提示:内容已经过期谨慎付费,点击上方查看最新答案

网络空间安全概论

  1. 网络和软件安全是属于()

  2. A:数据层安全 B:系统层安全 C:应用层安全 D:设备层安全
    答案:系统层安全
  3. 下列不属于可信计算应用的是()

  4. A:保护硬件设备 B:数字版权管理 C:游戏防作弊 D:保护数据
    答案:保护硬件设备
  5. 拒绝服务攻击DoS属于哪一种威胁

  6. A:可靠性 B:完整性 C:可用性 D:机密性
    答案:可用性
  7. 下面对于以太坊的说法错误的是()

  8. A:以太坊的账户分为外部账户和合约账户 B:以太坊的出块时间比比特币短 C:以太坊上每笔交易都会收取一定数量Gas D:一定时间段后以太坊的记账奖励会减半
    答案:以太坊只能运行智能合约的程序,不能开发其它类型的程序;创始人AI参考:下面对于以太坊的说法错误的是B:以太坊的出块时间比比特币短。正确的选项应该是B:以太坊的出块时间比比特币长。其他选项的含义如下:A:以太坊的账户分为外部账户和合约账户,这个说法是正确的。C:以太坊上每笔交易都会收取一定数量Gas,这个说法也是正确的。D:一定时间段后以太坊的记账奖励会减半,这个是根据以太坊的机制,在一定时间后,区块奖励会逐渐减少,最后会变为零,所以这个说法也是正确的。比特币的出块时间通常在几十秒左右,而以太坊的出块时间通常在2-3分钟,所以B选项是错误的。'
  9. 窃听(窃取)属于哪一种威胁

  10. A:可用性 B:完整性 C:可靠性 D:机密性
    答案:机密性
  11. 关于区块链钱包,下列描述正确的是()

  12. A:热钱包是指网络不能访问到私钥的钱包 B:冷钱包的优点是安全性高 C:冷钱包需要依托第三方平台保护私钥 D:热钱包的优点是安全性高

  13. 哪一个不是恶意代码()

  14. A:木马 B:后门 C:蠕虫 D:艾滋病毒

  15. 下列哪个以破坏硬件为目标()

  16. A:CIH病毒 B:灰鸽子 C:WannaCry病毒 D:熊猫烧香

  17. 工控设备的威胁来源不包括()

  18. A:工业控制网 B:智能化技术 C:信息安全意识不足 D:资金不足

  19. K-匿名技术的基本思想是()

  20. A:将K个用户的位置信息进行随机替换 B:隐藏K个用户的所有位置信息 C:让K个用户的位置信息不可分辨 D:让K-1个用户的位置信息不可分辨

  21. 物联网体系架构中,感知层相当于人的()

  22. A:皮肤 B:大脑 C:神经中枢 D:社会分工

  23. 以下哪一项技术具有可快速部署、无线自组织、无人值守、隐蔽性好、容错性高、抗毁能力强的特点。

  24. A:无线传感器网络技术 B:指纹识别技术 C:光纤传感器网络技术 D:射频识别技术

  25. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()有期徒刑或者拘役。

  26. A:三年以下 B:五年以上 C:三年以上 D:五年以下

  27. 认证机制的目标是

  28. A:提高数据保密性 B:提高系统可用性 C:确认用户身份 D:减少计算复杂度

  29. 经常与黑客软件配合使用的是

  30. A:间谍软件 B:木马 C:蠕虫 D:病毒

  31. 对于图像置乱,首先,把4×4正方形旋转45度,按从上到下、从左到右填上数字1,2,3,…,到16;然后,按从左到右,上到下的顺序读出数字7,4,11,2,8,...,6,13,10;并从上到下地逐行填入到4×4的正方形中。对于4×4像素,按1,2,3,到16顺序排列的秘密图像,在进行隐藏前,先按7,4,11,2,8,…,6,13,10置乱,再进行隐藏。同样,从含密图像中读取数据时,把从1读取的数放到7,2到4,3到11,…,16到()。

  32. A:11 B:16 C:12 D:10

  33. 比特币地址是()利用哈希函数计算出来的固定长度的字符串,并且,这个生成方向是单向的,通过地址无法计算出()。

  34. A:私钥,私钥 B:密钥,公钥 C:公钥,公钥 D:公钥,私钥

  35. 可信计算机系统可信的基点是()

  36. A:报告根 B:信任根 C:存储跟 D:度量根
    AI参考:正确选项是【B:信任根】。可信计算机系统可信的基点是信任根,它是计算机系统安全的最基本要求。信任根是指经过验证的、能够信任的根,它是建立信任关系的基础,也是建立安全体系的基础。在计算机系统中,信任根通常由安全机构或安全厂商提供,并经过严格的认证和授权,以确保其安全性和可信度。因此,信任根是计算机系统安全的最基本要求,也是建立安全体系的基础。'
  37. ()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。

