本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-24到2020-06-29
本篇答案更新状态:已完结

【作业】第一单元 网络空间安全设备及相关技术 第一单元 作业

1、 问题:1 网络空间安全的定义是什么?国家的相关法律法规对于网络安全的约束有哪些?
评分规则: 【 网络空间是一个虚拟的空间,虚拟空间包含了三个基本要素:第一个是载体,也就是通讯信息系统;第二个是主体,也就是网民、用户;第三个是构造一个集合,用规则管理起来,我们称之为“网络空间”。网络空间是人运用信息通讯系统进行交互的空间,其中信息技术通讯系统包括各类互联网、电信网、广电网、物联网、在线社交网络、计算系统、通信系统、控制系统等,电子或数字信息处理设施等等。人间交互指信息通信技术活动。国家的相关法律法规对于网络安全的约束主要有:l 刑事法律依据l 行政法律依据/规范性文件l 信息安全等级保护

2、 问题:2 网络的分类有哪些?它的体系架构是什么?为规范使用,又制定了哪些网络协议?
评分规则: 【 从网络结点分布来看,可分为局域网、广域和城域;按交换方式可分为线路交换、报文交换和分组交换网络;按网络拓扑结构可分为星型、树型、总线型、环型和网状网络。 网络体系结构是指通信系统的整体设计,它为网络硬件、软件、协议、存取控制和拓扑提供标准。采用的是(ISO)在1979年提出的开放系统互连(OSI)的参考模型。 网络协议是网络上所有设备(网络服务器、计算机及交换机、路由器、防火墙等)之间通信规则的集合,它规定了通信时信息必须采用的格式和这些格式的意义。常见的协议有:TCP/IP协议等。

3、 问题:3 计算机由哪些硬件组成?
评分规则: 【 计算机主要由主机、硬盘、移动存储载体、主板及内部元件、网卡、还原卡、PCMCIA扩展卡等硬件构成。

4、 问题:4 简要介绍一下磁盘的结构。
评分规则: 【 硬盘是计算机中主要的存储设备,也是电子数据取证调查的主要分析对象。硬盘一般由一个或者多个铝制或者玻璃制的盘片组成,这些盘片外覆盖有铁磁性材料。绝大多数硬盘都是固定盘片,被永久性地密封固定在硬盘驱动器中。另外,在服务器应用中,用户通常会采用磁盘阵列(RAID)技术将若干个硬盘连在一起,从而解决数据存储的安全性问题。

5、 问题:5 计算机的操作系统有哪些?它们各自的特点是什么?
评分规则: 【 计算机的操作系统主要有:Windows、Linux、Mac等。 Windows采用了图形化模式GUI,比起从前的DOS需要键入指令使用的方式更为人性化。随着电脑硬件和软件的不断升级,微软的Windows也在不断升级,从架构的16位、32位再到64位,系统版本从最初的Windows 1.0 到大家熟知的Windows 95、Windows 98、Windows ME、Windows 2000、Windows 2003、Windows XP、Windows Vista、Windows 7、Windows 8、Windows 8.1、Windows 10 和 Windows Server服务器企业级操作系统,不断持续更新,微软一直在致力于Windows操作系统的开发和完善。 Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux是一款免费的操作系统,用户可以通过网络或其他途径免费获得,并可以任意修改其源代码。这是其他的操作系统所做不到的。正是由于这一点,来自全世界的无数程序员参与了Linux的修改、编写工作,程序员可以根据自己的兴趣和灵感对其进行改变,这让Linux吸收了无数程序员的精华,不断壮大。 OS X是苹果公司为Mac系列产品开发的专属操作系统。OS X是苹果Mac系列产品的预装系统,处处体现着简洁的宗旨。OS X是全世界第一个基于FreeBSD系统采用“面向对象操作系统”的全面的操作系统。

