第1讲 课程概述

小测试

1、多选题:
‍以下哪些描述的是移动互联网的特点:​
选项:
A: 移动互联网服务场景不断丰富。
B: 移动终端规模加速提升。
C: 移动数据量持续扩大。
D: 移动互联网移动互联网是移动和互联网融合的产物。
答案: 【 移动互联网服务场景不断丰富。;
移动终端规模加速提升。;
移动数据量持续扩大。;
移动互联网移动互联网是移动和互联网融合的产物。

2、判断题:
‎移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。​‎​
选项:
A: 正确
B: 错误
答案: 【 正确

3、判断题:
‎2017年《中华人民共和国网络安全法》正式实施。​
选项:
A: 正确
B: 错误
答案: 【 正确

第2讲 信息安全威胁

小测试

1、单选题:
‌破坏可用性,使得在用的信息系统毁坏或不能使用,这属于什么威胁?‌
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 中断威胁

2、单选题:
​在WiFi环境中窃取用户的浏览或传输的信息,这属于什么威胁?‍
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 截获威胁

3、单选题:
‏以非法手段窃得对数据库的管理权,通过创建、修改、删除等操作破坏数据的完整性,这属于什么威胁?​
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 篡改威胁

4、单选题:
​假冒管理员身份向用户发送假消息,这属于什么威胁?​
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 伪造威胁

5、单选题:
​以下哪一项不属于网络空间安全威胁?‌
选项:
A: 网络监控
B: 控制根域名服务器
C: 掌握IP地址分配权
D:  IP地址耗尽
答案: 【  IP地址耗尽

补充内容测试

1、多选题:
‌大数据安全与隐私保护的关键技术有()‏‌‏
选项:
A: 数据发布匿名保护技术
B: 数据水印技术、社交网络匿名保护技术
C: 角色挖掘技术、数据溯源技术
D: 风险自适应的访问控制
答案: 【 数据发布匿名保护技术;
数据水印技术、社交网络匿名保护技术;
角色挖掘技术、数据溯源技术;
风险自适应的访问控制

2、多选题:
‌下列选项中,关于大数据与隐私保护的关系描述不正确的是()‎‌‎
选项:
A: 大数据分析不会对个人隐私造成危害
B: 某些场景下的大数据分析可能会对个人隐私造成危害
C: 大数据分析一定会侵害个人隐私
D: 大数据分析与个人隐私没有关系
答案: 【 大数据分析不会对个人隐私造成危害;
大数据分析一定会侵害个人隐私;
大数据分析与个人隐私没有关系

3、判断题:
‍隐私保护的安全监管是政府组织对大数据安全的需求之一。​‍​
选项:
A: 正确
B: 错误
答案: 【 正确

第3讲 信息安全的概念

小测试

1、单选题:
‎使用加密技术不仅可以保证信息的(     ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。​
选项:
A: 可用性
B: 保密性
C: 正确性
D: 真实性
答案: 【 保密性

2、单选题:
‏(     )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。‍
选项:
A: 可用性
B: 保密性
C: 完整性
D: 真实性
答案: 【 完整性

3、单选题:
‏中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的(    )。‍
选项:
A: 可用性
B: 保密性
C: 完整性
D: 真实性
答案: 【 可用性

第4讲 信息安全防护体系

单元1测试:信息安全基础概念

1、单选题:
‎网络空间信息安全防护的对象包括:‏
选项:
A: 数据
B: 基础设施
C: 信息内容
D: 以上答案都包括
答案: 【 以上答案都包括

2、单选题:
‏我们身份证的最后一位是哈希校验位,用于检测前面的17位数字是否正确,这个校验位的设计是为了确保信息的什么属性?‍
选项:
A: 保密性
B: 完整性
C: 可用性
D: 不可否认性
答案: 【 完整性

3、单选题:
​当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。​
选项:
A: 欺骗
B: 物理
C: 拒绝服务
D: 探测
答案: 【 拒绝服务

4、单选题:
‌计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,设计的安全防护通常应该包括:​
选项:
A: 物理安全、运行安全
B: 物理安全、运行安全、数据安全
C: 物理安全、运行安全、数据安全、内容安全
D: 物理安全、运行安全、数据安全、内容安全、管理安全
答案: 【 物理安全、运行安全、数据安全、内容安全、管理安全

5、单选题:
‎下列叙述最完整的是:‎
选项:
A: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
B: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件都可能出现脆弱点。
C: 信息系统中的物理设备与环境、网络协议都可能出现脆弱点。
D: 信息系统中的物理设备与环境、操作系统与应用软件都可能出现脆弱点。
答案: 【 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。

6、多选题:
‎我们研究网络空间的信息安全,这里网络空间通常包括‌
选项:
A: 传统互联网所依托的各类电子设备
B: 重要的基础设施
C: 各类应用和数据信息
D: 人
答案: 【 传统互联网所依托的各类电子设备;
重要的基础设施;
各类应用和数据信息;

7、多选题:
​信息安全的基本属性包括:‏
选项:
A: 保密性
B: 完整性
C: 可用性
D: 可见性
答案: 【 保密性;
完整性;
可用性

8、多选题:
​以下哪些是针对正常信息流动的威胁:‌
选项:
A: 中断
B: 截获
C: 篡改
D: 伪造
答案: 【 中断;
截获;
篡改;
伪造

9、多选题:
‏“纵深防护战略”(Defense-in-Depth)的核心思想包括​
选项:
A: 采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。
B: 只需要确保信息和信息系统的保密性。
C: 防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。
D: 实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。
答案: 【 采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。;
防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。;
实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。

10、多选题:
‌以下说法正确的是:‎
选项:
A: 网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。
B: 互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。
C: 历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。
D: 现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。
答案: 【 网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。;
互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。;
历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。;
现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。

第5讲 第二部分 移动设备安全威胁分析

单元2测试:计算机环境及设备安全与防护

1、单选题:
‎()是信息系统安全的第一道防线?‎
选项:
A: 计算机设备和环境安全
B: 计算机系统安全
C: 防火墙
D: 计算机软件安全
答案: 【 计算机设备和环境安全

2、单选题:
‏计算机信息的实体安全包括环境安全、设备安全、()三个方面?‎
选项:
A: 运行安全
B: 媒体安全
C: 信息安全
D: 人事安全
答案: 【 媒体安全

3、多选题:
‏计算机设备与环境面临的物理安全问题有哪些?‌
选项:
A: 旁路攻击
B: 硬件恶意代码攻击
C: 设备被盗、被毁
D: 自然灾害等
答案: 【 旁路攻击;
硬件恶意代码攻击;
设备被盗、被毁;
自然灾害等

4、填空题:
‎日常生活中最常见的旁路攻击方式是()?‍
答案: 【 偷窥

第6讲 第二部分 数据安全——保护数据的保密性、完整性、不可否认性、可认证性和存在性

随堂测验

1、单选题:
‏PGP加密技术是一个基于(  )体系的邮件加密软件‎
选项:
A: RSA公钥加密
B: DES对称密钥
C: MD5数字水印
D: MD5加密
答案: 【 RSA公钥加密

2、单选题:
​下列关于PGP(Pretty Good Privacy)的说法中不正确的是 (    )

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注