版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
MOOC信息安全导论-青岛大学中国大学慕课答案第一单元测验1、问题:最早感染智能手机的病毒的传播方式是选项:A、蓝牙B、zigbee协议C、系统克隆D、物理接触正确答案:【蓝牙】2、问题:以下关于计算机病毒特点说法错误的是选项:A、计算机病毒能够自我复制B、计算机病毒的本质是计算机程序代码C、计算机病毒大部分具有一定的破坏性D、计算机病毒感染可以自愈正确答案:【计算机病毒感染可以自愈】3、问题:关于计算机病毒的变异,以下说法正确的是选项:A、是计算机病毒自身的机能B、都是人为所致C、体现了计算机病毒具备人工智能特性D、所有的计算机病毒都会有多个版本正确答案:【都是人为所致】4、问题:一下那个选项不是计算机病毒产生的原因选项:A、软件版权保护B、特殊目的,如军事目的C、恶作剧或炫技D、升级计算机系统E、控制他人计算机窃取数据正确答案:【升级计算机系统】5、问题:计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型选项:A、木马B、蠕虫C、宏病毒D、脚本病毒正确答案:【木马】6、问题:以下关于WannaCry勒索病毒说法错误的是选项:A、利用微软windows系统漏洞B、具有蠕虫病毒特征C、具有跨平台特性,可以感染Linux操作系统主机D、利用网络传播正确答案:【具有跨平台特性,可以感染Linux操作系统主机】7、问题:以下哪项不是计算机病毒检测技术选项:A、基于特征码的检测B、基于行为的检测C、云查杀技术D、虚拟专用网技术正确答案:【虚拟专用网技术】第二单元测试1、问题:密码技术最初的应用领域是选项:A、保护数字版权B、保护军事通信的机密性C、保护信息完整性D、提供认证和访问控制正确答案:【保护军事通信的机密性】2、问题:关于密码学学术流派说法错误的是选项:A、可以分为编码密码学和破译密码学B、破译密码学也叫做密码分析学C、编码密码学是由密码分析学发展而来D、密码学是在编码与破译的斗争实践中逐步发展起来的正确答案:【编码密码学是由密码分析学发展而来】3、问题:关于密码学的发展阶段以下说法错误的是选项:A、1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学B、1976年Diffie和Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元C、RSA密码体制是第一个真正实用的公钥密码体制D、古典密码技术在现代计算机技术条件下都是安全的正确答案:【古典密码技术在现代计算机技术条件下都是安全的】4、问题:密码体制的分类说法错误的是选项:A、加密、解密使用相同密钥的是对称密码体制B、加密、解密使用不同密钥的是非对称密码体制C、非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个D、对称密码体制也称做双钥密码体制正确答案:【对称密码体制也称做双钥密码体制】5、问题:关于密码学中的柯克霍夫原则,说法正确的是选项:A、大多数用于政府或军事机密的加密算法通常是公开的B、密码算法应该和密钥一同保密C、一个密码系统需要保密的越多,可能的弱点就越少D、大多数民用加密系统都使用公开的算法正确答案:【大多数民用加密系统都使用公开的算法】6、问题:关于DES算法说法错误的是选项:A、是一个分组密码算法B、加密算法和解密算法是相同的C、64比特的密钥中实际有效密钥长度为56比特D、64比特的密钥中含有8个比特的奇偶校验位正确答案:【加密算法和解密算法是相同的】7、问题:关于RSA算法说法错误的是选项:A、RSA属于非对称密码体制B、基于大整数分解困难问题C、用于生成密钥的两个质数作为参数公开D、加密和解密过程都是模指数运算正确答案:【用于生成密钥的两个质数作为参数公开】8、问题:关于哈希函数说法错误的是选项:A、将任意长度的一块数据转换为一个定长的哈希值B、哈希函数具有单向性,给定x容易计算H(x),反之则非常困难C、哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的D、彩虹表是一种安全的哈希函数正确答案:【彩虹表是一种安全的哈希函数】第三单元测试1、问题:以下哪项不是数字证书中包含的内容选项:A、证书序列号B、签名算法C、发行证书CA的名称D、对称加密算法正确答案:【对称加密算法】2、问题:PKI的全称是选项:A、公钥基础设施B、公开密钥信息C、私有密钥设施D、私有密钥信息正确答案:【公钥基础设施】3、问题:PKI的组成中不包含哪项选项:A、密钥管理中心(KMC)B、证书权威机构(CA)C、证书代理机构(RA)D、证书仲裁机构(JA)正确答案:【证书仲裁机构(JA)】4、问题:以下哪项不是PKI的应用选项:A、访问安全的Internet站点(HTTPS)B、虚拟专用网(VPN)C、安全电子邮件协议(S/MIME)D、入侵检测系统(IDS)正确答案:【入侵检测系统(IDS)】5、问题:以下哪项不是PKI标准选项:A、X.509B、X.500C、PKCSD、ISO20007正确答案:【ISO20007】第四单元测试1、问题:TCP/IP网络分层模型中TCP协议位于哪一层选项:A、应用层B、传输层C、网络互连层D、主机到网络层正确答案:【传输层】2、问题:以下哪项不是WWW服务器软件选项:A、MicrosoftIISB、SquidC、ApacheD、Tomcat正确答案:【Squid】3、问题:以下哪个网络命令可以显示当前的TCP/IP配置的设置值选项:A、pingB、ipconfigC、netstatD、tracert正确答案:【ipconfig】4、问题:以下哪项不是TCP协议的标志位选项:A、SYNB、FINC、RSTD、EPM正确答案:【EPM】5、问题:以下哪项不是利用TCP协议进行的网络扫描选项:A、全TCP连接扫描B、半TCP连接扫描C、秘密扫描D、ping扫描正确答案:【ping扫描】6、问题:以下关于漏洞说法不正确的是选项:A、漏洞是事先未知、事后发现的安全隐患B、漏洞一般能够被远程利用C、漏洞是无法修补的D、漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误正确答案:【漏洞是无法修补的】7、问题:以下哪一项不是网络监听防护手段选项:A、使用防火墙进行防护B、对网络上传输的信息进行加密C、检测发现监听模式的网卡D、安装反病毒软件正确答案:【安装反病毒软件】8、问题:以下哪一项不是防火墙一般包含的接口选项:A、内网接口B、外网接口C、安全服务器网络SSND、音频接口正确答案:【音频接口】9、问题:关于防火墙的主要作用说法不正确的是选项:A、防火墙可以监视网络的安全性,并产生报警。