网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版

改腻桂睦叭捂鄙嫌翰间媒累坍

信息系统新形态新应用安全技术

网络空间信息系统新形态新应用安全技术单元测验

1、单选题:
云数据安全隐私保护主要包括去标识、混合执行模型以及()等技术手段。‏‎‏

A: 差分隐私
B: 差分备份
C: K匿名
D: T-接近性
答案:  差分隐私

2、单选题:
‌物理访问也是移动终端面临的重要安全威胁与风险。智能手机等移动终端被盗或丢失后,攻击者可通过外部硬件接口、用户接口等()接入以窃取数据。‏

A: 物理方式
B: 非物理方式
C: 伪基站方式
D: 智能触屏
答案:  物理方式

3、单选题:
‌以下不是移动应用伪装欺诈钓鱼攻击的是()。​

A: 假冒伪基站
B: 假冒AP(Access Point,无线接入点)
C: 钓鱼Wi-Fi
D: 偷盗智能手机直接破坏
答案:  偷盗智能手机直接破坏

4、单选题:
​移动终端安全体系与技术中的()主要是建立可信通信路径,实现数据信息可信传输。‎

A: 通信保护
B: 存储保护
C: 移动终端配置
D: 授权和鉴别
答案:  通信保护

5、单选题:
‎物联网(IoT)的命名,很好地体现了该系统的三要素:主体是物(Things),行为是联(of),载体是网( )。‏‎‏

A: Intranet
B: Internet
C: Cyber
D: Network
答案:  Internet

6、单选题:
‏物联网的网络层威胁与传统网络安全(),部分通信协议有区别。‍

A: 类似
B: 完全不同
C: 完全相同
D: 以上都不正确
答案:  类似

7、单选题:
‏工业互联网平台(Industrial Internet Platform,IIP),起到工业“()”的作用,向上对接计算与服务,向下对接软硬件资源。​

A: 文件系统
B: 存储系统
C: 操作系统
D: 备份系统
答案:  操作系统

8、单选题:
‌工控系统的本质是对工业对象和过程的控制,相对较为封闭,一旦成为了工业互联网的组成部分,就引入了(),带来了更大风险。‌

A: 系统性
B: 开放性
C: 可生存性
D: 动态性
答案:  开放性

9、单选题:
​大数据系统的数据量持续快速增大,传统数据隐私保护多是针对(),难以适应大数据快速生成的应用场景。‌

A: 静态数据
B: 动态数据
C: 动态和静态数据
D: 以上都不对
答案:  静态数据

10、单选题:
‌人工智能在应对网络安全问题时,也有较强的局限性,主要体现为算法实现欠缺、数据过度依赖和()要求较高。‎

A: 算力
B: 安全性
C: 可靠性
D: 稳定性
答案:  算力

11、单选题:
量子(Quantum)是能表现出某物质或物理量特性的()单元。​

A: 可继续分割
B: 虚拟
C: 最大
D: 最小
答案:  最小

12、单选题:
‍( )是利用跨越空间的量子纠缠,把一个量子比特无损地从一个地点传到另一个地点,实现量子比特的直接传输。‍

A: 量子密钥分发
B: 量子态隐形传输
C: 量子计算机
D: 量子计算
答案:  量子态隐形传输

13、单选题:
‏2016年8月,中国成功发射了“()”量子科学实验卫星,开展了一系列先驱性的实验研究,树起了量子通信中国标杆。‍

A: 墨子号
B: 天宫一号
C: 神舟系列
D: 孔子号
答案:  墨子号

14、单选题:
‏区块链是一种将数据块以时间为序顺序相连组合而成的一种链式数据结构和存储技术或系统,它以密码学方式保证其不可篡改和不可伪造而成为去中心化的基础架构与分布式计算范式,使用一种带激励的基于合约共识的( )账本技术。​

A: 协商式
B: 混合式
C: 集中式
D: 分布式
答案:  分布式

15、单选题:
‏在区块链提出时,()是区块链的最本质特征。‍

A: 去中心化
B: 匿名性
C: 不可篡改性
D: 可追溯性
答案:  去中心化

16、单选题:
‎分布式账本是指区块链交易记账由物理空间上分散分布的若干节点共同完成,而每一个节点记录的也都是()账目。‎

A: 完整
B: 不完整
C: 有的完整,有的不完整
D: 以上都不对
答案:  完整

17、单选题:
​区块链共识机制的作用是在所有记账节点之间达成关于某条记录有效性的共识,起到认定和防篡改的作用,还能够实现安全和效率的有效平衡。这种共识具有“各节点平等”和“()”的特点。‏

