聚合答案库

免费查题,不限次数,
扫描二维码立即使用。

了解更多
免费中国大学MOOC 网络安全技术(广州华夏职业学院)1454252165 最新慕课答案-聚合答案库
作者:20782912023-03-04 00:00 点赞 收藏 热度:18

信息安全基础知识

1、单选题:
‍网络信息安全中___包括访问控制,授权,认证,加密以及内容安全。‏
选项:
A: 基本安全类
B: 管理与记帐类
C: 网络互连设备安全类
D: 连接控制
答案: 【 基本安全类

2、单选题:
‎______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。‏
选项:
A: 信息安全分析
B: 运行安全分析
C: 风险分析
D: 安全管理分析
答案: 【 风险分析

3、填空题:
‌信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的___、___、和___不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。‍
答案: 【 硬件 软件 数据

信息安全基础知识单元测试

1、单选题:
‎不属于信息安全标准的是___。‏
选项:
A: TCSEC
B: ITSEC
C: CC
D: CD
答案: 【 CD

2、单选题:
‍信息安全中PDR模型的关键因素是___。‎
选项:
A: 技术
B: 客体
C: 人
D: 模型
答案: 【 人

3、单选题:
​信息安全风险缺口是指___。​
选项:
A: 计算中心的火灾隐患
B: 信息化中,信息不足产生的漏洞
C: 计算机网络运行,维护的漏洞
D: IT 的发展与安全投入,安全意识和安全手段的不平衡
答案: 【 IT 的发展与安全投入,安全意识和安全手段的不平衡

4、单选题:
‍信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面。​
选项:
A: 风险分析
B: 数据库安全
C: 媒体安全
D: 网络安全
答案: 【 数据库安全

5、单选题:
‏信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)。‌‏‌
选项:
A: Ⅰ、Ⅱ和Ⅳ
B: Ⅰ、Ⅱ和Ⅲ
C: Ⅱ、Ⅲ和Ⅳ
D: 都是
答案: 【 都是

6、判断题:
‌信息安全的管理依靠行政手段即可实现。​
选项:
A: 正确
B: 错误
答案: 【 错误

7、判断题:
‏信息安全包括实体安全、运行安全、信息安全和人员安全。‍‏‍
选项:
A: 正确
B: 错误
答案: 【 正确

8、判断题:
‎信息安全包括的主要内容有:保密性、不可抵赖性、有效性。‍
选项:
A: 正确
B: 错误
答案: 【 错误

第二周 信息安全实现技术

信息隐藏技术

1、单选题:
‌根据《计算机信息系统保密管理暂行规定》,计算机信息系统存储、处理、传递、输出‎‌的涉密信息要有相应的密级标识,密级标识与正文的关系为:‎
选项:
A: 只在封面标识
B: 标识要隐藏在正文中,一般人不易发觉
C: 不能分离
D: 以上都可以
答案: 【 不能分离

2、单选题:
‍对明文字母重新排列,并不隐藏他们的加密方法属于:‌
选项:
A: 置换密码
B: 分组密码
C: 移位密码
D: 序列密码
答案: 【 移位密码

3、判断题:
‌通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。‍
选项:
A: 正确
B: 错误
答案: 【 正确

入侵检测技术单元测试

1、单选题:
‍能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:‍
选项:
A: 基于网络的入侵检测方式
B: 基于文件的入侵检测方式
C: 基于主机的入侵检测方式
D: 基于系统的入侵检测方式
答案: 【 基于网络的入侵检测方式

2、单选题:
‌以下哪一项属于基于主机的入侵检测方式的优势:‍‌‍
选项:
A: 监视整个网段的通信
B: 不要求在大量的主机上安装和管理软件
C: 适应交换和加密
D: 具有更好的实时性
答案: 【 适应交换和加密

3、单选题:
‍以下哪一种方式是入侵检测系统所通常采用的:‍
选项:
A: 基于网络的入侵检测
B: 基于IP的入侵检测
C: 基于服务的入侵检测
D: 基于域名的入侵检测
答案: 【 基于网络的入侵检测

4、单选题:
‏入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:‌
选项:
A: 模式匹配
B: 统计分析
C: 完整性分析
D: 密文分析
答案: 【 密文分析

5、单选题:
‌以下哪一项不是入侵检测系统利用的信息:​
选项:
A: 系统和网络日志文件
B: 目录和文件中的不期望的改变
C: 数据包头信息
D: 程序执行中的不期望行为
答案: 【 数据包头信息

6、单选题:
‌入侵检测系统的第一步是:‌
选项:
A: 信号分析
B: 信息收集
C: 数据包过滤
D: 数据包检查
答案: 【 信息收集

7、单选题:
​以下哪一项

欢迎您对本文章进行评论
文明留言,请勿恶意评论,包括但不限于纯数字、敏感内容、非法昵称等
暂无讨论,说说你的看法吧
学习通答案

学习通答案

学习通答案
职教云答案

职教云答案

Q&A

备案号:冀ICP备20010840号 2020-2099辉辉网络科技 All Rights Reserved