B、防火墙可以作为部署NAT的逻辑地址C、防火墙是审计和记录Internet使用量的一个最佳地方D、可以有效阻止被病毒感染的程序或文件的传递正确答案:【可以有效阻止被病毒感染的程序或文件的传递】10、问题:关于防火墙的局限性以下说法正确的是选项:A、不能应用在需要实施不同的安全保护等级的网络之间B、不能用于记录用户网络访问情况C、无法做到可信网络与不可信网络的隔离D、不能防止数据驱动式攻击正确答案:【不能防止数据驱动式攻击】11、问题:关于应用层代理防火墙的主要作用说法不正确的是选项:A、能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问B、网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供C、防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻D、速度快,性能高,对用户透明,用户不用管它是怎么设置的正确答案:【速度快,性能高,对用户透明,用户不用管它是怎么设置的】12、问题:以下哪项不是防火墙的性能指标选项:A、最大位转发率B、吞吐量C、丢包率D、加密算法强度正确答案:【加密算法强度】13、问题:以下哪项不是入侵检测技术的主要作用选项:A、监控、分析用户和系统的活动B、评估关键系统和数据文件的完整性C、识别攻击的活动模式D、实现用户访问控制正确答案:【实现用户访问控制】14、问题:以下关于入侵检测技术分类说法正确的是选项:A、根据检测对象分类可以分为无主机的IDS和有主机的IDSB、根据检测对象分类也可以分为无网络的IDS和有网络的IDSC、按照技术分类可以分为异常入侵检测系统和正常入侵检测系统D、根据各个模块分布位置可以分为集中式分布式入侵检测系统正确答案:【根据各个模块分布位置可以分为集中式分布式入侵检测系统】15、问题:入侵检测系统工作流程为选项:A、信息分析-信息收集-信息存储-攻击响应B、信息收集-信息存储-信息分析-攻击响应C、信息收集-攻击响应-信息分析-信息存储D、信息收集-信息分析-信息存储-攻击响应正确答案:【信息收集-信息分析-信息存储-攻击响应】第五单元测试1、问题:关于机房物理位置选择说法正确的是选项:A、承重要求不需要考虑满足设计要求B、应尽量设在建筑物地下室C、无需避开强电场、易遭受雷击的地区D、应选择在具有防震、防风和防雨等能力的建筑内正确答案:【应选择在具有防震、防风和防雨等能力的建筑内】2、问题:关于物理访问控制以下说法错误的是选项:A、有人值守的机房门口需配备专人值守,对进出人员进行身份鉴别和记录B、无人值守的机房门口应具备告警系统C、机房划分区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域D、只有在军事网络中才需要限制和监控进入机房来访人员的活动范围正确答案:【只有在军事网络中才需要限制和监控进入机房来访人员的活动范围】3、问题:关于物理访问控制以下说法错误的是选项:A、服务器应该安放在带有视频监控的隔离房间内,保留15天以上的监控记录B、应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为C、应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动D、服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录正确答案:【服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录】4、问题:关于物理安全防护以下说法错误的是选项:A、安装笔记本电脑安全锁,以防止丢失B、机房建筑应设置避雷装置,设置防雷保护器,防止感应雷,设置交流电源地线C、设置火灾自动消防系统,自动检测火情,自动报警,并自动灭火D、机箱,键盘,电脑桌抽屉要上锁,钥匙要放在显眼的地方。正确答案:【机箱,键盘,电脑桌抽屉要上锁,钥匙要放在显眼的地方。】5、问题:物理安全防护不包括选项:A、温湿度控制B、电力供应C、防静电D、计算机病毒检测正确答案:【计算机病毒检测】6、问题:物理安全管理不包括选项:A、内部网络与外部网络隔离管理B、内网计算机禁用U盘C、内网计算机采用IP地址与MAC地址绑定D、计算机病毒检测正确答案:【计算机病毒检测】7、问题:VPN的优点以下说法错误的是选项:A、可以降低成本B、传输数据安全可靠C、连接方便灵活D、连接和传输速度更快正确答案:【连接和传输速度更快】8、问题:关于VPN以下说法错误的是选项:A、Client-LAN类型的VPN也称为AccessVPNB、LAN-LAN类型的VPN,也称为IntranetVPN(内联网VPN)C、VPN网关采取双网卡结构,外网网卡使用公网IP接入InternetD、AccessVPN通过公司的网络架构连接来自不同公司的资源,或者不同机构的资源正确答案:【AccessVPN通过公司的网络架构连接来自不同公司的资