潍煞氯门芯惜案鹤谴侠微侮畔
对应课程:点击查看
起止时间:2020-03-02到2020-07-10
更新状态:已完结
第4讲 信息安全防护体系 单元1测试:信息安全基础概念
1、 以下哪一项不属于网络空间信息安全防护的对象( )。
A:数据
B:网络设备
C:人体健康
D:信息内容
答案: 人体健康
2、 我们身份证的最后一位是哈希校验位,用于检测前面的17位数字是否正确,这个校验位的设计是为了确保信息的什么属性?
A:保密性
B:完整性
C:可用性
D:不可否认性
答案: 完整性
3、 当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。
A:欺骗
B:物理
C:拒绝服务
D:探测
答案: 拒绝服务
4、 计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,下列哪一个选项完整描述了安全防护应该包括的内容。( )
A:物理安全、运行安全
B:物理安全、运行安全、数据安全
C:物理安全、运行安全、数据安全、内容安全
D:物理安全、运行安全、数据安全、内容安全、管理安全
答案: 物理安全、运行安全、数据安全、内容安全、管理安全
5、 下列叙述最完整的是( )。
A:信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
B:信息系统中的物理设备与环境、网络协议、操作系统与应用软件都可能出现脆弱点。
C:信息系统中的物理设备与环境、网络协议都可能出现脆弱点。
D:信息系统中的物理设备与环境、操作系统与应用软件都可能出现脆弱点。
答案: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
6、 我们研究网络空间的信息安全,这里网络空间通常包括( )。
A:传统互联网所依托的各类电子设备
B:重要的基础设施
C:各类应用和数据信息
D:人
答案: 传统互联网所依托的各类电子设备;
重要的基础设施;
各类应用和数据信息;
人
7、 信息安全的基本属性包括( )。
A:保密性
B:完整性
C:可用性
D:可见性
答案: 保密性;
完整性;
可用性
8、 以下哪些是针对正常信息流动的威胁。( )
A:中断
B:截获
C:篡改
D:伪造
答案: 中断;
截获;
篡改;
伪造
9、 “纵深防护战略”(Defense-in-Depth)的核心思想包括( )。
A:采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。
B:只需要确保信息和信息系统的保密性。
C:防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。
D:实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。
答案: 采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。;
防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。;
实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。
10、 以下说法正确的有( )。
A:网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。
B:互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。
C:历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。
D:现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。
答案: 网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。;
互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。;
历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。;
现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。
第6讲 计算机设备与环境安全——拓展及应用 单元2测试:设备与环境安全知识
1、 下列哪一项不是U盘等移动存储工具面临的威胁?( )
A:丢失造成数据泄露。
B:损坏造成数据不可用。
C:摆渡数据。
D:感染和传播病毒。
答案: 摆渡数据。
2、 下列哪一项不属于针对移动存储设备的安全防护?( )
A:加密盘中的文件。
B:经常查看剩余容量。
C:读写访问控制。
D:经常用杀毒软件检测。
答案: 经常查看剩余容量。
3、 对于计算机系统,由环境因素所产生的安全隐患包括( )。
A:恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B:强电、磁场等
C:雷电
D:人为的破坏
答案: 恶劣的温度、湿度、灰尘、地震、风灾、火灾等;
强电、磁场等;
雷电;
人为的破坏
4、 当你准备输入用户名和口令登录电脑系统时,有人在旁边,你将如何正确操作?( )
A:不理会对方,被他人看到不影响安全。
B:友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡。
C:凶狠地驱赶对方走开。
D:可以在输入正确口令时假装输入一些字符,以迷惑对方。
答案: 友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡。;
可以在输入正确口令时假装输入一些字符,以迷惑对方。
5、 以下哪些是电脑键盘面临的安全威胁?( )
A:键盘上输入的信息被身后的人偷窥。
B:主机USB接口上可能有设备截获从键盘上输入的信息。
C:主机中可能有运行的木马程序截获键盘上输入的信息。
D:键盘被水泼溅造成损坏。
答案: 键盘上输入的信息被身后的人偷窥。;
主机USB接口上可能有设备截获从键盘上输入的信息。;
主机中可能有运行的木马程序截获键盘上输入的信息。;
键盘被水泼溅造成损坏。
6、 计算机系统的脆弱性表现为易受( )的影响。
A:温度
B:静电
C:灰尘
D:环境
答案: 温度;
静电;
灰尘;
环境
7、 为了安全携带笔记本电脑,避免冲击、跌落等情况对笔记本电脑造成损坏,选购笔记本电脑包时应当考虑( )。
A:是否有独立的放置笔记本电脑夹层。
B:是否防潮。
C:保护层海绵的厚实程度。
D:肩带的牢实程度。
答案: 是否有独立的放置笔记本电脑夹层。;
是否防潮。;
保护层海绵的厚实程度。;
肩带的牢实程度。
8、 以下哪些是U盘等存储设备面临的安全威胁?
A:丢失或被窃造成信息泄露。
B:质量差造成无法使用。
C:容量大,可以拷贝大文件。
D:到处随意拷贝文件。
答案: 丢失或被窃造成信息泄露。;
质量差造成无法使用。;
到处随意拷贝文件。
9、 我们可以采取哪些措施确保U盘等存储设备的安全?
如需购买完整答案,请点击下方红字:
获取更多中国大学慕课答案,请点击这里,进入mooc.mengmianren.com
十须呸滩情祟拍倘遍许祟埃涎