6、 问题:6 计算机存储有几种数值?数据的存储单位分别是什么?
评分规则: 【 在计算机中数的表示是采用二进制。为了书写和读数方便还用到八进制和十六进制。数据的存储单位分别是:bit、byte、KB、MB、GB、TB、PB、EB、ZB、YB、NB等。

7、 问题:7 移动终端设备的种类有哪些?
评分规则: 【 移动终端设备的种类主要有:手机、平板电脑、SIM卡、手机内/外置存储卡、U盘、移动硬盘等。

8、 问题:8 传统办公设备有哪些?它们各自又有哪些类型?
评分规则: 【 传统办公设置主要有:复印机、打印机、传真机、扫描仪、多功能一体机等复印机:复印机按用途分类:家用复印机、办公复印机、大幅面工程图样复印机、传真复印机和胶印板复印机。按显影方式分类:干法显影方式复印机和湿法显影方式复印机。按复印介质分类:可分为特殊图层复印机和数码复印机。按工作原理,复印机可分为光化学复印、热敏复印和静电复印三类。打印机:按打印元件对纸是否有击打动作,分击打式打印机与非击打式打印机。按打印字符结构,分全形字打印机和点阵字符打印机。按一行字在纸上形成的方式,分串式打印机与行式打印机。按所采用的技术,分柱形、球形、喷墨式、热敏式、激光式、静电式、磁式、发光二极管式等打印机。从打印机的档次、适用对象、具体用途等已经形成了通用、商用、专用、家用、便携、网络等应用于不同领域的产品。传真机:热敏纸传真机(卷筒纸传真机)、色带传真机、激光传真机、喷墨传真机。扫描仪:扫描仪可分为两大类型:滚筒式扫描仪和平面扫描仪。多功能一体机:目前较为常见的产品在类型上一般有两种。一种涵盖了三种功能,即打印、扫描、复印,典型代表为爱普生 Stylus CX5100。另一种则涵盖了四种,即打印、复印、扫描、传真,典型代表为Brother MFC-7420。

9、 问题:9 请简要描述一下网络设备的特点和特征。
评分规则: 【  路由器:是指连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。 交换机:对于交换机的证据固定,要比路由器复杂很多,目前的二层交换机,三层交换机好大一部分都绑定了防火墙,路由等功能。 网卡:计算机与外界局域网的连接是通过主机箱内插入一块网络接口板(或者是在笔记本电脑中插入一块PCMCIA卡)。网络接口板又称为通信适配器或网络适配器(adapter)或网络接口卡NIC(Network Interface Card)但是现在更多的人愿意使用更为简单的名称“网卡”。

10、 问题:10 其他设备在刑事案件取证领域,它们本身在取证和侦查上各有什么特点和重点?
评分规则: 【  数码设备:照相机、摄像机、录音机等电子设备,其本身没有多少取证价值,取证的重点是其所有用的存储介质上,这些要根据设备的本身品牌和型号来确定,有的是使用的是存储卡,有的是硬盘式的,有的是光盘式的。 视频监控设备:刑事案件侦查首先查看视频监控已经成为办案单位的必经程序,为了使现场视频更加快捷而有效地发挥作用,非常有必要对现场视频分布图的制作加以规范。 GPS导航仪:导航仪的勘查相对比较简单,一般主要是路径的检查,许多导航仪里面有地址搜索的记录已经行进的路径记录,可以找到使用者搜索过哪些地址,以及以前的路径的历史记录,方便了解使用者去过哪些地方。部分手机也有类似的功能。进行手机勘查时也要注意是否安装导航软件,进行进一步的调查。 行车记录仪:行车记录仪即记录车辆行驶途中的影像及声音等相关资讯的仪器。 智能穿戴:可穿戴设备就是可以穿戴在身体上的信息交互设备。与传统信息交互设备不同的是,其往往内置各种传感器,直接感知来自于自身的各项数据(例如步数、行走距离、卡路里、心跳、GPS坐标等)。这些数据被搜集起来并在后台中进行分析,并形成具象化结论,告诉消费者自身的健康情况、运动情况,甚至形成直接建议。