  38. A:网络层 B:云计算平台 C:物理层 D:感知层

  39. 物联网安全体系的构建要考虑不同层面临的威胁,网络层要考虑()

  40. A:传感器安全 B:云计算安全以及位置与隐私保护 C:无线通信网络安全和互联网安全 D:无线传感器网络安全

  41. 调整图像块中两个DCT系数的相对大小来隐藏信息,隐藏一个汉字需要( )个DCT块

  42. A:8 B:4 C:16 D:1

  43. 在采用PoS机制的点点币系统中,用户将5000币龄用于签名区块,得到的利息为()个币


  44. A:0.136 B:0.135 C:0.137 D:0.138

  45. 硬件木马的危害不包括()

  46. A:破坏电路功能 B:篡改数据 C:拒绝服务 D:使电路爆炸

  47. 防火墙是网络安全中的( )

  48. A:最后一道屏障 B:第二道屏障 C:固有屏障 D:第一道屏障
    AI参考:正确答案是D:第一道屏障。防火墙是网络安全的第一道屏障,用于保护网络免受外部威胁的攻击。防火墙通常由软件和硬件组成,用于监控和限制网络流量,以防止未经授权的访问和数据泄露。因此,防火墙是网络安全中最重要的组成部分之一。'
  49. 以下属于安全设备的有()

  50. A:显示屏 B:鼠标 C:键盘 D:物理安全隔离器
    AI参考:安全设备通常指的是在信息安全领域内提供安全防护的设备,例如物理安全隔离器就是一种常见的信息安全设备。其他的选项中,显示屏、鼠标和键盘在常规理解中并不被认为是安全设备,它们在计算机系统中主要被用作输入和显示设备。所以,属于安全设备的正确选项是D:物理安全隔离器。'
  51. 可疑电子邮件中的假冒网站链接属于何种攻击手段()

  52. A:钓鱼攻击 B:DDOS攻击 C:SQL注入 D:缓存溢出攻击

  53. APT攻击指的是

  54. A:高级持续性威胁攻击 B:高级分布式攻击 C:高级拒绝服务攻击 D:高级漏洞攻击

  55. 下列密码体制中,不属于分组密码的是()

  56. A:IDEA B:ElGamal C:DES D:AES

  57. 信息安全法律法规是从()层面上,来规范人们的行为的。

  58. A:人身安全 B:法律 C:道德 D:行为

  59. 混沌细胞自动机数字水印的嵌入过程不包括:

  60. A:水印嵌入在图像的DCT系数上 B:对加有水印的DCT系数进行反DCT C:DCT中嵌入水印,再重构图像 D:水印直接嵌在图像上

  61. 非官网下载的软件可能会遭受哪些对计算机的危害()

  62. A:广告软件 B:木马 C:捆绑软件 D:病毒

  63. 物联网体系架构中,网络层相当于人的()

  64. A:皮肤 B:大脑 C:神经中枢 D:社会分工

  65. 对称加密的优点包括()

  66. A:算法简单 B:速度快 C:密钥尺寸小 D:可用于数字签名

  67. 可信计算的关键技术包括()

  68. A:签注密钥 B:安全输入输出 C:存储器屏蔽 D:密封存储

  69. 下面属于入侵检测系统主要功能的有

  70. A:发现入侵企图和异常现象 B:实时报警与主动响应 C:监控、分析用户和系统的活动 D:识别攻击的活动模型

  71. 基于硬件木马基本特征的木马分类可以从以下几个部分进行分类。

  72. A:动态特征 B:物理特征 C:激活特征 D:行为特征
    AI参考:基于硬件木马基本特征的木马分类可以从以下几个部分进行分类,正确选项为ABCD:A:动态特征B:物理特征C:激活特征D:行为特征这些特征都是木马的重要分类依据,它们从不同角度描述了木马的特点和行为。动态特征包括木马在运行过程中的行为和表现,物理特征则涉及到木马的硬件依赖和实现方式,激活特征则描述了木马被触发和启动的方式,行为特征则关注木马的实际操作和破坏行为。这些特征共同构成了对木马全面而深入的理解和分类。'
  73. 芯片制造过程中半可信部分包括哪些?()

  74. A:掩模 B:晶圆制造 C:晶圆制造 D:封装测试

  75. 下列哪些车辆系统的普及使如今的汽车遭受网络攻击的风险加大?

