者之间的信息不对称,患者可能诱导需求。

A:对B:错答案:3、按人头付费,可以刺激医生和医院降低医疗费用,有效控制供方的诱导需求行为。

B:错答案:4、一般来说,医疗保险采取现收现付制,即通过以支定收,使社会保险收入与支出在年度内大体平衡。

A:对B:错答案:5、社会医疗保险给付的待遇标准不是一成不变的,随着医疗需要的变化以及经济发展,可以做相应的调整。

2020智慧树,知到《文献学概论》章节测试完整

2020智慧树,知到《文献学概论》章节测试完整

最新资料欢迎阅读2020 智慧树,知到《文件学概论》章节测试完好答案智慧树知到《文件学概论》章节测试答案绪论1、古典文件学研究哪些内容?A:古籍的分类、编目B:古籍的版本、校勘C:古籍的辨伪、辑佚D:古籍的说明、编纂答案 : 古籍的分类、编目 , 古籍的版本、校勘 , 古籍的辨伪、辑佚 ,古籍的说明、编纂2、广义的校雠学由 ( ) 创始。

A:杜预B:郑樵C:欧阳修D:刘向、刘歆父子答案 :刘向、刘歆父子3、刘向:“一人念书,校其上下,得其错误为校” ,“一人持本,一人念书,若冤家相对,曰雠”。

下边说法正确的选项是 ( ) 。

A:比今日的“校勘”意思狭小B:比今日的“校勘”意思广泛C:是对校的意思D:和今日的“校勘”意思同样答案 :比今日的“校勘”意思狭小, 是对校的意思4、文件学是以文件和文件的发展规律为研究对象的科学,它的目的是为了更好的利用和保留文件资料。

A:对B:错答案 :对5、古典文件学是文件学的一个分支。

A:对B:错答案 : 对第一章1、我国古代文件的载体不包含以下哪一项?A:甲骨B:简帛C:纸张D:羊皮纸答案 : 羊皮纸2、和竹几乎接有关的字不包含以下哪一项?A:典B:册C:椠D:卷答案 :卷3、“缥”的意思是以下哪一个?A:青色B:青白色C:通“漂”D:漂白答案 :青白色4、“韦编三绝”是指念书勤劳,连缀竹简的牛皮绳断了三次。

A:对B:错答案 :错5、“卷”和“帙”是互相配合之物,卷子每十卷为一帙,故合称“卷帙”。

A:对B:错答案 :对第二章1、以下内容属于编述的有 ( ) 。

A:六朝义疏B:史部群书C:两汉传注D:先秦诸子答案 :六朝义疏,史部群书,两汉传注2、别集的编纂包含 ( ) 。

A:两人合著B:作者自编C:多人合著D:别人代编答案 :作者自编,别人代编3、以部下于地方志内容的有 ( ) 。

A:山川B:职官C:物产D:民俗E:艺文答案 :山川,职官,物产,民俗,艺文4、佛典包含 ( ) 。

2020年智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案

2020年智慧树知道网课《黑客文化与网络安全》课后章节测试满分答案

第一章测试1【判断题】(5分)比尔·盖茨创立微软公司,设计了著名的DOS开源操作系统,被称作“为一众IT巨擘提供肩膀的巨人”。

A.错B.对2【判断题】(5分)雷军创建了国产文字处理软件WPS。

A.对B.错3【判断题】(5分)喜欢从事破坏活动但没有技能的人,称之为“快客”。

A.对B.错4【判断题】(5分)史上第一个电脑游戏Spacewar出现于Linux系统。

A.错B.对5【单选题】(10分)为了探究因特网究竟有多大,制作了世界上第一个蠕虫并被称作“蠕虫之父”的是下列哪位人物?A.伯纳斯·李B.凯文.米尼克C.罗伯特.莫里斯D.李纳斯·托沃兹【单选题】(10分)微软Office2003版字库中隶属空心的“胡”被置入特殊字符,这属于下列哪一种问题?A.动态链接B.漏洞C.隐蔽通道D.远程访问7【单选题】(10分)被称作世界头号黑客,并抹黑了“黑客”形象的下列哪位人物?A.罗伯特.莫里斯B.弗雷德.科恩C.肯.汤普森D.凯文.米尼克【单选题】(10分)灰帽子指的是哪一类人?A.恶意的破坏者B.道德黑客C.技术破解者D.安全专家9【多选题】(20分)下列属于中国著名黑客组织的有哪些?A.死牛祭坛B.绿色兵团C.中国红客联盟D.中国鹰派10【多选题】(20分)下列属于ITS非兼容分时系统特点的有哪些?A.运行不稳定B.设计搞怪C.Bug众多D.与其它应用不兼容第二章测试1【判断题】(5分)计算机机房遭到盗贼盗窃,计算机设备被偷走,属于公共安全事件,与信息系统安全没有关系。

