网络空间安全概论_福州大学中国大学mooc章节课后测试答案期末考试题库2024年.docxVIP

网络空间安全概论_福州大学中国大学mooc章节课后测试答案期末考试题库2024年.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络空间安全概论_福州大学中国大学mooc章节课后测试答案期末考试题库2024年

入侵检测方法包括()

答案:特征检测_异常检测

以下措施能有效物理访问控制方法的是()

答案:专业摄像器材来监控相关设备_在机房和数据中心加固更多的围墙和门_设置专门的ID卡或其他辨明身份的证件_设置警报装置和警报系统

物理安全方面的威胁主要包括几下()

答案:电磁泄露信息_环境安全_设备损毁_电子干扰

以下说法错误的是:()

答案:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备

TCG认为一个可信计算平台必须包含哪些信任根()

答案:RTR_RTS_RTM

下列属于防火墙安全区域的是()

答案:DMZ区域_不可信区域_可行区域

下面哪个选项不属于IC安全威胁()

答案:盗版IC

古典密码是基于字符和数字的加密方法。

答案:错误

英国人谢尔比乌斯发明的加解密电子机械ENIGMA(恩尼格码)。

答案:错误

利用互联网侮辱他人或者捏造事实诽谤他人依照法律有关规定追究民事责任。

答案:错误

通过互联网窃取、泄露国家秘密、情报或者军事秘密构成犯罪的,依照刑法有关规定追究刑事责任。

答案:正确

民事法律关系,用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

答案:正确

防火墙会带来传输延迟、通信瓶颈和单点失效等问题。

答案:正确

个人防火墙通常是安装在个人主机上的一套软件。

答案:正确

网络入侵的威慑力也是入侵检测技术的作用之一。

答案:正确

物联网的体系架构包括感知层、网络层和物理层。

答案:错误

对物联网面临的安全问题,应考虑感知终端本身的安全及接入安全、网络层的数据传输加密问题、应用层的系统安全与信息安全问题。

答案:正确

RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。

答案:错误

现有的RFID系统安全技术可以分为两大类,一类是通过物理方法阻止标签与读写器之间通信;另一类是通过逻辑方法增加标签安全机制。

答案:正确

区块链技术在金融领域的应用中,可大幅度提升结算流程的效率,但并不能降低成本。

答案:错误

智能合约会定期检查是否存在相关事件和触发条件,合约成功执行后,区块链上的验证节点将对该事件进行签名验证,以确保其有效性;等大多数验证节点对该事件达成共识后,通知用户。

答案:错误

在计算机科学领域,智能合约是指一种计算机协议,这类协议一旦制定和部署就能实现自我执行和自我验证,而且不再需要人为的干预。

答案:正确

ENIGMA可将其大体分割为哪些部分

答案:转子_键盘_显示器

国际公约包含()与()。

答案:《国际电信联盟组织法》_《世界贸易组织总协定》

信息安全涉及的三种法律关系包括()

答案:行政法律关系_刑事法律关系_民事法律关系

主要的入侵检测方法包括()

答案:异常检测_特征检测

以下属于入侵检测通用模型基本组件的包括

答案:响应单元_事件数据库_事件产生器_事件分析器

下面属于入侵检测系统主要功能的有

答案:发现入侵企图和异常现象_实时报警与主动响应_监控、分析用户和系统的活动_识别攻击的活动模型

无线传感网络的特点有()

答案:低速率、低功耗_节点可以移动_自组织运作

云计算三层架构包括()

答案:LaaS_PaaS_SaaS

保护车辆位置隐私的方法有很多,以下哪些技术可达到隐藏车辆和通信过程中身份的一一映射关系,以达到车辆匿名、车辆身份模糊等目的。

答案:群(环)签名_Mix-zone匿名方案

联盟链的特点有()

答案:数据隐私保护_权限可控_数据隐私保护

APT攻击指的是

答案:高级持续性威胁攻击

推理攻击是指

答案:从非敏感数据中推理出敏感数据

最小特权原则是指

答案:只能拥有与其操作相符的必须的最小特权集

BLP模型主要的目标是保护

答案:机密性

认证机制的目标是

答案:确认用户身份

窃听(窃取)属于哪一种威胁

答案:机密性

以下关于对称密钥加密说法正确的()

答案:加密密钥和解密密钥必须是相同的

以下哪个算法不属于对称密钥算法。()

答案:RSA

从密码学角度来看,凯撒加密属于()加密。

答案:单字母表代换

从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导。

答案:公安机关

信息安全法律法规是从()层面上,来规范人们的行为的。

答案:法律

防火墙实现了()间的访问控制

答案:可信任网络和不可信任网络

以下哪一项技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容错性高、抗毁能力强的特点。

答案:无线传感器网络技术

K-匿名技术的基本思想是()

答案:让K个用户的位置信息不可分辨

RFID属于物联网的哪个层?

答案:感知层

物联网安全体系的构建要考虑不同层面临的威胁,网络层要考虑()

答案:无线通信网络安全和互联网安全

物联网

您可能关注的文档

文档评论(0)

大学文档 + 关注
实名认证
文档贡献者

大学教材网课参考答案文档

1亿VIP精品文档

相关文档