知到网络空间安全概论智慧树答案

[复制链接]
查看: 88|回复: 0

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
发表于 2025-5-24 16:21:26 | 显示全部楼层 |阅读模式
第一章单元测试
题目
答案
以下哪种安全问题属于网络空间安全问题中的移动安全问题?
终端被攻

下面是防范假冒热点措施的是(

不打开
WiFi自动连接
乱扫二维码,钱不翼而飞,主要是中了(

木马
在(  )年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概念。
2001
2014

12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络" 。

第二章单元测试
题目
答案
民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。

利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚。

有关有害数据及计算机病毒防治管理办法是公安部第
52号令。

任何单位和个人不得向社会发布虚假的计算机病毒疫情。

第三章单元测试
题目
答案
以下说法错误的是:(

设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
以下措施能有效物理访问控制方法的是(

在机房和数据中心加固更多的围墙和门

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层
专业摄像器材来监控相关设备

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层
设置专门的ID卡或其他辨明身份的证件

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层
设置警报装置和警报系统
下面哪个选项不属于
IC安全威胁


盗版
IC
工控设备的
safety主要考虑的是随机硬件故障、系统故障等等。


)是可信计算机系统的可信基点。
可信根
关于可信计算关键技术中
“密封存储”描述正确的是(    )。
把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
第四章单元测试
题目
答案
防火墙可以通过访问控制列表来实现内外网的访问控制。

入侵检测是网络安全中的第一道屏障。

下列选项中不属于防火墙作用的是(

检测病毒
下列属于防火墙安全区域的是(

可信区域

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层
不可信区域

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层
DMZ区域

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层

下列选项中不属于入侵检测作用的是(

阻断非法数据包流入内部网络
第五章单元测试
题目
答案
信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为
(        )。
抗抵赖
下列
(         )不是黑客在网络踩点阶段使用的技术
操作系统类型探测
当今的因特网是由
APNIC负责维护DNS/IP信息

Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。

DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。

发起大规模的
DDoS攻击通常要控制大量的中间网络或系统。

服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。

第六章单元测试
题目
答案
打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。

打开电子邮件的附件,有可能使系统感染上恶意程序。

点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。

通过搜索引擎可以搜索到互联网络中大量
pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。

通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。

第七章单元测试
题目
答案
操作系统中的主体通常包括(
)。
进程

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层
用户组

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层
用户

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

6万

主题

9万

帖子

20万

积分

论坛元老

Rank: 8Rank: 8

积分
205849
 楼主| 发表于 2025-5-24 16:21:26 | 显示全部楼层

操作系统的漏洞包括(
)。
Bug

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

精彩课程推荐
|网站地图|网站地图