版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
【MOOC】信息安全标准与法律法规-重庆电子工程职业学院中国大学慕课MOOC答案互联网安全的概念1、【判断题】只要主机和应用是安全,该系统就是安全的?本题答案:【错误】恶意软件1、【单选题】恶意软件不包括()本题答案:【360安全卫士】2、【填空题】数据加密,是一门历史悠久的技术,指通过()将明文转变为密文。本题答案:【加密算法和加密密钥】社会工程1、【判断题】社会工程的行为就是黑客对网络的攻击?本题答案:【错误】拒绝服务1、【判断题】拒绝服务是指通过向服务器发送大量垃圾信息或干扰信息的方式?本题答案:【正确】分布式拒绝服务1、【单选题】分布式拒绝服务的类型不包括()本题答案:【基于Ping的攻击】一单元作业一单元单元测试1、【单选题】以下不属于恶意软件的种类的是?本题答案:【病菌】2、【单选题】拒绝服务(英文名称denialofservice;DoS):指通过向()发送大量垃圾信息或干扰信息的方式,导致它无法向正常用户提供服务的现象。本题答案:【服务器】3、【单选题】拒绝服务的基本原理是利用域名解析服务器不验证请求源的弱点,攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,导致目标遭受了放大数十倍的()攻击。本题答案:【DDoS攻击】4、【多选题】面对互联网安全的一些威胁,我们可以采取哪些措施进行防范呢?本题答案:【技术手段#防范意识#安全工具】5、【多选题】恶意软件的种类有哪些?本题答案:【特洛伊#蠕虫#病毒】6、【判断题】DoS是DenialofService的简称,即拒绝服务攻击,造成攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。本题答案:【正确】7、【判断题】特洛伊木马程序通常通过没有正确说明此程序的用途和功能的图片传递给用户。它也称为特洛伊代码。本题答案:【错误】8、【判断题】恶意软件:是指在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马的程序,通过破坏软件进程来实施控制。本题答案:【正确】9、【填空题】拒绝服务攻击就是通过占满()的所有线程或者网络带宽,导致正常的服务请求无法得到响应,致使它处于瘫痪的状态。本题答案:【服务器】10、【填空题】高级持续性威胁是指利用先进的攻击手段对特定目标进行长期持续性()的攻击形式。本题答案:【网络攻击】数据加密1、【判断题】数据加密分为对称加密和非对称加密本题答案:【正确】数字签名1、【判断题】数字签名的作用是校验文件完整性本题答案:【错误】访问控制1、【判断题】访问控制是禁止用户对文件的访问或删除。本题答案:【错误】数据完整性保护1、【判断题】数据的完整性有利于保护信息安全本题答案:【正确】身份认证1、【判断题】身份认证就是密码认证本题答案:【错误】二单元作业二单元单元测试1、【单选题】数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将()转变为(),本题答案:【明文密文】2、【单选题】EID即是俗称的(),互联网络信息世界中标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。本题答案:【网络身份证】3、【单选题】访问控制技术,指防止对任何资源进行()访问,从而使计算机系统在合法的范围内使用。本题答案:【未授权的】4、【多选题】访问控制基本原理3要素是()本题答案:【主体#客体#控制策略】5、【多选题】提高数据完整性的办法由()本题答案:【归档#转储#备份#镜像数据】6、【多选题】身份认证的形式有()本题答案:【认证工具#静态密码#智能卡#短信密码】7、【判断题】身份认证就是密码认证本题答案:【错误】8、【判断题】数据加密分为对称加密和非对称加密本题答案:【正确】9、【判断题】访问控制是禁止用户对文件的访问或删除本题答案:【错误】10、【填空题】数据完整性的目的就是保证(),或计算机网络系统上的信息处于一种完整和未受损坏的状态。