源,或者不同机构的资源】9、问题:以下哪一项不属于VPN技术选项:A、PPTPB、L2TPC、IPSECD、光纤交换正确答案:【光纤交换】10、问题:哪项不是VPN主要采用的保证安全的技术选项:A、隧道技术(Tunneling)B、加解密技术(EncryptionDecryption)C、秘钥管理技术(KeyManagement)D、数据挖掘技术(DataMining)正确答案:【数据挖掘技术(DataMining)】11、问题:第二层隧道协议不包含选项:A、L2FB、PPTPC、L2TD、SSL正确答案:【SSL】12、问题:以下哪些场景最需要使用HTTPS选项:A、新闻发布B、网络论坛C、物理层协议D、访问银行、金融、及机密系统正确答案:【访问银行、金融、及机密系统】第六单元测试1、问题:以下哪项不是访问控制作用选项:A、保证用户在系统安全策略下正常工作B、拒绝非法用户的非授权访问请求C、拒绝合法用户越权的服务请求D、病毒检测正确答案:【病毒检测】2、问题:以下哪项不是访问控制模型选项:A、自主访问控制模型B、强制访问控制模型C、基于角色访问控制模型D、病毒特征码的访问控制模型正确答案:【病毒特征码的访问控制模型】3、问题:自主访问控制模型说法错误的是选项:A、具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体B、具有拥有权(或控制权)的主体任何时刻可以将这些权限回收C、用户可以针对被保护对象制定自己的保护策略D、比强制访问控制模型更安全正确答案:【比强制访问控制模型更安全】4、问题:自主访问控制的实现机制包括选项:A、网络存储B、存储网络C、磁盘阵列D、访问控制表/矩阵正确答案:【访问控制表/矩阵】5、问题:以下强制访问控制说法错误的是选项:A、主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体B、安全属性是强制的,任何主体都无法自由变更C、安全性较高,应用于军事等安全要求较高的系统D、具有拥有权(或控制权)的主体任何时刻可以将这些权限回收。正确答案:【具有拥有权(或控制权)的主体任何时刻可以将这些权限回收。】6、问题:关于访问控制模型-BLP,说法正确的是选项:A、属于自主访问控制模型B、属于强制访问控制模型C、属于基于角色访问控制模型D、安全策略是向上读、向上写正确答案:【属于强制访问控制模型】7、问题:RBAC支持三个著名的安全原则不包括选项:A、最小权限原则B、责任分离原则C、数据抽象原则D、中断优先原则正确答案:【中断优先原则】第七单元测试1、问题:“智慧地球”的概念是哪个国家提出的选项:A、中国B、日本C、韩国D、美国正确答案:【美国】2、问题:以下哪项不是物联网的三个特征选项:A、全面感知B、可靠传输C、智能处理D、内容审查正确答案:【内容审查】3、问题:以下哪项不是物联网的应用行业选项:A、智能工业B、智能交通C、智能电网D、天体物理正确答案:【天体物理】4、问题:以下哪项不是物联网系统要保护的对象选项:A、人员B、个人隐私C、通信信道D、社交网络正确答案:【社交网络】5、问题:以下哪项不是物联网系统要保护的对象选项:A、末端设备B、后台服务C、基础设施D、密码算法正确答案:【密码算法】6、问题:以下哪项不是物联网面临的主要安全风险选项:A、身份欺诈B、数据篡改C、拒绝服务D、网络暴力正确答案:【网络暴力】第八单元测试1、问题:以下哪项不是信息安全管理作用选项:A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B、信息安全管理是信息安全技术的融合剂,能够保障各项技术措施能够发挥作用C、信息安全管理能预防、阻止或减少信息安全事件的发生D、信息安全管理能够有效的减少网络犯罪的发正确答案:【信息安全管理能够有效的减少网络犯罪的发】2、问题:关于风险管理以下说法错误的是选项:A、风险管理是指以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。B、风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。C、风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡。D、风险管理是打击计算机犯罪的最主要的手段。正确答案:【风险管理是打击计算机犯罪的最主要的手段。】3、问题:PDCA模型的解释不正确的是选项:A、P表示计划B、D表示实施C、C表示检查D、A表示加速正确答案:【A表示加速】4、问题:关于信息安全产品测评认证说法错误的是选项:A、信息安全产品和其他产品一样,需要测评认证。B、中国信息安全产品测评认证中心是代表国家具体实施信息安全测评认证的实体机构。C、国家信息安全测评认证管理委员会,经国务院产品质量监督行政主管部门授权,代表国家对中国信息安全产品测评认证中心实施监督管理,监督其运作的独立性和在测评认证活动中的公正性、科学性和规范性。D、信息安全产品测评能够有效的防止不法分子利用计算机网络实施诈骗等违法犯罪活动。正确答案:【信息安全产品测评能够有效的防止不法分子利用计算机网络实施诈骗等违法犯罪活动。】5、问题:关于信息安全事件说法错误的是选项:A、信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。B、按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。C、按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。D、按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。正确答案:【按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。】