本答案对应课程为:点我自动跳转查看
本课程起止时间为:2021-03-03到2021-09-01
本篇答案更新状态:已完结

【作业】第一单元 网络空间安全设备及相关技术 第一单元 作业(更新)

1、 问题:判断题(每道题6分。共5道题30分):1 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。2 纸介质资料废弃,应用碎机粉碎或焚毁。3 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。4 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安保密安全等部门参加,对政府信息系统开展的联合检查。5 国家的相关法律法规对于网络安全的约束主要有: 刑事法律依据、 行政法律依据/规范性文件、信息安全等级保护。
评分规则: 【 判断题答案(每道题6分。共5道题30分):1 错2 对3 错4 对5 对

2、 问题:选择题(每道题3分。共10道题30分):1 在计算机领域中,通常用英文单词“Bit”来表示()。1:字2:字长3:二进制位4:字节2 完整的计算机系统由( )组成。1:运算器、控制器、存储器、输入和输出设备2:主机和外部设备3:硬件系统和软件系统4:主机箱、显示器、键盘、鼠标、打印机3 下列设备中,属于输出设备的是( )。1:显示器2:键盘3:鼠标4:手写板4 计算机软件系统通常分为()1:系统软件和应用软件2:高级软件和一般软件3:军用软件和民用软件4:管理软件和控制软件5 操作系统是一种()。1:实用软件2:系统软件3:应用软件4:编辑软件6 连接计算机系统结构的五大基本组成部件一般通过()。1:适配器2:电缆3:中继器4:总线7 下列存储器中,属于内部存储器的是()1:CD-ROM2:ROM3:软盘4:硬盘8 以太网使用的拓扑结构是()1:总线型2:环型3:星型4:树型9 目前实际存在与使用的广域网基本都采用( )1:总线拓扑2:环型拓扑3:网状拓扑4:星形拓扑10 在OSI层次体系中,实际的通信是在( )实体之间进行的。1:物理层2:数据链路层3:网络层4:传输层
评分规则: 【 选择题答案(每道题3分。共10道题30分):1 c: 2 c 3 a 4 a 5 b 6 d 7 b 8 a 9 c 10 a

3、 问题:简答题1(20分)请简要描述一下网络设备的特点和特征。
评分规则: 【 路由器:是指连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。(6分)交换机:对于交换机的证据固定,要比路由器复杂很多,目前的二层交换机,三层交换机好大一部分都绑定了防火墙,路由等功能。(6分)网卡:计算机与外界局域网的连接是通过主机箱内插入一块网络接口板(或者是在笔记本电脑中插入一块PCMCIA卡)。网络接口板又称为通信适配器或网络适配器(adapter)或网络接口卡NIC(Network Interface Card)但是现在更多的人愿意使用更为简单的名称“网卡”。(8分)

4、 问题:简答题2(20分)其他设备在刑事案件取证领域,它们本身在取证和侦查上各有什么特点和重点?
评分规则: 【 数码设备:照相机、摄像机、录音机等电子设备,其本身没有多少取证价值,取证的重点是其所有用的存储介质上,这些要根据设备的本身品牌和型号来确定,有的是使用的是存储卡,有的是硬盘式的,有的是光盘式的。(4分)视频监控设备:刑事案件侦查首先查看视频监控已经成为办案单位的必经程序,为了使现场视频更加快捷而有效地发挥作用,非常有必要对现场视频分布图的制作加以规范。(4分)GPS导航仪:导航仪的勘查相对比较简单,一般主要是路径的检查,许多导航仪里面有地址搜索的记录已经行进的路径记录,可以找到使用者搜索过哪些地址,以及以前的路径的历史记录,方便了解使用者去过哪些地方。部分手机也有类似的功能。进行手机勘查时也要注意是否安装导航软件,进行进一步的调查。(4分)行车记录仪:行车记录仪即记录车辆行驶途中的影像及声音等相关资讯的仪器。(4分)智能穿戴:可穿戴设备就是可以穿戴在身体上的信息交互设备。与传统信息交互设备不同的是,其往往内置各种传感器,直接感知来自于自身的各项数据(例如步数、行走距离、卡路里、心跳、GPS坐标等)。这些数据被搜集起来并在后台中进行分析,并形成具象化结论,告诉消费者自身的健康情况、运动情况,甚至形成直接建议。(4分)