本题答案:【计算机系统】11、【填空题】数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的()本题答案:【密码变换】12、【填空题】EID是()的工具之一,也是未来互联网基础设施的基本构成之一。本题答案:【互联网身份认证】计算机病毒防护技术1、【判断题】病毒的特征包括可执行性、可触发性、传染性、针对性、突发性和潜伏性。本题答案:【错误】防火墙技术1、【判断题】防火墙技术就是防病毒技术本题答案:【错误】入侵检测技术1、【判断题】入寝检测技术,主要是防止黑客攻击的技术本题答案:【正确】网络行为审计技术-测试1、【判断题】网络审计的目的在于查看软件运行日志与漏洞脆弱性攻击日志。本题答案:【正确】虚拟专用网(VPN)技术1、【判断题】虚拟专用网(VPN)技术有助于保护信息安全本题答案:【正确】WEB安全防护1、【判断题】安装防火墙,有助于web网站的安全。本题答案:【正确】恶意软件预防1、【判断题】恶意软件预防,只是防止病毒和蠕虫的行为本题答案:【错误】软件漏洞防护1、【判断题】软件漏洞引起的原因可能是软件编写存在的BUG本题答案:【正确】信息泄露保护1、【判断题】安装杀毒软件可以有效的保护信息不被泄露本题答案:【正确】三单元作业三单元单元测试1、【单选题】下面是关于计算机病毒的两种论断,经判断()(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中(2)计算机病毒只会破坏磁盘上的数据。本题答案:【A)只有(1)正确】2、【单选题】虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对()的扩展。本题答案:【企业内部网】3、【单选题】一种高级访问控制设备,置于()之间的一系列部件的组合,它是不同网络安全域间通信流的()通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。本题答案:【不同网络安全域唯一】4、【多选题】恶意软件是指在计算机系统上执行恶意任务的()的程序,通过破坏软件进程来实施控制。本题答案:【病毒#蠕虫#特洛伊木马】5、【多选题】Web安全的攻击种类有哪些()本题答案:【SQL注入#跨站脚本攻击(也称为XSS)#网页挂马】6、【多选题】信息泄露的途径有哪些?本题答案:【对外信息发布失控失密#外部竞争对手窃密#黑客和间谍窃密】7、【判断题】网络审计的目的是查看软件运行日志与漏洞脆弱性攻击日志。本题答案:【正确】8、【判断题】软件漏洞引起的原因可能是软件编写存在的BUG本题答案:【正确】9、【判断题】安装杀毒软件不能有效的防范信息被泄露。本题答案:【错误】10、【填空题】计算机网络安全审计是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现(),改善系统性能的过程。本题答案:【系统漏洞、入侵行为】11、【填空题】计算机病毒的概念:是一个能够通过修改程序,把自身复制进去,进而去()的程序。本题答案:【传染其他程序】12、【填空题】防火墙就是用来阻挡外部不安全因素影响的(),其目的就是防止外部网络用户未经授权的访问。本题答案:【内部网络屏障】风险的定义1、【单选题】风险的要素不包括()本题答案:【风险强度】风险评估与风险管理1、【判断题】风险评估是对一个系统的安全性进行风险测评。本题答案:【正确】根据信息化建设的需求,信息包括以下哪些内容?1、【多选题】根据信息化建设的需求,信息包括以下哪些内容?本题答案:【软件设施的安全管理#储存介质的安全管理#密钥和口令的安全管理】信息安全管理组织机构是由技术部承担?1、【判断题】信息安全管理组织机构只能由技术部承担?本题答案:【错误】信息安全必须得到管理层的批准?1、【判断题】信息安全必须得到管理层的批准?本题答案:【正确】信息安全管理员必须由部门主管担任?1、【判断题】信息安全管理员必须由部门主管担任?本题答案:【错误】资产安全不属于信息安全管理范畴?1、【判断题】资产安全不属于信息安全管理范畴?本题答案:【错误】四单元单元检测1、【单选题】我国《信息安全风险管理指南》指出,信息安全风险管理包括对象确立、风险评估、风险控制、审核批准、监控与审查、沟通与咨询六个方面,其中()是信息安全风险管理的几个基本步骤。