1单选(2分)
被称为世界信息产业第三次浪潮的是()
得分/总分
A.
传感网
B.
计算机
C.
物联网
2.00/2.00
D.
互联网
正确答案:C你选对了
2单选(2分)
()是负责对物联网收集到的信息进行处理、管理、决策的后台计算处理平台。
得分/总分
A.
物理层
B.
网络层
C.
云计算平台
2.00/2.00
D.
感知层
正确答案:C你选对了
3单选(2分)
物联网体系架构中,感知层相当于人的()
得分/总分
A.
大脑
B.
皮肤
C.
神经中枢
D.
社会分工
0.00/2.00
正确答案:B你错选为D
4单选(2分)
物联网安全体系的构建要考虑不同层面临的威胁,网络层要考虑()
得分/总分
A.
传感器安全
B.
无线通信网络安全和互联网安全
2.00/2.00
C.
云计算安全以及位置与隐私保护
D.
无线传感器网络安全
正确答案:B你选对了
5单选(2分)
K-匿名技术的基本思想是()
得分/总分
A.
让K个用户的位置信息不可分辨
2.00/2.00
B.
让K-1个用户的位置信息不可分辨
C.
隐藏K个用户的所有位置信息
D.
将K个用户的位置信息进行随机替换
正确答案:A你选对了
6单选(2分)
防火墙可以通过( )来实现内外网的访问控制。
得分/总分
A.
控制表
B.
访问控制列表
2.00/2.00
C.
路由表
D.
交换表
正确答案:B你选对了
7单选(2分)
在企业外部工作的员工,可以通过( )技术实现使用企业内部IP地址连接到企业内部网。
得分/总分
A.
SSH
B.
VPN
2.00/2.00
C.
SSL
D.
Ipsec
正确答案:B你选对了
8单选(2分)
()包含《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》和关于著作权法“网络传播权”的司法解释 。
得分/总分
A.
部门规章
B.
行政法规
C.
司法解释
2.00/2.00
D.
政府部分规章
正确答案:C你选对了
9单选(2分)
违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()有期徒刑或者拘役。
得分/总分
A.
三年以上
B.
三年以下
C.
五年以下
2.00/2.00
D.
五年以上
正确答案:C你选对了
10单选(2分)
从事国际联网业务的单位和个人应当接受()的安全监督、检查和指导。
得分/总分
A.
法院
B.
司法
C.
公安机关
2.00/2.00
D.
人民法院
正确答案:C你选对了
11单选(2分)
以下关于RSA算法的说法不正确的是()
得分/总分
A.
算法是以初等数论中的Euler(欧拉)定理为基础
B.
算法建立在大整数分解的困难性问题之上
C.
它是由Rivest,Shamir和Adleman三人在1978年提出来的
D.
算法使用一个密钥
2.00/2.00
正确答案:D你选对了
12单选(2分)
DES算法的分组长度是()
得分/总分
A.
64位
2.00/2.00
B.
56位
C.
192位
D.
128位
正确答案:A你选对了
13单选(2分)
代换密码是把明文中的各字符()得到密文的一种密码体制。
得分/总分
A.
位置次序重新排列
0.00/2.00
B.
增加其他字符
C.
减少其他字符
D.
替换为其他字符
正确答案:D你错选为A
14单选(2分)
以下关于对称密钥加密说法正确的()
得分/总分
A.
密钥管理简单
B.
加密密钥和解密密钥可以是不同的
C.
加密密钥和解密密钥必须是相同的
2.00/2.00
D.
加密方和解密方可以使用不同的算法
正确答案:C你选对了
15单选(2分)
窃听(窃取)属于哪一种威胁
得分/总分
A.
完整性
B.
机密性
2.00/2.00
C.
可靠性
D.
可用性
正确答案:B你选对了
16单选(2分)
认证机制的目标是
得分/总分
A.
提高系统可用性
B.
减少计算复杂度
C.
确认用户身份
D.
提高数据保密性
0.00/2.00
正确答案:C你错选为D
17单选(2分)
拒绝服务攻击DoS属于哪一种威胁
得分/总分
A.
完整性
B.
机密性
0.00/2.00
C.
可用性
D.
可靠性
正确答案:C你错选为B
18单选(2分)
最小特权原则是指
得分/总分
A.
授权用户最小的操作集合
B.
只能拥有与其操作相符的必须的最小特权集
2.00/2.00
C.
授权用户更多的权限
D.
授权用户足够的权限
正确答案:B你选对了
19单选(2分)
推理攻击是指
得分/总分
A.
从非敏感数据中推理出非敏感数据
B.
从敏感数据中推理出敏感数据
C.
从非敏感数据中推理出敏感数据
2.00/2.00
D.
海量数据中推出少量数据
正确答案:C你选对了
20单选(2分)
通常来说,APT攻击的主要目标是
得分/总分
A.
拒绝服务
B.
