本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-03-06到2020-05-25
本篇答案更新状态:已完结

第十二章:物联网安全及隐私保护(必修) 第十二章测试

1、 问题:下列关于物联网的安全特征说法不正确的是()
选项:
A:安全体系结构复杂
B:涵盖广泛的安全领域
C:物联网加密机制已经成熟健全
D:有别于传统的信息安全
答案: 【物联网加密机制已经成熟健全

2、 问题:物联网感知层遇到的安全挑战主要有()
选项:
A:感知层节点被恶意控制
B:感知信息被非法获取
C:节点受到来自DoS的攻击
D:以上都是
答案: 【以上都是

3、 问题:对物联网承载网络信息的攻击有()
选项:
A:对非授权数据的非法获取
B:对数据完整性攻击
C:拒绝服务攻击
D:以上都是
答案: 【以上都是

4、 问题:以下哪种威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击()
选项:
A:应用层信息窃听
B:非授权访问
C:身份冒充
D:隐私威胁
答案: 【身份冒充

5、 问题:以下解决车联网中的身份隐私泄露问题使用的技术是()
选项:
A:身份认证技术
B:Mix-zone匿名方案
C:群(环)签名方案
D:K-匿名技术
答案: 【身份认证技术

6、 问题:全面感知、信息传送、射频识别都是物联网的特征()
选项:
A:正确
B:错误
答案: 【正确

7、 问题:物联网信息感知的主要安全隐患是网络部署的开放性和无线电网络的广播特性造成的()
选项:
A:正确
B:错误
答案: 【正确

8、 问题:网络层面临的安全问题有针对物联网终端的攻击、针对物联网承载网络信息传输的攻击、针对物联网核心网络的攻击和对RFID设备的攻击()
选项:
A:正确
B:错误
答案: 【错误

9、 问题:数据加密是对原来为明文的文件或数据按照某种算法进行处理,使其成为一段可读的代码()
选项:
A:正确
B:错误
答案: 【错误

10、 问题:VANET的隐私泄露风险包括身份隐私泄露和位置隐私泄露
选项:
A:正确
B:错误
答案: 【正确

第二章:信息安全法律法规 第二章测试

1、 问题:刑事法律关系,用于解决有关部门依法行政、依法管理网络的问题()
选项:
A:正确
B:错误
答案: 【错误

2、 问题:计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()
选项:
A:正确
B:错误
答案: 【正确

3、 问题:我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过()
选项:
A:正确
B:错误
答案: 【正确

4、 问题:对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担()
选项:
A:正确
B:错误
答案: 【正确

5、 问题:民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题()
选项:
A:正确
B:错误
答案: 【正确

6、 问题:依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()
选项:
A:正确
B:错误
答案: 【正确

7、 问题:利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()
选项:
A:正确
B:错误
答案: 【错误

8、 问题:有关有害数据及计算机病毒防治管理办法是公安部第52号令()
选项:
A:正确
B:错误
答案: 【错误

9、 问题:任何单位和个人不得向社会发布虚假的计算机病毒疫情()
选项:
A:正确
B:错误
答案: 【正确

第三章:物理环境与设备安全 第三章测试

1、 问题:集成电路发展的价值链不包括()
选项:
A:设计
B:版图生成
C:制造
D:重做
答案: 【重做

2、 问题:工业自动化控制系统的核心组件不包括()
选项:
A:网络设备
B:主机控制
C:控制设备
D:调控设备
答案: 【调控设备

3、 问题:以下说法错误的是:()
选项:
A:严格按照规范操作
B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C:计算机系统应制定或者设计病毒防范程序
D:要求特别保护的设备应与其他设备进行隔离
答案: 【设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备

4、 问题:下面哪个选项不属于IC安全威胁()
选项:
A:赝品IC
B:盗版IC
C:逆向工程
D:硬件木马
答案: 【盗版IC

5、 问题:()是可信计算机系统的可信基点。
选项:
A:可信度量根
B:可信根
C:可信存储根
D:可信报告根
答案: 【可信根

6、 问题:关于可信计算关键技术中“密封存储”描述正确的是()。
选项:
A:扩展了一般的存储保护技术,提供了完全独立的存储区域
B:电脑用户和他们认为与之交互的软件间受保护的路径
C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D:准许用户电脑上的改变被授权方感知
答案: 【把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息

7、 问题:TCG认为一个可信计算平台必须包含哪些信任根()
选项:
A:RTM
B:RTP
C:RTS
D:RTR

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注