A.错B.对2【判断题】(5分)不可否认性是指对网络安全问题提供调查的依据和手段,保证信息行为人不能抵赖自己的行为。

A.对B.错3【判断题】(5分)通信安全阶段的主要安全威胁是搭线窃听和密码分析。

A.对B.错4【判断题】(5分)网络运营者未经被收集者同意,向他人提供其收集的个人信息,这触犯了中华人民共和国刑法。

国家安全概论智慧树知到答案章节测试2023年

国家安全概论智慧树知到答案章节测试2023年

第一章测试1.政治安全是国家安全的()。

A:基础B:根本C:保障D:宗旨答案:B2.政治安全包含主权安全、政权安全、制度安全和意识形态安全。

()A:对B:错答案:A3.国家政治安全是国家内政问题,与其他国家关系不大。

()A:对B:错答案:B4.中国特色社会主义的最本质特征和最大优势是()。

A:中国共产党的领导B:党与群众血肉相连C:人民当家做主D:人民代表大会制度答案:A5.我国2011年公布的(《中国的和平发展》)白皮书中,首次明确界定了中国的六项国家核心利益,其中四项属于国家政治安全的范畴。

()A:对B:错答案:A第二章测试1.国土安全在新时代体现在()。

A:领土安全B:网域安全C:空天安全D:军事安全答案:ABC2.国土安全不是独立于国家安全之中的,而是于其他安全交融并举的。

()A:错B:对答案:B3.美国及其盟友曾多次侵犯我国南海主权。

()A:对B:错答案:A4.()是中国近海中面积最大、水最深的海区。

A:黄海B:南海C:东海D:渤海答案:B5.国土安全是指领土完整、国家统一、边疆边境、海洋权益等不受侵犯或免受威胁的状态,以及持续保持这种状态的能力。

()A:对B:错答案:A第三章测试1.下列属于习近平强军思想核心要义的有()。

A:强军之基B:强军之魂C:强军之心D:强军关键答案:ABD2.美军不是“纸老虎”,面对世界任何军队,它都是一只彻头彻尾的真老虎。

()A:对B:错答案:A3.中国解放军拥有世界上最大规模的陆军。

()A:对B:错答案:A4.攻击军事网络的主要途径不包括()A:暗杀技术人员B:黑客攻击C:外围设备攻击D:计算机病毒答案:A5.军事安全在整个国家安全体系中发挥至关重要的支柱和保障作用。

()A:对B:错答案:A第四章测试1.我国政府针对经济回暖做出的针对性预案以及未来经济发展的全新模式包括()。

A:提出推动世界经济复苏的中国方案B:建立常态化中央财政资金直达机制C:构建“双循环”新发展格局D:着力发展后疫情时代下的夜间经济答案:ABCD2.对以美国为主导的发达市场体系形成不对称依赖关系,导致我国国民储蓄不断流失,我国国民财富积累能力被削弱。

网络安全技术智慧树知到答案章节测试2023年

网络安全技术智慧树知到答案章节测试2023年

绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。

A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。

A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。

A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。

A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。

A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。

A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。

A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。

A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。

A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。

以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案3

电子科技大学智慧树知到“电子信息工程”《信息安全概论》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.用于实现权限和证书的产生、管理、存储、分发和撤销等功能的是()。

A、PMIB、数字水印C、PKID、密码技术2.以下不属于包过滤防火墙的作用的是()A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、对用户类型进行限制3.AES利用有限域上的逆映射来构造S-盒的好处是其具有良好的()的能力。

A.抗差分分析B.线性分析C.非线性分析D.A和B4.下面不属于令牌的是()。

A、时间令牌B、出入证件C、为每一次认证产生不同认证值的小型电子设备D、挑战应答令牌5.分组加密算法中()是两个最重要的安全特性。

A、混淆和速度快B、扩散和速度快C、混淆及扩散D、速度快和易于标准化6.以下技术中,不能隐藏内部主机IP的是()。

A.NATB.应用代理C.隧道D.包过滤7.以下关于包过滤技术的缺点,描述错误的是()。

A.无法对用户身份进行识别B.无法对应用数据进行过滤C.只能通过客户端设置才能实现D.包过滤规则数量会随着应用的深入变得庞大8.就信息安全来说,完整性是()A、保护组织的声誉B、保护系统资源免遭意外损害C、保护系统信息或过程免遭有意或意外的未经授权的修改D、两个或多个信息系统的成功安全组合9.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。