本题答案:【前四项】2、【单选题】信息安全管理人员及专职和兼职信息安全技术人员应有计算机专业工作()年以上经历,具备专科以上学历。本题答案:【三年】3、【单选题】一般由计算机完成分析处理,并借助专家系统作出判断,更能满足不同应用环境的需求。这样的安全审计是()审计。本题答案:【自动智能审计】4、【多选题】风险是由()三者构成的统一体。本题答案:【风险因素#风险事故#损失】5、【多选题】信息安全工作组的主要职责包括:()本题答案:【负责协调、督促各职能部门和有关单位的信息安全工作#组织信息安全工作检查#负责接受各单位的紧急信息安全事件报告#及时向信息安全工作领导小组和上级有关部门、单位报告信息安全事件】6、【多选题】信息安全管理是指通过维护信息的()来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。本题答案:【机密性#完整性#可用性】7、【判断题】信息Internet安全工作组组长由技术部的负责人担任。本题答案:【正确】8、【判断题】信息安全策略是一个组织解决信息安全问题最重要的步骤,也是这个组织整个信息安全体系的基础。本题答案:【正确】9、【判断题】违反国家法律、法规和行业规章受到处罚的人员,可以在改正后从事信息安全管理与技术工作本题答案:【错误】10、【填空题】风险评估就是()某一事件或事物带来的影响或损失的可能程度。本题答案:【量化测评】11、【填空题】每项信息资产在等级入册及更新时必须指定(),他必须负责该信息资产的安全。本题答案:【信息资产的安全责任人】12、【填空题】各要害岗位人员必须严格遵守()和有关信息安全管理规定。本题答案:【保密法规】网络安全法解读(1)1、【判断题】公民个人信息是不包含公民行动轨迹的。本题答案:【错误】网络安全法解读(二)1、【判断题】网络运营者是网络安全责任主体?本题答案:【正确】信息安全管理内容不包括对机房的管理1、【判断题】信息安全管理内容不包括对机房的管理本题答案:【错误】互联网安全保护技术措施规定1、【判断题】“互联网安全保护技术措施规定”的颁发,使互联网有了明确的管理制度本题答案:【错误】互联网上网服务营业场所管理条例(一)测试1、【单选题】互联网上网服务经营场所周围()米范围内和居民住宅楼内不得设立学校本题答案:【200】网络文化经营许可证只有公安部才能颁发?1、【判断题】网络文化经营许可证只有公安部才能颁发?本题答案:【错误】互联网信息服务管理办法(上)1、【判断题】互联网信息服务管理办法规定,网站必须由公司或个人信息备案管理本题答案:【正确】网站由当地网监局管理监督?1、【判断题】网站由当地网监局管理监督?本题答案:【正确】信息安全等级保护-测试1、【单选题】目前我国等级保护测评,主要分为几级?本题答案:【五级】等保测评包含以下那几个方面1、【多选题】等保测评内容包含以下那几个方面本题答案:【主机安全和物理安全#管理安全和数据安全#应用安全和网络安全】资产指对组织有价值的任何东西?1、【判断题】资产指对组织有价值的任何东西本题答案:【正确】计算机信息系统安全等级划分为4级?1、【判断题】计算机信息系统安全等级划分为4级?本题答案:【错误】互联网电子邮件服务管理办法1、【判断题】提供互联网电子邮件服务,应当事先取得增值电信业务经营许可?本题答案:【正确】计算机信息系统安全专用产品检测和销售许可证管理办法1、【判断题】营业执照是送交安全专用产品检测时应提交的唯一材料?本题答案:【错误】计算机站场地安全要求1、【判断题】计算机机房的安全分为ABC三个基本类别?本题答案:【正确】全国人民代表大会常务委员会关于维护互联网安全的决定。1、【判断题】该决定第一条是保障互联网运行安全?本题答案:【正确】商用密码管理条例1、【判断题】本条例所称商用密码,是指涉及国家秘密内容的密码产品?本题答案:【错误】商用密码管理法则1、【判断题】商用密码产品生产过程中违反保密规定的,应予以警告?本题答案:【正确】身份鉴别技术要求1、【判断题】身份鉴别包括4个步骤?本题答案:【正确】数据库管理系统安全技术要求(一)1、【判断题】身份鉴别只有用户标识这一步?本题答案:【错误】数据库管理系统安全技术要求(二)1、【判断题】数据完整性只包括实体完整性和参照完整性?