A: 少数服从多数
B: 多数服从少数权威节点
C: 完全依赖某个权威节点
D: 以上都不对
答案:  少数服从多数

18、单选题:
​区块链采用( )来保护用户的账号身份信息,只有经过用户授权方可访问该信息,以保证用户自身信息和隐私安全。‏

A: 消息摘要技术
B: 对称加密技术
C: 非对称加密技术
D: 量子密码技术
答案:  非对称加密技术

19、判断题:
‌云计算(Cloud Computing)是分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。‎

A: 正确
B: 错误
答案:  正确

20、判断题:
‎云计算是一种通过因特网以服务的方式提供动态、不可伸缩的虚拟化资源的计算模式。‎

A: 正确
B: 错误
答案:  错误

21、判断题:
​云计算的服务模式包括三个层次:基础设施即服务(Infrastructure-as-a-Service,IaaS)、平台即服务(Platform-as-a-Service,PaaS)以及软件即服务(Software-as-a-Service,SaaS)。‏

A: 正确
B: 错误
答案:  正确

22、判断题:
‏云计算安全体系涉及的安全技术分为六大方面:云计算基础设施安全、云应用安全、云数据安全、云密钥管理、云身份管理与访问控制、云安全服务与评估。‏

A: 正确
B: 错误
答案:  正确

23、判断题:
‎云计算的安全威胁与风险分为两大方面,传统安全威胁与风险主要包括合规安全风险、数据安全风险、安全管理风险等;而特有安全威胁与风险则主要包括云计算平台安全风险、用户访问安全风险、管理安全风险等。​

A: 正确
B: 错误
答案:  正确

24、判断题:
‎移动应用(APP)是指针对移动终端开发的应用软件,用以支撑工具媒体、商务财经以及休闲娱乐等不同类型的应用与服务,移动应用业务还涉及操作系统、中间件、数据库和安全软件等。‏

A: 正确
B: 错误
答案:  正确

25、判断题:
‎移动应用的仿冒威胁主要是通过仿冒官方应用图标、应用名甚至软件内容框架,导致“李鬼”泛滥成灾,混淆用户视线,通过隐私窃取、推送广告、恶意扣费等方式侵害用户权益。​

A: 正确
B: 错误
答案:  正确

26、判断题:
‍因为手机等移动智能终端存储计算资源有限,因此不会遭受到拒绝服务攻击。‍

A: 正确
B: 错误
答案:  错误

27、判断题:
​移动终端安全体系与技术涉及通信保护、存储保护、移动终端配置、授权和鉴别、移动终端的完整性等。‎

A: 正确
B: 错误
答案:  正确

28、判断题:
‏移动无线网络的双因素认证是通过用户名口令、证书、动态口令(One Time Password,OTP)、手机动态码、微信、指纹等方式对用户进行双重安全因素认证。​

A: 正确
B: 错误
答案:  正确

29、判断题:
‌通常来说,物联网分为三层架构,自底向上分别为:感知层(感知物体)、网络层(传输信息)、应用层(智能处理)。‍

A: 正确
B: 错误
答案:  正确

30、判断题:
‌物联网设备硬件接口暴露的危害主要是终端被盗或丢失后,攻击者对物联网的物理接入获得物联网上的数据。‍

A: 正确
B: 错误
答案:  正确

31、判断题:
‌物联网参考安全分区中,网络安全区的功能是满足物联网网关、资源交换域及服务提供域的信息安全需求。这一点不低于一般通信网络的安全要求,主要保障:数据汇集和预处理的真实性及有效性、网络传输的机密性及可靠性、信息交换共享的隐私性及可认证性。‎

A: 正确
B: 错误
答案:  正确

32、判断题:
‍工业微服务安全涉及业务、应用、系统等若干层次。‍

A: 正确
B: 错误
答案:  正确

33、判断题:
‎所谓大数据,是指无法在可承受时间范围内用常规软件工具提取、存储、搜索、共享、分析和处理的海量复杂数据集合。大数据的“大”,具有绝对性。‍

A: 正确
B: 错误
答案:  错误

34、判断题:
‌大数据带来了一系列思维变革,从由传统的随机抽样模式转向全数据模式,由追求精确思维转向接受混杂现实,更重要的是由探究因果关系转向揭示相关关系,体现出“更多”“更杂”“更泛”的巨大转变。​