A.声波B.噪音C.激光D.红外辐射10.入侵检测系统分为如下4个基本组件:()A.事件产生器、事件记录器、响应单元、事件存储器B.事件呈现器、事件注册器、事件运行器、事件记录器C.事件呈现器、事件监控器、事件运行器、事件记录器D.事件产生器、事件分析器、响应单元、事件数据库11.下面不属于信息的功能的是()。

A.信息是一切生物进化的导向资源B.信息是知识的来源C.信息是电子信息、光学信息和生物信息的集合D.信息是思维的材料12.就信息安全来说,完整性是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

最新资料欢迎阅读2020 智慧树,知到《网络空间安全概论》章节测试完整答案智慧树知到《网络空间安全概论》章节测试答案第一章1、以下哪种安全问题属于网络空间安全问题中的移动安全问题?A:平台攻击B:有害信息C:终端被攻D:密码破解答案 :终端被攻2、blob.pngA:对B:错答案 :对3、下面是防范假冒热点措施的是 ( )A:免费 WiFi 上购物B:任何时候不使用 WiFi 联网C:不打开 WiFi 自动连接D:全部都是答案 :不打开WiFi自动连接4、乱扫二维码,钱不翼而飞,主要是中了( )A:病毒C:僵尸网络D:蠕虫答案 :木马5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网络空间” (cyberspace) 概念。

A:2008B:2005C:2001D:2004答案 : 20016、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。

A:对B:错答案 :错第二章1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

B:错答案 : 对2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

A:对B:错答案 :对3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

A:对B:错答案 :错4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。

A:对B:错答案 : 错5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。

A:对答案 :对第三章1、以下说法错误的是: ( )A:严格按照规范操作B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备C:计算机系统应制定或者设计病毒防范程序D:要求特别保护的设备应与其他设备进行隔离答案 :2、以下措施能有效物理访问控制方法的是( )A:在机房和数据中心加固更多的围墙和门B:专业摄像器材来监控相关设备C:设置专门的 ID 卡或其他辨明身份的证件D:设置警报装置和警报系统答案 :ABCD3、下面哪个选项不属于 IC 安全威胁 ( )A:赝品 ICB:盗版 ICC:逆向工程D:硬件木马答案 :B4、工控设备的 safety 主要考虑的是随机硬件故障、系统故障等等。

A:对B:错答案 :A5、( ) 是可信计算机系统的可信基点。

A:可信度量根B:可信根C:可信存储根D:可信报告根答案 :B6、关于可信计算关键技术中“密封存储”描述正确的是( ) 。

A:扩展了一般的存储保护技术,提供了完全独立的存储区域B:电脑用户和他们认为与之交互的软件间受保护的路径C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息D:准许用户电脑上的改变被授权方感知答案 :C第四章1、防火墙可以通过访问控制列表来实现内外网的访问控制。

A:对B:错答案 :A2、入侵检测是网络安全中的第一道屏障。

A:对B:错答案 :B3、下列选项中不属于防火墙作用的是 ( ) A:部署网络地址转换B:安全域划分C:防止内部信息外泄D:检测病毒答案 :D4、下列属于防火墙安全区域的是 ( )A:可信区域B:不可信区域C:DMZ区域D:服务器区域答案 :ABC5、下列选项中不属于入侵检测作用的是 ( ) A:阻断非法数据包流入内部网络B:发现入侵企图C:监控、分析用户和系统的活动D:对异常活动的统计与分析答案 :A第五章1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为 ( ) 。

A:加密B:鉴别C:抗抵赖D:完整性答案 :C2、下列 ( ) 不是黑客在网络踩点阶段使用的技术A:公开信息的合理收集及利用B:DNS与IP注册信息收集C:操作系统类型探测D:使用 Nessus答案 :C3、当今的因特网是由 APNIC负责维护 DNS/IP 信息A:对B:错答案 :B4、Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。

A:对B:错答案 :A5、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。

A:对B:错答案 :B6、发起大规模的 DDoS攻击通常要控制大量的中间网络或系统。

A:对B:错答案 :A7、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。

A:对B:错答案 :A第六章1、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。

A:对B:错答案 :B2、打开电子邮件的附件,有可能使系统感染上恶意程序。

A:对B:错答案 :A3、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。

A:对B:错答案 :A4、通过搜索引擎可以搜索到互联网络中大量pdf 格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf 文件不会导致安全问题。

A:对B:错答案 :B5、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。

A:对B:错答案 :B第七章1、操作系统中的主体通常包括 ( ) 。

A:进程B:用户组C:用户D:文件答案 :ABC2、操作系统的漏洞包括 ( ) 。

A:BugB:后门C:病毒D:脆弱性答案 :BCD3、下面关于 Android 操作系统的描述中,正确的是 ( ) 。

A:它是目前最安全的移动终端操作系统B:用户可以采用 Root 系统的操作,提高系统安全性C:它采用了开放的应用程序分发模式D:它不需要更新补丁答案 :C4、操作系统设计中,所采用的安全机制包括 ( ) 。