6、问题:关于我国信息安全事件分类分级标准中的信息安全事件分级,哪一项描述不正确选项:A、特别重大事件(I级)B、重大事件(II级)C、较大事件(III级)D、网络舆情事件(IV级)正确答案:【网络舆情事件(IV级)】7、问题:信息安全应急响应管理过程按照顺序描述正确的是选项:A、准备—遏制—检测—根除—恢复—跟踪总结B、准备—根除—检测—遏制—恢复—跟踪总结C、准备—检测—根除—遏制—恢复—跟踪总结D、准备—检测—遏制—根除—恢复—跟踪总结正确答案:【准备—检测—遏制—根除—恢复—跟踪总结】第九单元测试1、问题:以下信息安全等级保护说法不正确的是选项:A、信息安全等级保护,是对信息和信息载体按照重要性等级,分级别进行保护的一种工作。B、信息安全等级保护,是在中国、美国等很多国家都存在的一种信息安全领域的工作。C、1999年9月13日我国发布《计算机信息系统安全保护等级划分准则》D、1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文正确答案:【1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文】2、问题:关于我国的信息系统的安全保护等级,说法不正确的是选项:A、第一级为自主保护级。由用户来决定如何对资源进行保护,以及采用何种方式进行保护。B、第二级为指导保护级。本级的安全保护机制支持用户具有更强的自主保护能力。C、第三级为监督保护级。具有第二级系统审计保护级的所有功能,并对访问者及其访问对象实施强制访问控制。D、第四级为为专控保护级,也是所有等级中的最高级。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。正确答案:【第四级为为专控保护级,也是所有等级中的最高级。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。】3、问题:以下哪项不是我国信息安全相关法律法规选项:A、信息安全等级保护管理办法B、中华人民共和国计算机信息系统安全保护条例C、中华人民共和国电子签名法D、中华人民共和国外商投资法正确答案:【中华人民共和国外商投资法】4、问题:以下关于《中华人民共和国密码法》(以下简称密码法)的描述不正确的是选项:A、我国制定和实施密码法有利于全面提升密码工作法治化和现代化水平。B、我国制定和实施密码法有利于更好发挥密码在维护国家安全、促进经济社会发展、保护人民群众利益方面的重要作用,具有十分重要的意义。C、2019年10月26日,十三届全国人大常委会第十四次会议表决通过《中华人民共和国密码法》。D、密码法是我国密码领域的第一部法律,于2000年1月1日起施行。正确答案:【密码法是我国密码领域的第一部法律,于2000年1月1日起施行。】5、问题:根据《中华人民共和国网络安全法》,以下描述不正确的是选项:A、网络运营者为用户提供网络接入服务应当要求用户提供真实身份信息B、网络运营者为用户办理移动电话入网手续应当要求用户提供真实身份信息C、网络运营者为用户提供信息发布服务应当要求用户提供真实身份信息D、网络运营者为用户提供及时通信服务禁止要求用户提供真实身份信息正确答案:【网络运营者为用户提供及时通信服务禁止要求用户提供真实身份信息】6、问题:根据《中华人民共和国网络安全法》,以下描述不正确的是选项:A、网络运营者不得泄露、篡改、损毁其收集的个人信息B、任何个人和组织不得窃取,或者以其他非法方式获得个人信息C、任何个人和组织不得非法出售或者非法向他人提供个人信息D、具有收集用户信息功能的网络产品或服务是违法的正确答案:【具有收集用户信息功能的网络产品或服务是违法的】7、问题:根据《中华人民共和国网络安全法》,以下描述不正确的是选项:A、用户不提供真实身份信息的,网络运营者不得为其提供相应服务B、网络运营者为用户办理固定电话入网手续应当要求用户提供真实身份信息C、网络运营者为用户提供域名注册服务应当要求用户提供真实身份信息D、用户不提供真实身份信息的,网络运营者仍然可以为其提供相应服务正确答案:【用户不提供真实身份信息的,网络运营者仍然可以为其提供相应服务】信息安全导论在线课程期末考试1、问题:根据《中华人民共和国网络安全法》,以下描述不正确的是选项:A、用户不提供真实身份信息的,网络运营者不得为其提供相应服务B、网络运营者为用户办理固定电话入网手续应当要求用户提供真实身份信息C、网络运营者为用户提供域名注册服务应当要求用户提供真实身份信息D、用户不提供真实身份信息的,网络运营者仍然可以为其提供相应服务正确答案:【用户不提供真实身份信息的,网络运营者仍然可以为其提供相应服务】2、问题:以下关于《中华人民共和国密码法》(以下简称密码法)的描述不正确的是选项:A、我国制定和实施密码法有利于全面提升密码工作法治化和现代化水平。B、我国制定和实施密码法有利于更好发挥密码在维护国家安全、促进经济社会发展、保护人民群众利益方面的重要作用,具有十分重要的意义。C、2019年10月26日,十三届全国人大常委会第十四次会议表决通过《中华人民共和国密码法》。D、密码法是我国密码领域的第一部法律,于2000年1月1日起施行。正确答案:【密码法是我国密码领域的第一部法律,于2000年1月1日起施行。】3、问题:以下哪项不是我国信息安全相关法律法规选项:A、信息安全等级保护管理办法B、中华人民共和国计算机信息系统安全保护条例C、中华人民共和国电子签名法D、中华人民共和国外商投资法正确答案:【中华人民共和国外商投资法】4、问题:根据《中华人民共和国网络安全法》,以下描述不正确的是选项:A、网络运营者为用户提供网络接入服务应当要求用户提供真实身份信息B、网络运营者为用户办理移动电话入网手续应当要求用户提供真实身份信息C、网络运营者为用户提供信息发布服务应当要求用户提供真实身份信息D、网络运营者为用户提供及时通信服务禁止要求用户提供真实身份信息正确答案:【网络运营者为用户提供及时通信服务禁止要求用户提供真实身份信息】5、问题:根据《中华人民共和国网络安全法》,以下描述不正确的是选项:A、网络运营者不得泄露、篡改、损毁其收集的个人信息。