A: 正确
B: 错误
答案:  正确

35、判断题:
​大数据的数据量以非线性甚至是指数级的速度增长,数据类型与数据结构日趋复杂,结构化数据、半结构化数据以及非结构化数据并存。‎

A: 正确
B: 错误
答案:  正确

36、判断题:
‍大数据的价值之一就是开放共享,而其又受到隐私保护的制约,二者如何达到适度平衡,是大数据安全面临的特殊挑战。‏

A: 正确
B: 错误
答案:  正确

37、判断题:
‎大数据安全保护需要做好大数据的分类分级,按属性进行分类,按重要性进行分级。‍

A: 正确
B: 错误
答案:  正确

38、判断题:
‌OODA循环的具体流程为观察(Observe)-调整(Orient )-决策(Decide )-行动( Act ),在对抗中,应体现动态、联动、循环的特点,其要义在于先敌行动,即先敌观察、先敌调整、先敌决策、先敌行动。​

A: 正确
B: 错误
答案:  正确

39、判断题:
​人工智能与网络安全关系密切,人工智能技术的蓬勃发展是一把双刃剑,它为网络安全带来的,不仅有机遇,也有挑战。​

A: 正确
B: 错误
答案:  正确

40、判断题:
‎伴随着人工智能应用的推广,其安全问题日益凸显。人工智能应用引入安全风险,体现在技术滥用、侵犯隐私以及违背道德伦理等方面。‌

A: 正确
B: 错误
答案:  正确

41、判断题:
​人工智能系统的自身安全问题,问题主要出在“智能算法的理想”与“软件实现的现实”的差异之上。‎

A: 正确
B: 错误
答案:  正确

42、判断题:
‍量子加密通信中,量子密钥分发协议接近实用化的协议是BB84协议。‌

A: 正确
B: 错误
答案:  正确

43、判断题:
‎量子密钥分发并非是实现信息通信,也不对需要传输的信息进行加密,只是为通信双方提供加密密钥协商和确定方式。‌

A: 正确
B: 错误
答案:  正确

44、判断题:
​量子态隐形传输是基于量子纠缠态的分发与量子联合测量,实现量子态(量子信息)的空间转移,直接移动量子态的物理载体本身。‏

A: 正确
B: 错误
答案:  错误

45、判断题:
‍传统的信任机制多依赖于传统的信任中心(比如PKI的信任根节点)的权威性,一旦该权威性遭到破坏或被恶意利用,将会动摇整个信息体系的基础。‌

A: 正确
B: 错误
答案:  正确

46、判断题:
‌从安全的角度视之,区块链自身实现采用了诸多安全技术,区块链系统也需要多种安全技术来保障,而区块链系统本身也可以用于网络安全领域。‏

A: 正确
B: 错误
答案:  正确

47、判断题:
‍智能合约(Smart Contract)是以一套数字形式定义的承诺(Commitment),包括合约参与方可以在上面执行这些承诺的协议,对区块链上的所有用户可见。也就是说,智能合约是基于可信的、不可篡改的数据,可以自动化执行的、预先定义好的规则和条款。‏

A: 正确
B: 错误
答案:  正确

48、判断题:
‎根据区块链的应用场景、中心化程度以及参与方等因素的不同,其应用模式主要有3种类型,即公有链(Public Blockchain)、私有链(Private Blockchain)、联盟链(Consortium Blockchain)。‌

A: 正确
B: 错误
答案:  正确

49、判断题:
‏区块链用户账号的安全风险主要来自去中心化机制带来的弊端。区块链用户账号仅由其持有人地址所对应的私钥来保护,只有利用该私钥才能操作涉及账号的所有操作,一旦私钥丢失或遭到破坏,也很容易恢复。‌

A: 正确
B: 错误
答案:  错误

50、判断题:
‎区块链的安全性高度依赖于共识机制,共识机制多是基于算力而实现的,算力越强影响力越大,与“分布式、去中心化”冲突。这是区块链自身安全缺陷之一。‏

A: 正确
B: 错误
答案:  正确

网络基础架构安全技术二

网络基础架构安全技术单元测验注意这是网络基础架构安全技术一网络基础架构安全技术二部分的总体测验。

1、单选题:
‍物理和环境安全中,物理位置的选择以下说法正确的是()‎

A: 机房场地应选择在具有防震、防风和防雨等能力的建筑内。
B: 在建筑物的顶层或地下室,不需要加强防水和防潮措施。
C: 物理位置选择只要能放下设备就行。
D: 我国北方地区很少降雨,因此不需要考虑防水防潮。
答案:  机房场地应选择在具有防震、防风和防雨等能力的建筑内。

2、单选题:
‎物理和环境安全中,有关电磁防护以下说法正确的是()‏

A: 电源线和通信线缆应隔离铺设,避免互相干扰。
B: 应对所有设备实施电磁屏蔽。
C: 现代的网络设备设计都考虑了电磁防护,因此机房再考虑电磁防护,纯属多此一举。
D: 电磁防护是机房建设运行的事情,跟网络安全体系构建无关。
答案:  电源线和通信线缆应隔离铺设,避免互相干扰。