A:加密机制B:访问控制机制C:认证机制D:授权机制答案 :ABCD5、Biba 安全模型主要解决完整性问题。

A:对B:错答案 :A6、审计机制是一种非常重要的操作系统安全机制。

A:对B:错答案 :A7、从安全角度出发, Windows 操作系统中的各种管理员用户都应该系统管理的所有权限。

A:对B:错答案 :B第八章1、为了增强无线网络安全性,至少需要提供认证和加密两个安A:对B:错答案 :A2、对于开放系统身份认证,不是所有提出认证请求的用户都可以通过认证。

A:对B:错答案 :B3、在安卓系统中,允许用户直接访问文件系统。

A:对B:错答案 :A4、使用安卓系统的手机,在获得ROOT权限之后,可以通过官方进行系统升级,而病毒不能在ROOT权限下运行。

A:对B:错答案 :B5、数据库中不能明文保存敏感信息,比如:账号、密码、银行卡信息等,否则会导致信息泄露。

B:错答案 :A第九章1、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。

A:对B:错答案 :B2、拖库与撞库攻击,对数据安全造成的危害巨大。

A:对B:错答案 :A3、SQL注入攻击及其危害包括 ( ) 。

A:数据泄露B:破坏完整性C:破坏机密性D:删除文件答案 :ABC4、数据安全威胁可能来自于 ( ) 。

A:数据存储B:数据流通C:数据访问D:数据采集答案 :ABCD5、数据库合法用户的登录口令应该有一定的复杂度要求,并且要定期进行更新。

A:对B:错答案 :A第十章1、数字水印的技术及应用包括 ( ) 。

A:采用信息隐藏相关技术B:保护文件中的机密信息C:版权保护D:保护数字媒体文件本身答案 :ACD2、对于图像置乱,首先,把4×4 正方形旋转45 度,按从上到下、从左到右填上数字1,2,3,… ,到16; 然后,按从左到右,上到下的顺序读出数字 7,4,11,2,8,… ,6,13,10; 并从上到下地逐行填入到4×4 的正方形中。

对于 4×4像素,按 1,2,3,到 16 顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6 ,13,10 置乱,再进行隐藏。

同样,从含密图像中读取数据时,把从 1 读取的数放到 7,2 到 4,3 到 11,…,6到( )。

A:11B:14C:15D:8答案 :B3、一个汉字需要 ( ) 个 LSB来隐藏。

A:4B:8C:16D:24答案 :C4、通过DCT,把图像的重要可视信息变换成少部分的DCT系数。

同样,通过 DCT系数,进行反 DCT,可以 ( ) 。

A:重构图像B:对图像进行压缩C:对信息进行隐藏D:产生重要系数答案 :A5、在进行信息隐藏时,每个8×8 的块隐藏一位信息。

对于第 i 位信息,随机选择bi 块。

即,第 i 个位,是由图像中bi 块的 8×8DCT 系数中,某一对系数的相对大小决定。

A:对B:错答案 :A6、细胞自动机指的是数组,且有两个特点:1) 不能与其它数据相互作用 ;2) 不具有相同的计算能力。

A:对B:错答案 :B第十一章1、下面哪个是古典算法 ( ) 。

A:凯撒密码B:AESC:轮转机D:MD5答案 :A2、下面哪个是机械算法 ( ) 。

A:凯撒密码B:AESC:轮转机D:MD5答案 :C3、下面哪个是分组密码 ( ) 。

A:AESB:RSAC:MD5D:隐写术答案 :A4、下面哪个不是公钥密码算法 ( ) 。

A:SchnorrB:ElGamalC:AESD:RSA答案 :C5、计算机系统的物理安全是指保证 ( ) 。

A:安装的操作系统安全B:操作人员安全C:计算机系统各种设备安全D:计算机硬盘内的数据安全答案 :C第十二章1、下列关于物联网的安全特征说法不正确的是( )A:安全体系结构复杂B:涵盖广泛的安全领域C:物联网加密机制已经成熟健全D:有别于传统的信息安全答案 :C2、物联网感知层遇到的安全挑战主要有 ( )A:感知层节点被恶意控制B:感知信息被非法获取C:节点受到来自 DoS的攻击D:以上都是答案 :D3、对物联网承载网络信息的攻击有 ( )A:对非授权数据的非法获取B:对数据完整性攻击C:拒绝服务攻击D:以上都是答案 :D4、以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。

相关文档
最新文档