第二单元 网络空间安全防护技术 第二单元 单元测验

1、 问题:操作系统的( )是网络入侵的重要因素。
选项:
A:文件系统
B:网络访问特性
C:安全漏洞
D:身份验证机制
答案: 【安全漏洞

2、 问题:操作系统的访问控制机制的主要概念包括( )。
选项:
A:权限
B:身份验证
C:用户权利
D:对象审查
答案: 【权限;
用户权利;
对象审查

3、 问题:设备安全重点保护的是网络与信息系统的机密性、生存性、可鉴别性等属性。
选项:
A:正确
B:错误
答案: 【错误

4、 问题:密码技术是保护网络空间信息安全的最有效的手段。
选项:
A:正确
B:错误
答案: 【正确

5、 问题:2017年爆发的WannaCry勒索病毒,对扩展名为“.exe”和“.zip”的文件不执行操作。
选项:
A:正确
B:错误
答案: 【错误

6、 问题:网络空间安全的问题主要反映在物理层、网络层、 和内容层4个层面。
答案: 【数据层

7、 问题:IPSec(因特网协议安全性)安全策略由 和筛选器操作两部分构成。
答案: 【IP筛选器

8、 问题:TCP/IP参考模型将网络协议分为 、传输层、网络层和接口层。
答案: 【应用层

9、 问题:数据加密技术从数据处理流程上考虑,主要分为数据传输加密和数据 两种。
答案: 【存储加密

10、 问题:安全套接层(SSL)协议是一种安全通信协议,它提供3种基本服务,即信息保密、信息完整性和 。
答案: 【相互认证

11、 问题:ISO 7498-2(《信息处理系统开放系统互联基本参考模型 第2部分:安全体系结构》)中定义了五大类可选的安全服务,包括:鉴别、访问控制、数据保密性、 和不可否认。
答案: 【数据完整性

【作业】第二单元 网络空间安全防护技术 第二单元 单元作业——扩展阅读报告(三选一)

1、 问题:以下3个主题任选其一,完成阅读报告:(1)OSI 7层模型各层的功能、所用协议;(2)Android系统的安全机制;(3)RSA的原理和应用。作业提交形式为上传Word文档,字数300字以上,并附必要图表。注意:是阅读报告,不是简答题!
评分规则: 【 主要考查文献检索能力和要点概括能力,以及行文的规范性、准确性和简洁性。(1)要点正确、全面;(2)行文规范、准确、简洁;(3)大篇幅“拷贝-粘贴”的给25分以下。

第三单元 网络空间治理技术 第三单元 单元测验

1、 问题:借鉴民意研究中对公众的区分,舆情中所指的民众包括( )。
选项:
A:一般民众
B:热心民众
C:议题民众
D:社会精英
答案: 【一般民众;
热心民众;
议题民众

2、 问题:网民关注指标可通过各种媒体上网民相关主题的( )统计来体现。
选项:
A:发帖量
B:点击量
C:回复量
D:变化率
答案: 【发帖量;
点击量;
回复量;
变化率

3、 问题:事件风险趋势评估模型考察的六大指标包括( )。
选项:
A:敌对媒体热度
B:网民关注度
C:当局态度
D:掌握难度
答案: 【敌对媒体热度;
网民关注度;
掌握难度

4、 问题:网络舆情以其多元性促进政府行为的高效化。
选项:
A:正确
B:错误
答案: 【错误

5、 问题:网络舆情民意统计法中的点击支持排行法,适用于网民观点比例的统计。
选项:
A:正确
B:错误
答案: 【错误

6、 问题:信息采集是网络舆情分析的基础。
选项:
A:正确
B:错误
答案: 【正确

7、 问题:网络舆情是指在一定的社会空间内,通过网络围绕中介性 的发生、发展和变化,民众对公共问题和社会管理者产生和持有的社会政治态度、信念和价值观。
答案: 【社会事件

【作业】第三单元 网络空间治理技术 第三单元 单元作业

1、 问题:信息采集是网络舆情分析的基础,而网络问卷调查法是获取舆情的常用方法。“问卷网“(http://www.wenjuan.com)提供免费问卷调查服务(注:举例而已,非广告!),可满足基本的问卷调查需求。大家可就自己关心的问题,创建自己的问卷调查项目,争取获得足够多的样本数据,做统计分析,以便得出结论。
评分规则: 【 作业要求:(1)熟悉问卷网的使用:创建项目、发布项目、统计报表。(2)编辑项目:创建自己的问卷调查项目。注意项目的合规性,发布不当项目的法律责任自行承担。(3)发布项目:发布创建的项目,并邀请一定数量的好友作答。(4)导出/编辑统计报表:获取30+份有效答卷,并做统计分析,得出结论。(5)提交调查报告:以Word文档形式提交调查报告。报告包括: (a)调查目的 (b)调查方法(即问卷调查法,附问卷网址) (c)调查内容 (d)所获数据 (e)分析数据,并给出结论。作业成绩由同学互评产生。互评时主要关注:(1)问卷表单的合理性、完整性(占比40%)。(2)分析方法的得当性,所获结论的合理性(占比40%)。(3)可按以下表现酌情加减分:问卷表单的美观性、复杂性,所获样本数据的规模(占比20%)。

【作业】第四章 网络渗透技术 第四单元 单元作业

1、 问题:远程密码破解工具“流光”的密码破解支持:_______A.POP3/SMTP和IMAP C. FTP和HTTP B.MS-SQL和IPC$ D. A,B,C都是
评分规则: 【 D

2、 问题: 网络渗透中,远程密码破解工具控制的“肉鸡”指的是:_A. 试图要破解的目标电脑称为“肉鸡”;B. 黑客自己使用的电脑称为“肉鸡”;C. 可以被黑客远程控制的机器称为“肉鸡”,也称傀儡机;D. 拔了毛的公鸡称为“肉鸡”。
评分规则: 【 C

3、 问题:啊D注入工具是一种:_____A. 漏洞扫描工具 C. 抓包工具B. 密码破解工具 D. SQL注入工具

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注