B、任何个人和组织不得窃取,或者以其他非法方式获得个人信息。C、任何个人和组织不得非法出售或者非法向他人提供个人信息。D、具有收集用户信息功能的网络产品或服务是违法的。正确答案:【具有收集用户信息功能的网络产品或服务是违法的。】6、问题:以下关于《中华人民共和国网络安全法》的描述不正确的是选项:A、《中华人民共和国网络安全法》为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。B、《中华人民共和国网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑。C、《中华人民共和国网络安全法》由全国人大常委员会2016年11月7日发布。D、《中华人民共和国网络安全法》自2020年6月1日起施行。正确答案:【《中华人民共和国网络安全法》自2020年6月1日起施行。】7、问题:以下哪项不是国外信息安全等级保护标准选项:A、可信计算机系统评价准则(TCSEC)B、信息技术安全评价准则(ITSEC)C、信息技术安全评价通用准则(CC)D、信息安全事件分类分级(GB/Z20986—2007)正确答案:【信息安全事件分类分级(GB/Z20986—2007)】8、问题:以下信息安全等级保护说法不正确的是选项:A、信息安全等级保护,是对信息和信息载体按照重要性等级,分级别进行保护的一种工作。B、信息安全等级保护,是在中国、美国等很多国家都存在的一种信息安全领域的工作。C、1999年9月13日我国发布《计算机信息系统安全保护等级划分准则》。D、1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文。正确答案:【1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文。】9、问题:最早的感染智能手机的病毒的传播方式是选项:A、蓝牙B、zigbee协议C、系统克隆D、物理接触正确答案:【蓝牙】10、问题:以下关于计算机病毒特点说法错误的是选项:A、计算机病毒能够自我复制B、计算机病毒的本质是计算机程序或程序片段C、计算机病毒大部分具有一定的破坏性D、计算机病毒感染可以自愈正确答案:【计算机病毒感染可以自愈】11、问题:关于计算机病毒的变异,以下说法正确的是选项:A、是计算机病毒自身的机能B、都是人为所致C、体现了计算机病毒具备人工智能特性D、所有的计算机病毒都会有多个版本正确答案:【所有的计算机病毒都会有多个版本】12、问题:一下那个选项不是计算机病毒产生的原因选项:A、控制他人计算机窃取数据B、恶作剧或炫技C、特殊目的,如军事目的D、升级计算机系统正确答案:【升级计算机系统】13、问题:计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型选项:A、木马B、蠕虫C、宏病毒D、脚本病毒正确答案:【木马】14、问题:以下关于WannaCry勒索病毒说法错误的是选项:A、利用微软windows系统漏洞B、具有蠕虫病毒特征C、具有跨平台特性,可以感染Linux操作系统主机D、利用网络传播正确答案:【具有跨平台特性,可以感染Linux操作系统主机】15、问题:以下哪项不是计算机病毒检测技术选项:A、虚拟专用网技术B、云查杀技术C、基于行为的检测D、基于特征码的检测正确答案:【虚拟专用网技术】16、问题:密码技术最初的应用领域是选项:A、保护军事通信的机密性B、保护数字版权C、保护系统可用性D、提供安全审计正确答案:【保护军事通信的机密性】17、问题:关于密码学学术流派说法错误的是选项:A、可以分为编码密码学和破译密码学B、破译密码学也叫做密码分析学C、密码学是在编码与破译的斗争实践中逐步发展起来的D、编码密码学是由密码分析学发展而来正确答案:【编码密码学是由密码分析学发展而来】18、问题:关于密码学的发展阶段以下说法错误的是选项:A、1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学B、1976年Diffie和Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元C、RSA密码体制是第一个真正实用的公钥密码体制D、古典密码技术在现代计算机技术条件下都是安全的正确答案:【古典密码技术在现代计算机技术条件下都是安全的】19、问题:密码体制的分类说法错误的是选项:A、加密、解密使用相同密钥的是对称密码体制B、加密、解密使用不同密钥的是非对称密码体制C、非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个D、对称密码体制也称做双钥密码体制正确答案:【对称密码体制也称做双钥密码体制】20、问题:关于柯克霍夫原则说法正确的是选项:A、密码算法应该和密钥一同保密B、一个密码系统需要保密的越多,可能的弱点就越少C、大多数民用加密系统都使用公开的算法D、大多数用于政府或军事机密的加密算法通常是公开的正确答案:【大多数民用加密系统都使用公开的算法】21、问题:关于DES算法说法错误的是选项:A、64比特的密钥中含有8个比特的奇偶校验位B、64比特的密钥中实际有效密钥长度为56比特C、是一个分组密码算法D、加密算法和解密算法是相同的正确答案:【加密算法和解密算法是相同的】22、问题:关于RSA算法说法错误的是选项:A、RSA属于非对称密码体制B、基于大整数分解困难问题C、加密和解密过程都是模指数运算D、用于生成密钥的两个质数作为参数公开正确答案:【用于生成密钥的两个质数作为参数公开】23、问题:以下哪项不是数字证书中包含的内容选项:A、证书序列号B、签名算法C、发行证书CA的名称D、对称加密算法正确答案:【对称加密算法】24