3、单选题:
‏对于云计算、移动互联、物联网、工业控制系统等网络空间信息系统新形态新应用,在通用要求的基础上,()。‍

A: 还需要提出特殊的保护要求
B: 不需要提出特殊的保护要求
C: 通用要求已经够完善了。
D: 提出特殊的保护要求,会增加投资,得不偿失。
答案:  还需要提出特殊的保护要求

4、单选题:
​对于云计算系统来说,以下说法正确的是()。‎

A: 还要求保证云计算基础设施位于中国境内,确保云服务客户数据、用户个人信息等存储于中国境内
B: 只要境外的安全保障措施完备,云计算基础设施可以部署在中国境外
C: 只要境外的安全保障措施完备,云服务客户数据可以存储在中国境外
D: 只要境外的安全保障措施完备,用户个人信息可以存储在中国境外
答案:  还要求保证云计算基础设施位于中国境内,确保云服务客户数据、用户个人信息等存储于中国境内

5、单选题:
‏应按照不同区域的不同功能和安全要求,合理划分网络安全区域。以下做法错误的是()。​

A: 将网络划分为不同的安全域
B: 确定网络边界
C: 实施不同的安全策略
D: 安全域的划分,只要方便管理即可,无需考虑业务类别及其重要程度
答案:  安全域的划分,只要方便管理即可,无需考虑业务类别及其重要程度

6、单选题:
​操作系统安全问题,以下说法错误的是()。‏

A: 操作系统通常自带安全机制,不需要进行相关安全配置和防护。
B: 操作系统安全是指操作系统自身及其所存储、传输和处理的信息的保密性、完整性和可用性。
C: 操作系统的安全由操作系统安全子系统来保障,包括硬件、固件、软件和负责执行安全策略的组合体。
D: 操作系统面临的安全威胁来自许多方面,包括操作系统的安全功能不足、自身安全可能存在缺陷、安全保障不够等。
答案:  操作系统通常自带安全机制,不需要进行相关安全配置和防护。

7、单选题:
‍以下关于密码学的说法错误的是()。​

A: 现代信息技术飞速发展,出现了很多安全新技术和新应用。虽然密码学的历史很悠久,但现在正逐步退出网络信息安全的历史舞台。
B: 加密与认证技术的基础是密码学(Cryptology)
C: 密码学堪称网络空间安全保障的关键技术和重要基石
D: 在信息安全属性(保密性、完整性、可用性以及不可否认性等)保障方面应用广泛。没有密码技术的应用,网络空间安全保障就无从谈起
答案:  现代信息技术飞速发展,出现了很多安全新技术和新应用。虽然密码学的历史很悠久,但现在正逐步退出网络信息安全的历史舞台。

8、单选题:
​以下不属于新密码体制的是()‎

A: 对称密码
B: DNA密码
C: 量子密码
D: 混沌密码
答案:  对称密码

9、单选题:
‎判断一种密码体制是否“良好”的条件,以下说法不正确的是()。‍

A: 给定加密算法、加密密钥与明文,易得密文。反之亦然
B: 解密算法和解密密钥未知,则不可能由密文推知明文消息
C: 密文不应使别人看起来觉得异样或产生怀疑
D: 必须要寻求一种绝对安全的密码
答案:  必须要寻求一种绝对安全的密码

10、单选题:
‎常用对称密码算法有( )等。‏

A: DES、3DES、AES
B: DES、3DES、RSA
C: DES、RSA、AES
D: RSA、3DES、AES
答案:  DES、3DES、AES

11、单选题:
‏关于对称密码算法,以下说法正确的是()。​

A: 安全性依赖于密钥,密钥一旦



上方为免费预览版答案,如需购买完整答案,请点击下方红字:



点击这里,购买完整版答案


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

点击浏览器底部菜单-【添加书签】-收藏本网页

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第1张

点击浏览器底部菜单-【书签/历史】-可查看本网页

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第2张


获取更多慕课答案,欢迎在浏览器访问我们的网站:



http://mooc.mengmianren.com

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第3张

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第5张




APP下载



点击这里下载萌面人APP,使用更方便!




APP功能说明

1.可查看各种网课答案

点击【萌面人官网】,可查看知到智慧树,超星尔雅学习通,学堂在线等网课答案

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第6张

点击【中国大学慕课答案】,可查看mooc慕课答案

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第7张

2.可一键领取淘宝/天猫/京东/拼多多无门槛优惠券

如图所示,点击对应图标即可领取淘宝/天猫/京东/拼多多无门槛优惠券

网络安全技术(喀什大学)1452181216 中国大学MOOC答案100分完整版第8张


嗅猫容朽擂轿隆订呢辖仑胖佳