  76. A:车载诊断系统接口 B:车辆无线通信接口 C:无线钥匙接口 D:导航接口

  77. 在LSB上的信息隐藏,包括嵌入过程和提取过程,其中过程有

  78. A:用隐密像素序列LSB重构秘密信息 B:找出被选载体图像的隐密像素序列 C:选择图像载体像素点的子集 D:用秘密信息替代子集上像素点的最低位

  79. 以下属于入侵检测通用模型基本组件的包括

  80. A:事件产生器 B:事件数据库 C:事件分析器 D:响应单元
    AI参考:正确选项为:A:事件产生器;B:事件数据库;C:事件分析器。入侵检测通用模型的基本组件包括事件产生器(A)、事件数据库(B)和事件分析器(C)。响应单元(D)通常不是入侵检测通用模型的基本组件,它通常用于对检测到的入侵行为进行响应,例如发送警告或采取其他安全措施。因此,答案为A、B、C。'
  81. 防火墙本身也会有漏洞而遭受攻击。

  82. A:对 B:错

  83. 尽管反病毒技术不断发展与进步,且免费反病毒软件的广泛部署,但是恶意程序还是能经常造成严重的社会危害。

  84. A:对 B:错

  85. 点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。

  86. A:对 B:错

  87. DCT系数中,从左上到右下,呈现逐渐增大的趋势。

  88. A:对 B:错

  89. 移动终端能更直接的接触到使用者的敏感数据,其安全风险更高。

  90. A:错 B:对

  91. 民事法律关系,用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

  92. A:对 B:错

  93. 对物联网面临的安全问题,应考虑感知终端本身的安全及接入安全、网络层的数据传输加密问题、应用层的系统安全与信息安全问题。

  94. A:错 B:对

  95. 在浏览器中在线阅读通过搜索引擎搜索到word、excel等文档,使用户系统免遭受恶意程序攻击。

  96. A:对 B:错

  97. 通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会遭受恶意程序攻击。

  98. A:对 B:错

  99. 使用通用浏览器浏览网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。

  100. A:错 B:对

  101. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

  102. A:错 B:对

  103. 网络地址转换技术可以隐藏内部网络中主机地址。

  104. A:错 B:对

  105. 用混沌细胞自动机生成水印模板时,不同的随机数与不同的迭代次数,以及不同的二值化阈值,将生成不同的模板。

  106. A:错 B:对

  107. 入侵检测系统可以百分百的识别出入侵行为。

  108. A:错 B:对

  109. 在计算机科学领域,智能合约是指一种计算机协议,这类协议一旦制定和部署就能实现自我执行和自我验证,而且不再需要人为的干预。

  110. A:对 B:错

  111. 对于移动终端,敏感信息可以存储于网络数据库。

  112. A:错 B:对

  113. 攻击者可以绕开防火墙进行攻击。

  114. A:对 B:错

  115. 通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会遭受恶意程序攻击。

  116. A:错 B:对

  117. VPN技术可以解决全球地址数量不足问题。

  118. A:错 B:对

  119. LSB-最不重要位,也就是8位二进制中的最低位;对一种颜色的LSB修改,将引起像素的最高百分之49.9的变化。

  120. A:对 B:错

  121. 在电子通信设备运行的过程中,一旦出现电子干扰,会严重影响电子通信设备的稳定运行,降低设备的运行效率。

  122. A:对 B:错

  123. 所有提出认证请求的用户都可以通过开放系统身份认证。

  124. A:对 B:错
    AI参考:答案:B:错。 虽然开放系统身份认证是一种常见的身份认证方式,但并不是所有提出认证请求的用户都可以通过它。在某些情况下,用户可能无法通过身份认证,例如由于密码错误、用户账户被锁定、系统权限不足等原因。因此,这个陈述是不准确的。"
  125. 基于DCT域信息隐秘的思想是:调整图像块中两个DCT系数的相对大小,实现对秘密信息的编码。

  126. A:对 B:错

  127. 已知密码算法和加密密钥,求解密密钥在计算上是可行的。

  128. A:对 B:错

  129. 安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。

  130. A:对 B:错

  131. 流行的社交软件与即时通讯软件是木马、蠕虫、后门、僵尸网络等各种恶意程序传播感染浏览者的系统重要途径。

  132. A:错 B:对

  133. 打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。

  134. A:对 B:错

  135. 网络空间安全侧重于保护基础设施及关键信息基础设施所构成的网络。

  136. A:错 B:对

  137. 由于流氓软件常常捆绑在浏览器与办公软件等常用软件中,因此,流氓软件可能窃取用户私密信息,甚至在用户系统中植入各种其它恶意程序。

  138. A:错 B:对

  139. RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。

  140. A:错 B:对

  141. 点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。

  142. A:对 B:错

  143. 设备层安全要考虑到物理,环境,设备安全。

  144. A:对 B:错

  145. 关于隐写分析,它是信息隐藏技术的对立面。
    与信息隐藏技术的关系是矛与盾的关系。
    同时也是信息隐藏技术的进一步应用。

  146. A:对 B:错

  147. A把高度机密m隐藏在普通的图像中,形成隐藏高度机密m的图像,传递给B。这个隐藏高度机密m的图像,在攻击者C看来就是一张普通的图像。这里没有安全降级。

  148. A:对 B:错

  149. 从网站下载的免费软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。

  150. A:错 B:对

温馨提示支付 ¥3.00 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部