、问题:PKI的全称是选项:A、公钥基础设施B、私有密钥信息C、公开密钥信息D、私有密钥设施正确答案:【公钥基础设施】25、问题:PKI的组成中不包含哪项选项:A、密钥管理中心(KMC)B、证书权威机构(CA)C、证书代理机构(RA)D、证书仲裁机构(JA)正确答案:【证书仲裁机构(JA)】26、问题:以下哪项不是PKI的应用选项:A、访问安全的Internet站点(HTTPS)B、虚拟专用网(VPN)C、安全电子邮件协议(S/MIME)D、入侵检测系统(IDS)正确答案:【入侵检测系统(IDS)】27、问题:以下哪项不是PKI标准选项:A、X.509B、X.500C、PKCSD、ISO20007正确答案:【ISO20007】28、问题:TCP/IP网络分层模型中TCP协议位于哪一层选项:A、应用层B、传输层C、网络互连层D、主机到网络层正确答案:【传输层】29、问题:以下哪项不是WWW服务器软件选项:A、MicrosoftIISB、SquidC、ApacheD、Tomcat正确答案:【Squid】30、问题:以下哪个网络命令可以显示当前的TCP/IP配置的设置值选项:A、pingB、ipconfigC、netstatD、tracert正确答案:【ipconfig】31、问题:以下哪项不是TCP协议的标志位选项:A、SYNB、FINC、RSTD、EPM正确答案:【EPM】32、问题:以下哪项不是利用TCP协议进行的网络扫描选项:A、全TCP连接扫描B、半TCP连接扫描C、秘密扫描D、ping扫描正确答案:【ping扫描】33、问题:以下关于漏洞说法不正确的是选项:A、漏洞是事先未知、事后发现的安全隐患B、漏洞一般能够被远程利用C、漏洞是无法修补的D、漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误正确答案:【漏洞是无法修补的】34、问题:以下哪一项不是网络监听防护手段选项:A、使用防火墙进行防护B、对网络上传输的信息进行加密C、检测发现监听模式的网卡D、安装反病毒软件正确答案:【安装反病毒软件】35、问题:以下哪一项不是防火墙一般包含的接口选项:A、内网接口B、外网接口C、安全服务器网络SSND、音频接口正确答案:【音频接口】36、问题:关于防火墙的主要作用说法不正确的是选项:A、防火墙可以监视网络的安全性,并产生报警。B、防火墙可以作为部署NAT的逻辑地址。C、防火墙是审计和记录Internet使用量的一个最佳地方。D、可以有效阻止被病毒感染的程序或文件的传递。正确答案:【可以有效阻止被病毒感染的程序或文件的传递。】37、问题:关于防火墙的局限性以下说法正确的是选项:A、不能应用在需要实施不同的安全保护等级的网络之间B、不能用于记录用户网络访问情况C、无法做到可信网络与不可信网络的隔离D、不能防止数据驱动式攻击正确答案:【不能防止数据驱动式攻击】38、问题:关于应用层代理防火墙的主要作用说法不正确的是选项:A、能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问B、网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供C、防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻D、速度快,性能高,对用户透明,用户不用管它是怎么设置的正确答案:【速度快,性能高,对用户透明,用户不用管它是怎么设置的】39、问题:以下哪项不是防火墙的性能指标选项:A、最大位转发率B、吞吐量C、丢包率D、加密算法强度正确答案:【加密算法强度】40、问题:以下哪项不是入侵检测技术的主要作用选项:A、监控、分析用户和系统的活动B、评估关键系统和数据文件的完整性C、识别攻击的活动模式D、实现用户访问控制正确答案:【实现用户访问控制】41、问题:以下关于入侵检测技术分类说法正确的是选项:A、根据检测对象分类可以分为无主机的IDS和有主机的IDSB、根据检测对象分类也可以分为无网络的IDS和有网络的IDSC、按照技术分类可以分为异常入侵检测系统和正常入侵检测系统D、根据各个模块分布位置可以分为集中式分布式入侵检测系统正确答案:【根据各个模块分布位置可以分为集中式分布式入侵检测系统】42、问题:入侵检测系统工作流程为选项:A、信息分析-信息收集-信息存储-攻击响应B、信息收集-信息存储-信息分析-攻击响应C、信息收集-攻击响应-信息分析-信息存储D、信息收集-信息分析-信息存储-攻击响应正确答案:【信息收集-信息分析-信息存储-攻击响应】43、问题:关于机房物理位置选择说法正确的是选项:A、承重要求不需要考虑满足设计要求B、应尽量设在建筑物地下室C、无需避开强电场、易遭受雷击的地区D、应选择在具有防震、防风和防雨等能力的建筑内正确答案:【应选择在具有防震、防风和防雨等能力的建筑内】44、问题:关于物理访问控制以下说法错误的是选项:A、有人值守的机房门口需配备专人值守,对进出人员进行身份鉴别和记录B、无人值守的机房门口应具备告警系统C、机房划分区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域D、只有在军事网络中才需要限制和监控进入机房来访人员的活动范围正确答案:【只有在军事网络中才需要限制和监控进入机房来访人员的活动范围】45、问题:关于物理访问控制以下说法错误的是选项:A、服务器应该安放在带有视频监控的隔离房间内,保留15天以上的监控记录B、应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为C、应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动D、服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录正确答案:【服