【作业】第一单元 网络空间安全设备及相关技术 第一单元 作业(更新)

1、 问题:判断题(每道题6分。共5道题30分):1 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。2 纸介质资料废弃,应用碎机粉碎或焚毁。3 公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。4 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安保密安全等部门参加,对政府信息系统开展的联合检查。5 国家的相关法律法规对于网络安全的约束主要有: 刑事法律依据、 行政法律依据/规范性文件、信息安全等级保护。
评分规则: 【 判断题答案(每道题6分。共5道题30分):1 错2 对3 错4 对5 对

2、 问题:选择题(每道题3分。共10道题30分):1 在计算机领域中,通常用英文单词“Bit”来表示()。1:字2:字长3:二进制位4:字节2 完整的计算机系统由( )组成。1:运算器、控制器、存储器、输入和输出设备2:主机和外部设备3:硬件系统和软件系统4:主机箱、显示器、键盘、鼠标、打印机3 下列设备中,属于输出设备的是( )。1:显示器2:键盘3:鼠标4:手写板4 计算机软件系统通常分为()1:系统软件和应用软件2:高级软件和一般软件3:军用软件和民用软件4:管理软件和控制软件5 操作系统是一种()。1:实用软件2:系统软件3:应用软件4:编辑软件6 连接计算机系统结构的五大基本组成部件一般通过()。1:适配器2:电缆3:中继器4:总线7 下列存储器中,属于内部存储器的是()1:CD-ROM2:ROM3:软盘4:硬盘8 以太网使用的拓扑结构是()1:总线型2:环型3:星型4:树型9 目前实际存在与使用的广域网基本都采用( )1:总线拓扑2:环型拓扑3:网状拓扑4:星形拓扑10 在OSI层次体系中,实际的通信是在( )实体之间进行的。1:物理层2:数据链路层3:网络层4:传输层
评分规则: 【 选择题答案(每道题3分。共10道题30分):1 c: 2 c 3 a 4 a 5 b 6 d 7 b 8 a 9 c 10 a

3、 问题:简答题1(20分)请简要描述一下网络设备的特点和特征。
评分规则: 【 路由器:是指连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号的设备。(6分)交换机:对于交换机的证据固定,要比路由器复杂很多,目前的二层交换机,三层交换机好大一部分都绑定了防火墙,路由等功能。(6分)网卡:计算机与外界局域网的连接是通过主机箱内插入一块网络接口板(或者是在笔记本电脑中插入一块PCMCIA卡)。网络接口板又称为通信适配器或网络适配器(adapter)或网络接口卡NIC(Network Interface Card)但是现在更多的人愿意使用更为简单的名称“网卡”。(8分)

4、 问题:简答题2(20分)其他设备在刑事案件取证领域,它们本身在取证和侦查上各有什么特点和重点?
评分规则: 【 数码设备:照相机、摄像机、录音机等电子设备,其本身没有多少取证价值,取证的重点是其所有用的存储介质上,这些要根据设备的本身品牌和型号来确定,有的是使用的是存储卡,有的是硬盘式的,有的是光盘式的。(4分)视频监控设备:刑事案件侦查首先查看视频监控已经成为办案单位的必经程序,为了使现场视频更加快捷而有效地发挥作用,非常有必要对现场视频分布图的制作加以规范。(4分)GPS导航仪:导航仪的勘查相对比较简单,一般主要是路径的检查,许多导航仪里面有地址搜索的记录已经行进的路径记录,可以找到使用者搜索过哪些地址,以及以前的路径的历史记录,方便了解使用者去过哪些地方。部分手机也有类似的功能。进行手机勘查时也要注意是否安装导航软件,进行进一步的调查。(4分)行车记录仪:行车记录仪即记录车辆行驶途中的影像及声音等相关资讯的仪器。(4分)智能穿戴:可穿戴设备就是可以穿戴在身体上的信息交互设备。与传统信息交互设备不同的是,其往往内置各种传感器,直接感知来自于自身的各项数据(例如步数、行走距离、卡路里、心跳、GPS坐标等)。这些数据被搜集起来并在后台中进行分析,并形成具象化结论,告诉消费者自身的健康情况、运动情况,甚至形成直接建议。(4分)