阻止网络通信
0.00/2.00
C.
窃取机密数据
D.
影响可用性
正确答案:C你错选为B
21多选(3分)
在区块链架构的六层模型中,有哪几层是构建区块链技术的必要元素?
得分/总分
A.
数据层
1.00/3.00
B.
共识层
C.
网络层
1.00/3.00
D.
激励层
正确答案:A、B、C你错选为A、C
22多选(3分)
下列关于数字货币说法正确的是()
得分/总分
A.
比特币属于数字货币
该题无法得分/3.00
B.
数字货币需要由中央发行机构发行
C.
数字货币能被用于真实的商品交易
D.
数字货币等同虚拟货币
该题无法得分/3.00
正确答案:A、C你错选为A、D
23多选(3分)
云计算三层架构包括()
得分/总分
A.
PaaS
1.00/3.00
B.
LaaS
1.00/3.00
C.
SaaS
1.00/3.00
D.
BaaS
正确答案:A、B、C你选对了
24多选(3分)
物联网体系架构中,网络层相当于人的()
得分/总分
A.
皮肤
B.
社会分工
C.
神经中枢
1.50/3.00
D.
大脑
1.50/3.00
正确答案:C、D你选对了
25多选(3分)
下面属于入侵检测系统主要功能的有
得分/总分
A.
发现入侵企图和异常现象
0.75/3.00
B.
监控、分析用户和系统的活动
0.75/3.00
C.
实时报警与主动响应
D.
识别攻击的活动模型
0.75/3.00
正确答案:A、B、C、D你错选为A、B、D
26多选(3分)
以下属于入侵检测通用模型基本组件的包括
得分/总分
A.
事件分析器
0.75/3.00
B.
响应单元
0.75/3.00
C.
事件数据库
D.
事件产生器
正确答案:A、B、C、D你错选为A、B
27多选(3分)
防火墙通过安全域的划分,将网络划分为()
得分/总分
A.
个人区域网
B.
不可信区域
1.00/3.00
C.
DMZ区域
1.00/3.00
D.
可信区域
1.00/3.00
正确答案:B、C、D你选对了
28多选(3分)
信息安全涉及的三种法律关系包括()
得分/总分
A.
财产法律关系
B.
行政法律关系
1.00/3.00
C.
民事法律关系
1.00/3.00
D.
刑事法律关系
1.00/3.00
正确答案:B、C、D你选对了
29多选(3分)
对称加密的优点包括()
得分/总分
A.
密钥尺寸小
1.00/3.00
B.
算法简单
C.
可用于数字签名
D.
速度快
1.00/3.00
正确答案:A、B、D你错选为A、D
30多选(3分)
ENIGMA可将其大体分割为哪些部分
得分/总分
A.
转子
1.00/3.00
B.
显示器
C.
键盘
D.
控制器
正确答案:A、B、C你错选为A
31判断(2分)
以太坊可以不使用以太坊虚拟机执行智能合约。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
32判断(2分)
现有的RFID系统安全技术可以分为两大类,一类是通过物理方法阻止标签与读写器之间通信;另一类是通过逻辑方法增加标签安全机制。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
33判断(2分)
RFID是一种接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。
得分/总分
A.0.00/2.00
B.
正确答案:B你错选为A
34判断(2分)
无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点,通过无线通信方式形成的一个多跳自组织网络。
得分/总分
A.
B.2.00/2.00
正确答案:B你选对了
35判断(2分)
物联网的体系架构包括感知层、网络层和物理层。
得分/总分
A.
B.0.00/2.00
正确答案:A你错选为B
36判断(2分)
网络入侵的威慑力也是入侵检测技术的作用之一。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
37判断(2分)
防火墙本身也会有漏洞而遭受攻击。
得分/总分
A.
B.2.00/2.00
正确答案:B你选对了
38判断(2分)
防火墙会带来传输延迟、通信瓶颈和单点失效等问题。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
39判断(2分)
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
得分/总分
A.
B.2.00/2.00
正确答案:B你选对了
40判断(2分)
民事法律关系,用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
41判断(2分)
目前中国的网络信息安全立法包括:国际公约、宪法、法律、行政法规、司法解释、部门规章与地方性法规。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
42判断(2分)
通过互联网窃取、泄露国家秘密、情报或者军事秘密构成犯罪的,依照刑法有关规定追究刑事责任。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
43判断(2分)
利用互联网煽动民族仇恨、民族歧视,破坏民族团结构成犯罪的,依照刑法有关规定追究刑事责任。
得分/总分
A.2.00/2.00
B.
正确答案:A你选对了
44判断(2分)
利用互联网侮辱他人或者捏造事实诽谤他人依照法律有关规定追究民事责任。
得分/总分
A.
B.0.00/2.00
正确答案:A你错选为B
45判断(2分)
古典密码是基于字符和数字的加密方法。
得分/总分
A.0.00/2.00
B.
正确答案:B你错选为A