本题答案:【错误】对存储在TSC内的用户数据进行完整性保护包括完整性检查?1、【判断题】对存储在TSC内的用户数据进行完整性保护包括完整性检查室指数据的正确进行检查?本题答案:【错误】自主访问控制技术要求1、【判断题】主要的自主访问控制策略有两个?本题答案:【错误】计算机病毒防治管理办法1、【单选题】《计算机病毒防治管理办法》是公安部令第多少号令发布的?本题答案:【51】中国教育和科研计算机网暂行管理办法1、【判断题】中国教育和科研计算机网的工作人员不用对所提供信息负责?本题答案:【错误】中华人民共和国保守国家秘密法1、【判断题】国家秘密的保密期限,除另有规定外,绝密级不超过30年?本题答案:【正确】中华人民共和国电信条例(一)1、【判断题】对电信用户不履行公开作出的承诺是不允许的?本题答案:【正确】中华人民共和国电信条例(二)1、【判断题】中华人民共和国电信条例规定电信服务障碍时城镇应于48小时修复?本题答案:【正确】计算机信息网络国际联网安全保护管理办法1、【判断题】有人截获你所发出的邮件,这不属于违法行为?本题答案:【错误】信息安全管理体系要求1、【判断题】信息安全管理体系要求体系是根据CMM-CSIP体系制定本题答案:【错误】第五单元单元作业第五单元单元测试1、【单选题】信息系统安全保护等级第三级是()本题答案:【信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害】2、【单选题】中华人民共和国保守国家秘密法一共有多少章多少条本题答案:【六章53条】3、【单选题】计算机病毒是指本题答案:【影响计算机使用的程序代码】4、【多选题】以下哪些属于违法行为本题答案:【故意输入计算机病毒,危害计算机信息系统安全#向它人提供含有计算机病毒的文件、软件、媒体#销售、出租、附赠含有计算机病毒的媒体#其他传播计算机病毒的行为】5、【多选题】在非经营活动中有违反计算机病毒防治管理办法第五条、提六条的第几项规定的行为之一的,由公安机关处以一千元以下的罚款。本题答案:【二#三#四】6、【多选题】互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,涂改、出租、出借或者以其他方式转让《网络文化经营许可证》,触犯刑律的依照刑法关于()国家机关公文、证件、印章罪的规定。本题答案:【伪造#变造#买卖】7、【判断题】在中华人民共和国境内提供互联网电子邮件服务以及为互联网电子邮件服务提供接入服务和发送互联网电子邮件,适用本办法。本题答案:【正确】8、【判断题】为了加强对计算机病毒的防范和治理,保护计算机信息系统安全,保障计算机的应用与发展,根据《中华人民共和国计算机信息安全保护条例》的规定,制定了《计算机病毒防治管理办法》本题答案:【正确】9、【判断题】依照互联网上网服务营业场所管理条例的规定实施罚款的行政处罚,应当依照有关法律、行政法规的规定,实行罚款决定与罚款收缴分离,收缴的罚款和违法所得可以归相关单位所有。本题答案:【错误】10、【填空题】信息安全等级保护,是指对()及公民、法人和其它组织的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。本题答案:【国家秘密信息】11、【填空题】计算机机房的安全分类的A类要求,是对计算机机房的安全()的要求,有完善的计算机机房安全措施。本题答案:【严格】12、【填空题】在TCB安全功能控制范围之内,对一个已标识和鉴别的用户,为了要求TSF完成某个任务,需要激活另一个主体,这时,要求通过()相关联,从而将用户的身份与该用户的所有可审计行为相关联。本题答案:【用户----主体绑定将该用户与主体】系统安全防护-测评1、【判断题】系统安全防护,主要是防范外网入侵本题答案:【错误】网络的安全防范1、【判断题】访问控制不属于网络安全防范的措施。本题答案:【错误】ATM自动提款机的新骗局1、【判断题】ATM自动提款机可以修改银行卡密码。本题答案:【正确】破坏计算机信息系统功能罪-测评1、【判断题】破坏公司计算机信息系统功能,将被判处三个月-一年的缓刑本题答案:【错误】破坏计算机信息系统罪1、【判断题】对应用程序进行增加的操作不属于违反破坏计算机信息系统罪。