MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案

上传人:小** 文档编号:547501059 上传时间:2024-06-18 格式:DOCX 页数:38 大小:56.93KB
返回 下载 相关 举报
MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案_第1页
第1页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案_第2页
第2页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案_第3页
第3页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案_第4页
第4页 / 共38页
MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案》由会员分享,可在线阅读,更多相关《MOOC 信息系统安全与对抗实践-北京理工大学 大学慕课答案(38页珍藏版)》请在金锄头文库上搜索。

1、 MOOC 信息系统安全与对抗实践-北京理工大学 中国大学慕课答案第一单元作业第一单元测试1、问题:如何简单的避免恶意代码进入 U 盘?选项:A、建立 autorun.inf 文件夹B、建立 autorun.dll 文件C、建立 autorun.txt 文件夹D、建立 autorun.exe 文件夹正确答案:【建立 autorun.inf 文件夹】2、问题:学生在与骗子的斗争过程中,使用了怎样的对抗方法?选项:A、共其道行之相成相反B、共其道行之相反相成C、反其道行之相成相反D、反其道行之相成相反正确答案:【共其道行之相成相反】3、问题:骗子在施骗过程中,使用到的网络欺诈行为包括选项:A、钓鱼

2、网站,短信诈骗B、钓鱼网站,木马软件C、木马软件,短信诈骗D、邮件诈骗、语音诈骗正确答案:【钓鱼网站,短信诈骗】4、问题:现代系统理论知识中,在系统的对立统一范畴内,表征事物存在总体条件的对偶范畴是:选项:A、绝对与相对B、量变与质变C、连续与间断D、生存与死亡正确答案:【绝对与相对】 5、问题:现代系统理论知识中,系统理论暂立的公理体系中,属于第二层次公理体系的有:选项:A、系统与环境共同进化B、有得必有付出C、任何系统必蕴涵于更大的系统中,为其子系统D、矛盾对立统一律正确答案:【系统与环境共同进化#有得必有付出#任何系统必蕴涵于更大的系统中,为其子系统】6、问题:本科生与骗子周旋,最终反诈

3、骗,运用了哪些原理?选项:A、相成相反B、社会工程学C、相反相成D、反其道而行之正确答案:【相成相反#社会工程学】7、问题:在公众场合如上网何保证自身账户安全?选项:A、谨慎使用原则B、设置密保原则C、复杂密码原则D、重启设备原则正确答案:【谨慎使用原则#设置密保原则#复杂密码原则#重启设备原则】8、问题:下列各项中,属于通过问题驱动的方法进行学习的,有:选项:A、日常生活中的问题发现B、阅读高水平文章C、与高水平专家讨论D、阅读国家政府工作报告、科技发展计划正确答案:【日常生活中的问题发现#阅读高水平文章#与高水平专家讨论#阅读国家政府工作报告、科技发展计划】9、问题:捡到硬盘或 U 盘,应

4、当插入电脑直接打开查看以便寻找失主。选项:A、正确B、错误正确答案:【错误】 10、问题:我们收到账户异地登录提醒时,考虑到这很有可能是一个钓鱼邮件,故不应更改密码,以防止自身密码规律泄露。选项:A、正确B、错误正确答案:【错误】11、问题:实施信息系统安全等级保护制度,意义在于有利于优化信息安全资源的配置,对信息系统分级实施保护,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。选项:A、正确B、错误正确答案

5、:【正确】12、问题:系统生存的根本原因是系统的功能、结构、环境及其他系统间众多相互关系的对立统一。选项:A、正确B、错误正确答案:【正确】13、问题:很多信息安全问题与人有关,无论有意还是无意,只要造成了某种破坏,都属于信息攻击。选项:A、正确B、错误正确答案:【错误】第二单元作业第二单元测试1、问题:分布式文件系统的设计目标主要包括透明性、并发控制、可伸缩性、容错以及安全需求等,客户端对文件的读写不影响其他客户端对同一个文件的读写体现了()。选项:A、并发控制B、透明性C、可伸缩性 D、容错E、安全需求正确答案:【并发控制】2、问题:Hive 是一个构建于()顶层的数据仓库工具,主要用于对

6、存储在()文件中的数据集进行数据整理、特殊查询和分析处理。选项:A、HadoopB、ImpalaC、SparkD、BigTable正确答案:【Hadoop】3、问题:以下不属于大数据特点的是?选项:A、价值密度高B、处理速度快C、应用价值大D、数据容量大正确答案:【价值密度高】4、问题:下面哪个程序负责 HDFS 数据存储?选项:A、DatanodeB、JobtrackerC、NameNodeD、secondaryNameNode正确答案:【Datanode】5、问题:Hbase 中的批量加载底层使用()实现。选项:A、MapReduceB、HiveC、CoprocessorD、BloomFi

7、lter正确答案:【MapReduce】6、问题:网络空间大数据安全的基本内涵包括:选项:A、大数据自身安全B、大数据安全应用C、大数据存储安全 D、大数据维护安全正确答案:【大数据自身安全#大数据安全应用】7、问题:网络空间大数据正在面临三个方面的挑战,分别是:选项:A、大数据极易获取B、大数据成为网络攻击的显著目标C、大数据加大个人隐私信息泄露风险D、大数据存储和安全防范措施不完善正确答案:【大数据成为网络攻击的显著目标#大数据加大个人隐私信息泄露风险#大数据存储和安全防范措施不完善】8、问题:网络空间大数据资源的技术驱动包括:选项:A、感知设备的普及B、物联网体系架构逐步成熟C、社交网络

