攀棉泰裸佰绥遣枢嗣轮糜某愤
对应课程:点击查看
起止时间:2021-03-22到2021-06-06
更新状态:每5天更新一次
第一周 信息安全基本知识 信息安全基础知识单元测试
1、 不属于信息安全标准的是___。
A:TCSEC
B:ITSEC
C:CC
D:CD
答案: CD
2、 信息安全中PDR模型的关键因素是___。
A:技术
B:客体
C:人
D:模型
答案: 人
3、 信息安全风险缺口是指___。
A:计算中心的火灾隐患
B:信息化中,信息不足产生的漏洞
C:计算机网络运行,维护的漏洞
D:IT 的发展与安全投入,安全意识和安全手段的不平衡
答案: IT 的发展与安全投入,安全意识和安全手段的不平衡
4、 信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面。
A:风险分析
B:数据库安全
C:媒体安全
D:网络安全
答案: 数据库安全
5、 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)。
A:Ⅰ、Ⅱ和Ⅳ
B:Ⅰ、Ⅱ和Ⅲ
C:Ⅱ、Ⅲ和Ⅳ
D:都是
答案: 都是
6、 信息安全的管理依靠行政手段即可实现。
A:正确
B:错误
答案: 错误
7、 信息安全包括实体安全、运行安全、信息安全和人员安全。
A:正确
B:错误
答案: 正确
8、 信息安全包括的主要内容有:保密性、不可抵赖性、有效性。
A:正确
B:错误
答案: 错误
分析:保密性,完整性,有效性
第二周 信息安全实现技术 入侵检测技术单元测试
1、 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:
A:基于网络的入侵检测方式
B:基于文件的入侵检测方式
C:基于主机的入侵检测方式
D:基于系统的入侵检测方式
答案: 基于网络的入侵检测方式
2、 以下哪一项属于基于主机的入侵检测方式的优势:
A:监视整个网段的通信
B:不要求在大量的主机上安装和管理软件
C:适应交换和加密
D:具有更好的实时性
答案: 适应交换和加密
3、 以下哪一种方式是入侵检测系统所通常采用的:
A:基于网络的入侵检测
B:基于IP的入侵检测
C:基于服务的入侵检测
D:基于域名的入侵检测
答案: 基于网络的入侵检测
4、 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
A:模式匹配
B:统计分析
C:完整性分析
D:密文分析
答案: 密文分析
5、 以下哪一项不是入侵检测系统利用的信息:
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:数据包头信息
D:程序执行中的不期望行为
答案: 数据包头信息
6、 入侵检测系统的第一步是:
A:信号分析
B:信息收集
C:数据包过滤
D:数据包检查
答案: 信息收集
7、 以下哪一项不属于入侵检测系统的功能:
A:监视网络上的通信数据流
B:捕捉可疑的网络活动
C:提供安全审计报告
D:过滤非法的数据包
答案: 过滤非法的数据包
8、 对于入侵检测系统(1DS)来说,如果没有______,那么仅仅检测出黑客的入侵毫无意义。
A:应对措施
B:响应手段或措施
C:防范政策
D:响应设备
答案: 响应手段或措施
9、 数据链路层可以采用______和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。
A:路由选择
B:入侵检测
C:数字签名
D:访问控制
答案: 入侵检测
10、 入侵检测系统提供的基本服务功能包括:
A:异常检测和入侵检测
B:入侵检测和攻击告警
C: 异常检测和攻击告警
D:异常检测、入侵检测和攻击告警
答案: 异常检测、入侵检测和攻击告警
第三周 密码学 密码学与加密协议单元测试
1、 如果使用凯撒密码,在密钥为4时attack的密文为___。
A:ATTACK
B:DWWDFN
C:EXXEGO
D:FQQFAO
答案: EXXEGO
2、 如果使用凯撒密码,在密钥为3时COMPUTER的密文为___。
A:EQLRWVGT
B:FRPSXWHU
C:GSQTYXIV
D:ZLJMRQBN
答案: FRPSXWHU
3、 美国国家标准局于上个世纪年代公布的DES加密算法,是一种密码算法。
A:60,分组
B:70,分组
C:60,公钥
D:70,公钥
答案: 70,分组
4、 ______策略不允许用户选取不符合要求的密码。
A:账户锁定策略
B:审核策略
C:用户权利指派
D:账户密码策略
答案: 账户密码策略
5、 下列各项中,属于现代密码体制的是______。
A:Kaesar密码体制
B:Vigenere密码体制
C:Hill密码体制
D:DES密码体制
答案: DES密码体制
6、 利用密码技术,可以实现网络安全所要求的______。
A:数据保密性
B: 数据完整性
C:数据可用性
D:身份认证
答案: 数据保密性;
数据完整性;
数据可用性;
身份认证
7、 加密技术能实现______。
如需购买完整答案,请点击下方红字:
获取更多中国大学慕课答案,请点击这里,进入mooc.mengmianren.com
庐极恳漠司都跑刀嘲逝谴娠浚