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录】46、问题:物理安全防护不包括选项:A、温湿度控制B、电力供应C、防静电D、计算机病毒检测正确答案:【计算机病毒检测】47、问题:VPN的优点以下说法错误的是选项:A、可以降低成本B、传输数据安全可靠C、连接方便灵活D、连接和传输速度更快正确答案:【连接和传输速度更快】48、问题:关于VPN以下说法错误的是选项:A、Client-LAN类型的VPN也称为AccessVPNB、LAN-LAN类型的VPN,也称为IntranetVPN(内联网VPN)C、VPN网关采取双网卡结构,外网网卡使用公网IP接入InternetD、AccessVPN通过公司的网络架构连接来自不同公司的资源,或者不同机构的资源正确答案:【AccessVPN通过公司的网络架构连接来自不同公司的资源,或者不同机构的资源】49、问题:以下哪一项不属于VPN技术选项:A、PPTPB、L2TPC、IPSECD、光纤交换正确答案:【光纤交换】50、问题:以下哪些场景最需要使用HTTPS选项:A、新闻发布B、网络论坛C、物理层协议D、访问银行、金融、及机密系统正确答案:【访问银行、金融、及机密系统】51、问题:以下哪项不是访问控制作用选项:A、保证用户在系统安全策略下正常工作B、拒绝非法用户的非授权访问请求C、拒绝合法用户越权的服务请求D、病毒检测正确答案:【病毒检测】52、问题:以下哪项不是访问控制模型选项:A、自主访问控制模型B、强制访问控制模型C、基于角色访问控制模型D、病毒特征码的访问控制模型正确答案:【病毒特征码的访问控制模型】53、问题:自主访问控制模型说法错误的是选项:A、具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体。B、具有拥有权(或控制权)的主体任何时刻可以将这些权限回收。C、用户可以针对被保护对象制定自己的保护策略。D、比强制访问控制模型更安全。正确答案:【比强制访问控制模型更安全。】54、问题:以下关于强制访问控制说法错误的是选项:A、主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。B、安全属性是强制的,任何主体都无法自由变更。C、安全性较高,应用于军事等安全要求较高的系统。D、具有拥有权(或控制权)的主体任何时刻可以将授予其他主体的权限回收。正确答案:【具有拥有权(或控制权)的主体任何时刻可以将授予其他主体的权限回收。】55、问题:关于访问控制模型-BLP,说法正确的是选项:A、属于自主访问控制模型B、属于强制访问控制模型C、属于基于角色访问控制模型D、安全策略是向上读、向上写正确答案:【属于强制访问控制模型】56、问题:关于基于角色的访问控制模型说法错误的是选项:A、系统内置多个角色,将权限与角色进行关联B、用户必须成为某个角色才能获得权限C、访问控制策略根据用户所担任的角色来决定用户在系统中的访问权限D、用户不能具有多个角色正确答案:【用户不能具有多个角色】57、问题:RBAC支持三个著名的安全原则不包括选项:A、最小权限原则B、责任分离原则C、数据抽象原则D、中断优先原则正确答案:【中断优先原则】58、问题:基于角色的访问控制可以分为4种类型,分别是选项:A、RBAC1,RBAC2,RBAC3和RBAC4B、RBAC-1.1,RBAC-1.2,RBAC-1.3和RBAC-1.4C、RBAC-W,RBAC1-R,RBAC-WR和RBAC-0D、RBAC0,RBAC1,RBAC2和RBAC3正确答案:【RBAC0,RBAC1,RBAC2和RBAC3】59、问题:TPM/TCM安全芯片的用途不包括选项:A、存储、管理BIOS开机密码以及硬盘密码B、进行范围较广的加密C、加密硬盘的任意分区D、入侵检测正确答案:【入侵检测】60、问题:以下哪项是与TPM安全芯片关联的信息选项:A、CPU型号B、硬盘序列号C、操作系统版本D、背书密钥正确答案:【背书密钥】61、问题:以下哪项技术已经成为移动安全领域的重要基础技术选项:A、WIFIB、SGXC、ZigbeeD、Trustzone正确答案:【Trustzone】62、问题:Intel推出的SGX指令集扩展允许应用程序实现一个被称为什么的容器选项:A、encryptB、encapsulateC、envelopeD、enclave正确答案:【enclave】63、问题:“智慧地球”的概念是哪个国家提出的选项:A、中国B、日本C、韩国D、美国正确答案:【美国】64、问题:以下哪项不是物联网的三个特征选项:A、全面感知B、可靠传输C、智能处理D、内容审查正确答案:【内容审查】65、问题:以下哪项不是物联网的应用行业选项:A、智能工业B、智能交通C、智能电网D、天体物理正确答案:【天体物理】66、问题:以下哪项不是物联网系统要保护的对象选项:A、人员B、个人隐私C、通信信道D、社交网络正确答案:【社交网络】67、问题:以下哪项不是物联网系统要保护的对象选项:A、末端设备B、后台服务C、基础设施D、密码算法正确答案:【密码算法】68、问题:以下哪项不是物联网面临的主要安全风险选项:A、身份欺诈B、数据篡改C、拒绝服务D、网络暴力正确答案:【网络暴力】69、问题:以下哪项是物联网感知层的安全问题选项:A、中间人攻击B、数据传输安全协议漏洞C、僵尸网络D、位置信息被非法获取正确答案:【位置信息被非法获取】70、问题:以下哪项不是处理层安全问题选项:A、操作系统安全B、云计算安全C、云存储安全D、位置信息被非法获取正确答案:【位置信息被非法获取】71、问题:以下哪项不是物联网安全保护的主要关注点选项:A、数据采集的安全性B、数据传输的安全性C、设备接入的安全性D、法律法规的安全性正确答案:【法律法规的安全性】72、问题:以下哪项不是物联网安全保护主要采用的技术选项:A、低能耗优化技术B、轻量级密码算法C、利用模糊测试实现漏洞挖掘D、编译优化技术正确答案