8、承载D、云计算为支撑正确答案:【感知设备的普及#物联网体系架构逐步成熟#社交网络承载#云计算为支撑】9、问题:从防护视角来看,网络空间大数据主要威胁在于:选项:A、用户隐私保护B、数据的可信性C、数据的访问控制以及 APTD、数据的存储安全正确答案:【用户隐私保护#数据的可信性#数据的访问控制以及 APT#数据的存储安全】10、问题:网络空间大数据安全防御技术包括:选项:A、可信计算技术B、问控制技术C、匿名化保护技术以及认证技术D、数据水印以及数据溯源技术正确答案:【可信计算技术#问控制技术#匿名化保护技术以及认证技术#数据水印以及数据溯源技术】11、问题:大数据分析流程一般包括:大数据采集

9、、导入和预处理、统计和分析、挖掘。选项: A、正确B、错误正确答案:【正确】12、问题:在大数据分析中,数据的时间变化后,模型不会发生变化。选项:A、正确B、错误正确答案:【错误】13、问题:HDFS 分布式文件系统在物理结构上由计算机集群中的多个节点构成的,其中数据节点是系统结构的核心。选项:A、正确B、错误正确答案:【错误】14、问题:Hadoop 将数据直接存放到内存进行计算,因此读取速度要比存放在硬盘中快的多。选项:A、正确B、错误正确答案:【错误】15、问题:网络空间大数据安全的基本内涵中,大数据自身安全即如何保护大数据自身安全,包括针对大数据抓取和大数据存储的安全性。选项:A、正确

10、B、错误正确答案:【错误】16、问题:Hadoop 的文件 API 不是通用的,只适用于 HDFS 文件系统。选项:A、正确B、错误正确答案:【错误】第三单元作业第三单元测试 1、问题:Kali Linux 基于()选项:A、DebianB、UbuntuC、RedHatD、Arch正确答案:【Debian】2、问题:vim 为了输入文字,需要进入()选项:A、正常模式B、插入模式C、命令模式D、可视模式正确答案:【插入模式】3、问题:为了使文件能被任何一个人修改,需要将权限设置为()选项:A、777B、644C、611D、771正确答案:【777】4、问题:Linux 为了安装软件需要使用()

11、选项:A、aptB、gccC、makeD、g+正确答案:【apt】5、问题:以下哪种文件不能用于安装虚拟机()选项:A、iso 映像文件B、打包好的虚拟机C、gho 备份文件D、安装好操作系统的硬盘正确答案:【gho 备份文件】6、问题:以下哪种不是 void 类型的常见用法?选项: A、限定函数返回值B、限定函数传入参数C、void 指针D、void 常量正确答案:【void 常量】7、问题:以下哪种指针在 C 语言中不存在?选项:A、函数指针B、常量指针C、void 指针D、以上指针均存在正确答案:【以上指针均存在】8、问题:Kali 中包含的工具有选项:A、计算机取证B、密码破解C、破坏

12、性病毒D、木马正确答案:【计算机取证#密码破解#木马】9、问题:Linux 下的文本编辑工具有()选项:A、vimB、emacsC、viD、grep正确答案:【vim#emacs#vi】10、问题:Linux 的权限组分为()选项:A、ownerB、groupC、otherD、user正确答案:【owner#group#other】11、问题:以下()都是 Linux 发行版选项:A、UbuntuB、Debian C、ArchD、mac正确答案:【Ubuntu#Debian#Arch】12、问题:虚拟机分为()选项:A、TYPE1B、TYPE2C、TYPE3D、TYPE4正确答案:【TYPE1

13、#TYPE3】13、问题:浮点类型包括以下哪几种类型?选项:A、shortB、floatC、doubleD、long double正确答案:【float#double#long double】14、问题:指针的算数运算包括?选项:A、加B、减C、乘D、除正确答案:【加#减】15、问题:为了安全,Kali Linux 只能安装在虚拟机中。选项:A、正确B、错误正确答案:【错误】16、问题:Linux 文本编辑器无法使用鼠标操作。选项:A、正确B、错误正确答案:【错误】17、问题:网卡在 Linux 中也以文件的形式存在。选项:A、正确 B、错误正确答案:【正确】18、问题:Linux 可以运行在

14、路由器上。选项:A、正确B、错误正确答案:【正确】19、问题:VMware Workstation Pro 功能强大,是 TYPE1 的虚拟机。选项:A、正确B、错误正确答案:【错误】20、问题:C 语言中,数组在内存中是连续的。选项:A、正确B、错误正确答案:【正确】21、问题:C 语言中,使用动态内存分配函数获取的内存可以直接使用,无需类型转换。选项:A、正确B、错误正确答案:【错误】第四单元作业第四单元测试1、问题:Wamp/Lamp 中的 a 代表什么?选项:A、操作系统B、Web 服务器C、脚本语言D、数据库软件正确答案:【Web 服务器】2、问题:通过 URL 访问资源时,当没有指定服务器端口号时,默认端口号为?选项:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号