【作业】第二单元 网络空间安全防护技术 第二单元 单元作业——扩展阅读报告(三选一)

1、 问题:以下3个主题任选其一,完成阅读报告:(1)OSI 7层模型各层的功能、所用协议;(2)Android系统的安全机制;(3)RSA的原理和应用。作业提交形式为上传Word文档,字数300字以上,并附必要图表。注意:是阅读报告,不是简答题!
评分规则: 【 主要考查文献检索能力和要点概括能力,以及行文的规范性、准确性和简洁性。(1)要点正确、全面;(2)行文规范、准确、简洁;(3)大篇幅“拷贝-粘贴”的给25分以下。

第二单元 网络空间安全防护技术 第二单元 单元测验

1、 问题:操作系统的( )是网络入侵的重要因素。
选项:
A:文件系统
B:网络访问特性
C:安全漏洞
D:身份验证机制
答案: 【安全漏洞

2、 问题:操作系统的访问控制机制的主要概念包括( )。
选项:
A:权限
B:身份验证
C:用户权利
D:对象审查
答案: 【权限;
用户权利;
对象审查

3、 问题:设备安全重点保护的是网络与信息系统的机密性、生存性、可鉴别性等属性。
选项:
A:正确
B:错误
答案: 【错误

4、 问题:密码技术是保护网络空间信息安全的最有效的手段。
选项:
A:正确
B:错误
答案: 【正确

5、 问题:2017年爆发的WannaCry勒索病毒,对扩展名为“.exe”和“.zip”的文件不执行操作。
选项:
A:正确
B:错误
答案: 【错误

6、 问题:网络空间安全的问题主要反映在物理层、网络层、 和内容层4个层面。
答案: 【数据层

7、 问题:IPSec(因特网协议安全性)安全策略由 和筛选器操作两部分构成。
答案: 【IP筛选器

8、 问题:TCP/IP参考模型将网络协议分为 、传输层、网络层和接口层。
答案: 【应用层

9、 问题:数据加密技术从数据处理流程上考虑,主要分为数据传输加密和数据 两种。
答案: 【存储加密

10、 问题:安全套接层(SSL)协议是一种安全通信协议,它提供3种基本服务,即信息保密、信息完整性和 。
答案: 【相互认证

11、 问题:ISO 7498-2(《信息处理系统开放系统互联基本参考模型 第2部分:安全体系结构》)中定义了五大类可选的安全服务,包括:鉴别、访问控制、数据保密性、 和不可否认。
答案: 【数据完整性

第三单元 网络空间治理技术 第三单元 单元测验

1、 问题:借鉴民意研究中对公众的区分,舆情中所指的民众包括( )。
选项:
A:一般民众
B:热心民众
C:议题民众
D:社会精英
答案: 【一般民众;
热心民众;
议题民众

2、 问题:网民关注指标可通过各种媒体上网民相关主题的( )统计来体现。
选项:
A:发帖量
B:点击量
C:回复量
D:变化率
答案: 【发帖量;
点击量;
回复量;
变化率

3、 问题:事件风险趋势评估模型考察的六大指标包括( )。
选项:
A:敌对媒体热度
B:网民关注度
C:当局态度
D:掌握难度
答案: 【敌对媒体热度;
网民关注度;
掌握难度

4、 问题:网络舆情以其多元性促进政府行为的高效化。
选项:
A:正确
B:错误
答案: 【错误

5、 问题:网络舆情民意统计法中的点击支持排行法,适用于网民观点比例的统计。
选项:
A:正确
B:错误
答案: 【错误

6、 问题:信息采集是网络舆情分析的基础。

本门课程剩余章节答案为付费内容
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦

   

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注