网络攻击与防御(沈阳航空航天大学)1450762778 中国大学慕课答案2024完整版100分

墓氰奢蜕团椒随蘑猩瓜粳蒋活

对应课程:点击查看
起止时间:2020-03-01到2020-10-01
更新状态:已完结

第一单元 第一单元测试

1、 如何简单的避免恶意代码进入U盘?

A:建立autorun.inf文件夹
B:建立autorun.dll文件
C:建立autorun.txt文件夹
D:建立autorun.exe文件夹
答案: 建立autorun.inf文件夹

2、 学生在与骗子的斗争过程中,使用了怎样的对抗方法?

A:共其道行之相成相反
B:共其道行之相反相成
C:反其道行之相成相反
D:反其道行之相成相反
答案: 共其道行之相成相反

3、 骗子在施骗过程中,使用到的网络欺诈行为包括

A:钓鱼网站,短信诈骗
B:钓鱼网站,木马软件
C:木马软件,短信诈骗
D:邮件诈骗、语音诈骗
答案: 钓鱼网站,短信诈骗

4、 现代系统理论知识中,在系统的对立统一范畴内,表征事物存在总体条件的对偶范畴是:

A:绝对与相对
B:量变与质变
C:连续与间断
D:生存与死亡
答案: 绝对与相对

5、 现代系统理论知识中,系统理论暂立的公理体系中,属于第二层次公理体系的有:

A:系统与环境共同进化
B:有得必有付出
C:任何系统必蕴涵于更大的系统中,为其子系统
D:矛盾对立统一律
答案: 系统与环境共同进化;
有得必有付出;
任何系统必蕴涵于更大的系统中,为其子系统

6、 本科生与骗子周旋,最终反诈骗,运用了哪些原理?

A:相成相反
B:社会工程学
C:相反相成
D:反其道而行之
答案: 相成相反;
社会工程学

7、 在公众场合如上网何保证自身账户安全?

A:谨慎使用原则
B:设置密保原则
C:复杂密码原则
D:重启设备原则
答案: 谨慎使用原则;
设置密保原则;
复杂密码原则;
重启设备原则

8、 下列各项中,属于通过问题驱动的方法进行学习的,有:

A:日常生活中的问题发现
B:阅读高水平文章
C:与高水平专家讨论
D:阅读国家政府工作报告、科技发展计划
答案: 日常生活中的问题发现;
阅读高水平文章;
与高水平专家讨论;
阅读国家政府工作报告、科技发展计划

9、 捡到硬盘或U盘,应当插入电脑直接打开查看以便寻找失主。

A:正确
B:错误
答案: 错误

10、 我们收到账户异地登录提醒时,考虑到这很有可能是一个钓鱼邮件,故不应更改密码,以防止自身密码规律泄露。

A:正确
B:错误
答案: 错误

11、 实施信息系统安全等级保护制度,意义在于有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。

A:正确
B:错误
答案: 正确

12、 系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。

A:正确
B:错误
答案: 正确

13、 很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。

A:正确
B:错误
答案: 错误

第二单元 第二单元测试

1、 分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。

A:并发控制
B:透明性
C:可伸缩性
D:容错
E:安全需求
答案: 并发控制

2、 Hive是一个构建于()顶层的数据仓库工具,主要用于对存储在()文件中的数据集进行数据整理、特殊查询和分析处理。

A:Hadoop
B:Impala
C:Spark
D:BigTable
答案: Hadoop

3、 以下不属于大数据特点的是?

A:价值密度高
B:处理速度快
C:应用价值大
D:数据容量大
答案: 价值密度高

4、 下面哪个程序负责HDFS数据存储?

A:Datanode
B:Jobtracker
C:NameNode
D:secondaryNameNode
答案: Datanode

5、 Hbase中的批量加载底层使用()实现。

A:MapReduce
B:Hive
C:Coprocessor
D:BloomFilter
答案: MapReduce

6、 网络空间大数据安全的基本内涵包括:

A:大数据自身安全
B:大数据安全应用
C:大数据存储安全
D:大数据维护安全
答案: 大数据自身安全;
大数据安全应用

7、 网络空间大数据正在面临三个方面的挑战,分别是:

A:大数据极易获取
B:大数据成为网络攻击的显著目标
C:大数据加大个人隐私信息泄露风险
D:大数据存储和安全防范措施不完善
答案: 大数据成为网络攻击的显著目标;
大数据加大个人隐私信息泄露风险;
大数据存储和安全防范措施不完善

8、 网络空间大数据资源的技术驱动包括:

A:感知设备的普及
B:物联网体系架构逐步成熟
C:社交网络承载
D:云计算为支撑
答案: 感知设备的普及;
物联网体系架构逐步成熟;
社交网络承载;
云计算为支撑

9、 从防护视角来看,网络空间大数据主要威胁在于:

A:用户隐私保护
B:数据的可信性
C:数据的访问控制以及APT
D:数据的存储安全

       


如需购买完整答案,请点击下方红字:

点击这里,购买完整答案


获取更多中国大学慕课答案,请点击这里,进入mooc.mengmianren.com


 

共廉骑俄伎胯陪谰坪檀夸芍掀