脚楼潦票龋释秆箍孤衫瞄械羌
第一周 信息安全基本知识
信息安全基础知识
1、单选题:
网络信息安全中___包括访问控制,授权,认证,加密以及内容安全。
A: 基本安全类
B: 管理与记帐类
C: 网络互连设备安全类
D: 连接控制
答案: 基本安全类
2、单选题:
______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A: 信息安全分析
B: 运行安全分析
C: 风险分析
D: 安全管理分析
答案: 风险分析
3、填空题:
信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的___、___、和___不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。
答案: 硬件 软件 数据
信息安全基础知识单元测试
1、单选题:
不属于信息安全标准的是___。
A: TCSEC
B: ITSEC
C: CC
D: CD
答案: CD
2、单选题:
信息安全中PDR模型的关键因素是___。
A: 技术
B: 客体
C: 人
D: 模型
答案: 人
3、单选题:
信息安全风险缺口是指___。
A: 计算中心的火灾隐患
B: 信息化中,信息不足产生的漏洞
C: 计算机网络运行,维护的漏洞
D: IT 的发展与安全投入,安全意识和安全手段的不平衡
答案: IT 的发展与安全投入,安全意识和安全手段的不平衡
4、单选题:
信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面。
A: 风险分析
B: 数据库安全
C: 媒体安全
D: 网络安全
答案: 数据库安全
5、单选题:
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)。
A: Ⅰ、Ⅱ和Ⅳ
B: Ⅰ、Ⅱ和Ⅲ
C: Ⅱ、Ⅲ和Ⅳ
D: 都是
答案: 都是
6、判断题:
信息安全的管理依靠行政手段即可实现。
A: 正确
B: 错误
答案: 错误
7、判断题:
信息安全包括实体安全、运行安全、信息安全和人员安全。
A: 正确
B: 错误
答案: 正确
8、判断题:
信息安全包括的主要内容有:保密性、不可抵赖性、有效性。
A: 正确
B: 错误
答案: 错误
单元测试(重发布)
1、单选题:
不属于信息安全标准的是___。
A: CD
B: TCSEC
C: ITSEC
D: CC
答案: CD
2、单选题:
信息安全中PDR模型的关键因素是___
A: 人
B: 技术
C: 客体
D: 模型
答案: 人
3、单选题:
信息安全风险缺口是指___
A: IT 的发展与安全投入,安全意识和安全手段的不平衡
B: 计算中心的火灾隐患
C: 信息化中,信息不足产生的漏洞
D: 计算机网络运行,维护的漏洞
答案: IT 的发展与安全投入,安全意识和安全手段的不平衡
4、单选题:
信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面
A: 数据库安全
B: 风险分析
C: 媒体安全
D: 网络安全
答案: 数据库安全
5、单选题:
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)
A: 都是
B: Ⅰ、Ⅱ和Ⅳ
C: Ⅰ、Ⅱ和Ⅲ
D: Ⅱ、Ⅲ和Ⅳ
答案: 都是
6、判断题:
信息安全的管理依靠行政手段即可实现。
A: 正确
B: 错误
答案: 错误
7、判断题:
信息安全包括实体安全、运行安全、信息安全和人员安全。
A: 正确
B: 错误
答案: 正确
8、判断题:
信息安全包括的主要内容有:保密性、不可抵赖性、有效性。
A: 正确
B: 错误
答案: 错误
第二周 信息安全实现技术
信息隐藏技术
1、单选题:
根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出的涉密信息要有相应的密级标识,密级标识与正文的关系为:
A: 只在封面标识
B: 标识要隐藏在正文中,一般人不易发觉
C: 不能分离
D: 以上都可以
答案: 不能分离
2、单选题:
对明文字母重新排列,并不隐藏他们的加密方法属于:
A: 置换密码
B: 分组密码
C: 移位密码
D: 序列密码
答案: 移位密码
3、判断题:
通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
A: 正确
B: 错误
答案: 正确
入侵检测单元测试
1、单选题:
能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是
A: 基于网络的入侵检测方式
B: 基于文件的入侵检测方式
C: 基于主机的入侵检测方式
D: 基于系统的入侵检测方式
答案: 基于网络的入侵检测方式
2、单选题:
以下哪一项属于基于主机的入侵检测方式的优势:
A: 适应交换和加密
B: 监视整个网段的通信
C: 不要求在大量的主机上安装和管理软件
D: 具有更好的实时性
答案: 适应交换和加密
3、单选题:
以下哪一种方式是入侵检测系统所通常采用的:
A: 基于网络的入侵检测
B: 基于IP的入侵检测
C: 基于服务的入侵检测
D: 基于域名的入侵检测
答案: 基于网络的入侵检测
4、单选题:
入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
A: 密文分析
B: 模式匹配
C: 统计分析
D: 完整性分析
答案: 密文分析
5、单选题:
以下哪一项不是入侵检测系统利用的
上方为免费预览版答案,如需购买完整答案,请点击下方红字:
为了方便下次阅读,建议在浏览器添加书签收藏本网页
添加书签方法:
1.电脑按键盘的Ctrl键+D键即可收藏本网页
2.手机浏览器可以添加书签收藏本网页
点击浏览器底部菜单-【添加书签】-收藏本网页
点击浏览器底部菜单-【书签/历史】-可查看本网页
获取更多慕课答案,欢迎在浏览器访问我们的网站:
http://mooc.mengmianren.com
注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/
我们的公众号
打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP
本公众号可查看各种网课答案,还可免费查看大学教材答案
点击这里,可查看公众号功能介绍
APP下载
APP功能说明
1.可查看各种网课答案
点击【萌面人官网】,可查看知到智慧树,超星尔雅学习通,学堂在线等网课答案
点击【中国大学慕课答案】,可查看mooc慕课答案
2.可一键领取淘宝/天猫/京东/拼多多无门槛优惠券
如图所示,点击对应图标即可领取淘宝/天猫/京东/拼多多无门槛优惠券
甭镐彻古物蕊枚攻沽菜么幢匪