:【编译优化技术】73、问题:以下哪项不是解决云计算安全问题方面的技术选项:A、多方安全计算B、虚拟环境的访问控制C、云数据库管理D、嵌入式设备低能耗优化技术正确答案:【嵌入式设备低能耗优化技术】74、问题:以下哪项不是物联网安全测评的内容选项:A、是否符合国家有关标准规范B、是否符合行业有关标准规范C、是否符合安全标准规范D、是否符合交通法律规范正确答案:【是否符合交通法律规范】75、问题:以下哪项不是信息安全管理作用选项:A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B、信息安全管理是信息安全技术的融合剂,能够保障各项技术措施能够发挥作用C、信息安全管理能预防、阻止或减少信息安全事件的发生D、信息安全管理能够有效的减少网络犯罪的发生正确答案:【信息安全管理能够有效的减少网络犯罪的发生】76、问题:关于风险以下说法错误的是选项:A、风险是客观存在B、风险管理是指导和控制一个组织相关风险的协调活动C、风险管理的目的是确保“不确定性不会使组织或企业的业务目标发生变化”D、我们可以采用一定的手段消除任何风险正确答案:【我们可以采用一定的手段消除任何风险】77、问题:关于风险管理以下说法错误的是选项:A、风险管理是指以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。B、风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。C、风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡。D、风险管理是打击计算机犯罪的最主要的手段。正确答案:【风险管理是打击计算机犯罪的最主要的手段。】78、问题:PDCA模型的解释不正确的是选项:A、P表示计划B、D表示实施C、C表示检查D、A表示加速正确答案:【A表示加速】79、问题:信息安全风险管理基本过程不包括选项:A、背景建立B、风险评估C、风险处理D、沟通咨询正确答案:【沟通咨询】80、问题:关于信息安全产品测评认证说法不恰当的是选项:A、信息安全产品和其他产品一样,需要测评认证。B、中国信息安全产品测评认证中心是代表国家具体实施信息安全测评认证的实体机构。C、国家信息安全测评认证管理委员会,经国务院产品质量监督行政主管部门授权,代表国家对中国信息安全产品测评认证中心实施监督管理,监督其运作的独立性和在测评认证活动中的公正性、科学性和规范性。D、信息安全产品测评能够有效的防止不法分子利用计算机网络实施诈骗等违法犯罪活动。正确答案:【信息安全产品测评能够有效的防止不法分子利用计算机网络实施诈骗等违法犯罪活动。】81、问题:关于信息安全事件说法错误的是选项:A、信息安全事件是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或者对社会造成负面影响的事件。B、按照我国信息安全事件分类分级标准,信息安全事件分为7个基本分类,每一类又包含若干个子类。C、按照我国信息安全事件分类分级标准,信息安全事件分为:有害程序事件、网络攻击事件、信息破坏事件,信息内容安全事件,设备设施故障、灾害性事件和其他信息事件。D、按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。正确答案:【按照我国信息安全事件分类分级标准,有害程序事件包括拒绝服务攻击,后门攻击,漏洞攻击,网络扫描窃听,网络钓鱼,干扰,他网络攻击。】82、问题:关于我国信息安全事件分类分级标准中的信息安全事件分级,哪一项描述不正确选项:A、特别重大事件(I级)B、重大事件(II级)C、较大事件(III级)D、网络舆情事件(IV级)正确答案:【网络舆情事件(IV级)】83、问题:信息安全应急响应管理过程按照顺序描述正确的是选项:A、准备—遏制—检测—根除—恢复—跟踪总结B、准备—根除—检测—遏制—恢复—跟踪总结C、准备—检测—根除—遏制—恢复—跟踪总结D、准备—检测—遏制—根除—恢复—跟踪总结正确答案:【准备—检测—遏制—根除—恢复—跟踪总结】84、问题:关于灾备恢复指标点描述,哪一项不正确选项:A、恢复点目标(RPO)是指灾难发生后,系统和数据必须恢复到的时间点要求B、恢复点目标(RPO)代表了当灾难发生时允许丢失的数据量C、恢复时间目标(RTO)是指灾难发生后,信息系统和业务功能从停顿到必须恢复的时间要求D、恢复时间目标(RTO)代表了当灾难发生时允许丢失的数据量正确答案:【恢复时间目标(RTO)代表了当灾难发生时允许丢失的数据量】85、问题:以下关于备份方式说法正确的是选项:A、完全备份是指对某一个时间点上的所有数据或应用进行的一个完全拷贝,包括其中的系统和所有数据。B、增量备份是指备份自上
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年交通运输设备项目申请报告模范
- 2024年对苯二胺项目立项申请报告模范
- 电子课程设计之电子钟
- 摩托车前叉相关项目实施方案
- 制作美食节目文案策划案例
- 汽车类专业教学课程设计
- 喷淋系统技术方案
- 汇编语言课程设计扫雷
- 学院教风学风建设活动方案
- 端盖加工方法课程设计
- 学习科学与技术智慧树知到期末考试答案章节答案2024年山东师范大学
- (正式版)SHT 3533-2024 石油化工给水排水管道工程施工及验收规范
- 30题药品质量检测岗位常见面试问题含HR问题考察点及参考回答
- 科技小发明讲座(课堂PPT)
- 初一基础100题合并同类项精选题
- 小学语文教学中本土资源的应用研究
- 基于社区发现和关联规则分析的供应商围串标审计方法探索
- 汽车车身车底抗石击涂料标准
- 数字电子技术实验“线上-线下混合”教学改革
- 环境保护监理目的和目标
- (6)10以内数的分成与组合练习题7页(按规律)ok
评论
0/150
提交评论