第一讲 引言

第一周测验

1、单选题:
‎下列选项中不属于信息安全内涵的有()‍
选项:
A: 可用性
B: 机密性
C: 完整性
D: 局限性
答案: 【 局限性

2、单选题:
​如果信息遭到了非法截收,非法窃听,则它可能受到了哪种攻击()​
选项:
A: 非授权访问
B: 假冒
C: 被动攻击
D: 主动攻击
答案: 【 被动攻击

3、单选题:
‌如果信息被蓄意修改、替换,则该信息受到了那种攻击()‍
选项:
A: 假冒
B: 非授权访问
C: 主动攻击
D: 被动攻击
答案: 【 主动攻击

4、单选题:
‌一旦攻击发生或攻击成功后,有足够的补救措施,有即时的反应手段,有数据恢复的技术,这属于信息保护中的()‌
选项:
A: 硬件形式保护
B: 事先保护
C: 软件形式保护
D: 事后保护
答案: 【 事后保护

5、单选题:
‎微软密钥是指在微软的windows系列操作系统中发现了()个密钥?‌
选项:
A: 一个
B: 二个
C: 三个
D: 四个
答案: 【 二个

6、单选题:
‍TCSEC安全评价准则一共分为几大级几小级?()‌
选项:
A: 4大级7小级
B: 4大级5小级
C: 3大级6小级
D: 5大级7小级
答案: 【 4大级7小级

7、单选题:
‍信息安全已经升级为国家战略,()已经被认为是一个国家的第五主权。‎
选项:
A: 海权
B: 信息空间
C: 领空权
D: 太空权
答案: 【 信息空间

8、单选题:
‌在信息安全数据保密性中,对一次连接或单个数据块里选定的数据进行保护,属于(  )‎
选项:
A: 流量保护性
B: 无连接保密性
C: 选择域保护性
D: 连接保密性
答案: 【 选择域保护性

9、单选题:
‎设计信息安全系统不需要考虑哪个因素()‎
选项:
A: 完整性
B: 不可否认性
C: 保密性
D: 真实性
答案: 【 真实性

10、单选题:
‍下列选项不属于攻击者要做的事情的是()​
选项:
A: 获取对信息的非授权访问
B: 声称拥有合法的信息
C: 缩小合法访问权限
D: 声称向他人发送信息,实际上并没有发送
答案: 【 声称向他人发送信息,实际上并没有发送

11、单选题:
‏威胁与脆弱点的概念不正确的有( )‌
选项:
A: 威胁通过脆弱点实现对系统的损失和伤害
B: 威胁是能潜在引起系统损失和伤害的一些环境,是来自外部的
C: 脆弱点是来自外部的
D: 脆弱点又称安全漏洞,是安全系统中的缺陷
答案: 【 脆弱点是来自外部的

12、多选题:
‍信息安全发展阶段分为哪几个阶段?()‏
选项:
A: 单机信息保密阶段
B: 现代信息安全阶段
C: 网络信息安全阶段
D: 信息保障阶段
答案: 【 单机信息保密阶段;
网络信息安全阶段;
信息保障阶段

13、多选题:
‎以被动防御为特征的网络信息安全与防护技术产品有哪些?()​
选项:
A: 安全漏洞扫描器
B: 安全路由器
C: 防火墙
D: 入侵检测系统
答案: 【 安全漏洞扫描器;
安全路由器;
防火墙;
入侵检测系统

14、多选题:
‎基于攻击实施手段的网络攻击分类有()​
选项:
A: 中断
B: 拦截
C: 篡改
D: 伪造
答案: 【 中断;
拦截;
篡改;
伪造

15、多选题:
‏关于信息安全服务标准,下列说法正确的是()​
选项:
A: 数据完整性是指要保证收到的数据是由授权实体发出的数据
B: 认证过程包含了同等实体认证和数据源认证
C: 存取控制是指阻止对资源的非法使用
D: 不可否认性只要求接收方不可否认
答案: 【 认证过程包含了同等实体认证和数据源认证;
存取控制是指阻止对资源的非法使用

16、多选题:
‌木桶原理在计算机入侵领域的思考()‍
选项:
A: 计算机系统防护各个机制之间要均衡
B: 计算机系统防护各个机制只要保证各自安全就可以
C: 不同防护机制之间的有机结合
D: 不同防护机制之间不需要有机结合
答案: 【 计算机系统防护各个机制之间要均衡;
不同防护机制之间的有机结合

17、多选题:
‎根据信息的存取、传递,信息可能受到的攻击类型有( )​
选项:
A: 假冒
B: 被动攻击
C: 主动攻击
D: 非授权访问
答案: 【 假冒;
被动攻击;
主动攻击;
非授权访问

18、多选题:
‏下列选项中属于防火墙要做的事情的是()‍
选项:
A: 联通内外网络
B: 无旁路
C: 依据安全策略控制通信信息
D: 不过多影响通信效率
答案: 【 联通内外网络;
无旁路;
依据安全策略控制通信信息;
不过多影响通信效率

19、多选题:
‎网络攻击的步骤有哪些?()‌
选项:
A: 网络探测,确定攻击目标
B: 设法进入对方系统,获取系统访问权
C: 安装后门、获取信息或破坏
D: 控制审计,不留痕迹
答案: 【 网络探测,确定攻击目标;
设法进入对方系统,获取系统访问权;
安装后门、获取信息或破坏;
控制审计,不留痕迹

20、多选题:
‍网络攻击分类可以分为()‌
选项:
A: 基于攻击实施手段的网络攻击分类
B: 基于攻击实施技术的网络攻击分类
C: 基于攻击内容分类
D: 基于攻击方式分类
答案: 【 基于攻击实施手段的网络攻击分类;
基于攻击实施技术的网络攻击分类;
基于攻击方式分类

第三讲 信息安全的基本内容

第二周测验

1、单选题:
​下列不属于攻击者的是()‏
选项:
A: 所有闯入他人计算机系统的人
B: 有意闯入远程计算机系统的人
C: 无意闯入他人计算机系统的人
D: 登录Internet网络的人
答案: 【 登录Internet网络的人

2、单选题:
‌PKI的英文全称是什么?( )‍
选项:
A: Private Key Infrastructure
B: Public Key Infrastructure
C: Public Key Institute
D: Private Key Institute
答案: 【 Public Key Infrastructure

3、单选题:
‏PKI提供的基本服务中的认证功能是采用的哪一项技术?( )̴

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注