本题答案:【错误】制作、传播计算机病毒等破坏性程序罪1、【判断题】康乃尔大学研究生罗伯特是为了科研编制了著名的蠕虫病毒。本题答案:【错误】电信诈骗1、【判断题】诈骗公私财物30万以上,可判无期徒刑。本题答案:【错误】网络谣言1、【判断题】治理网络谣言也要靠我们每个网民的自觉。本题答案:【正确】网络传销1、【判断题】虚拟性不属于网络传销的特点。本题答案:【错误】利用计算机实施侵犯商业秘密罪1、【判断题】利诱他人获取商业秘密不属于侵犯商业秘密罪。本题答案:【错误】利用计算机实施侵犯著作权罪1、【判断题】行为人实施侵犯著作权出于破坏他人名誉等其它目的的,不以本罪处本题答案:【正确】利用计算机实施为境外收集、非法提供国家秘密、情报罪1、【判断题】该条刑法最多只能处以10年以上有期徒刑?本题答案:【错误】利用计算机实施间谍活动罪1、【判断题】为敌人指示攻击目标属于实施间谍活动?本题答案:【正确】公民个人信息1、【多选题】哪些属于公民个人信息??本题答案:【姓名#身份证#电话号码#住址】人肉搜索1、【判断题】人肉搜索是一种维护正义的做法,应该继续下去?本题答案:【错误】第六单元单元作业第六单元单元测试1、【单选题】徐玉玉电信诈骗案的根源是什么本题答案:【个人信息的泄露】2、【单选题】根据刑法第286条第三款的规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统的正常运行,后果严重的,处()以下有期徒刑或者拘役,后果特别严重的,处()以上有期徒刑。本题答案:【五年五年】3、【单选题】随着计算机及网络技术与应用的不断发展,伴随而来的()越来越引起人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。本题答案:【计算机系统安全问题】4、【多选题】刑法285条最初只针对()这样几个领域的计算机信息系统进行保护本题答案:【侵入国家事务#侵入国防建设#侵入尖端科学技术领域】5、【多选题】电信诈骗是指不法分子通过()等方式本题答案:【电话#短信#网络】6、【多选题】网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括()及其它的安全服务和安全机制策略。本题答案:【物理安全分析技术#网络结构安全分析技术#系统安全分析技术#管理安全分析技术】7、【判断题】网络谣言是指通过网络介质而传播的,没有事实依据,带有攻击性,目的性的话语。主要涉及突发事件、公共领域、政治人物、颠覆传统、离经叛道等内容。本题答案:【正确】8、【判断题】人肉搜索是一种维护正义的做法,应该继续下去?本题答案:【错误】9、【判断题】利诱他人获取商业秘密不属于侵犯商业秘密罪。本题答案:【错误】10、【填空题】网络传销使用了隐秘的不公开的手段,它的得利方式同样是交纳会费,然后再拉人进入作为自己的下线,如此炮制,这种方式与传统传销()本质的区别。本题答案:【没有】11、【填空题】网络传销使用了隐秘
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园中班学期工作计划
- 2024政教处教育工作计划安排例文
- 2024乡镇妇联工作计划格式妇联的工作计划
- 小学教师个人课题研究计划范本
- 研究教学工作计划集锦
- 聊城大学《版式设计》2021-2022学年第一学期期末试卷
- 辽宁科技大学《环境设计理论》2021-2022学年第一学期期末试卷
- 九月份计划月计划总结
- 丽水学院《算法分析与设计》2023-2024学年第一学期期末试卷
- 丽江文化旅游学院《数据分析语言程序设计》2023-2024学年第一学期期末试卷
- 市场主体迁移申请书
- 园林绿化种子进场检验记录
- 2022年奇石协会会长讲话稿模板
- 国开作业《公共部门人力资源管理》形考任务4:撰写课程学习总结(第1-9章权重25%)参考033
- 思想道德与法治课件:第六章 第四节 自觉尊法学法守法用法
- 文艺复兴时期的美术教案
- 酒店装饰装修工程验收表
- 南方地区 同步教案 初中地理粤人版八年级下册(2022年)
- 五人相声好好好相声《好好好》台词
- 2022年广西南宁市中考数学试卷及解析
- 围棋入门课件(专业应用)
评论
0/150
提交评论