第1讲课程概述

小测试

1、多选题:
‍以下哪些描述的是移动互联网的特点:‌
选项:
A: 移动互联网服务场景不断丰富。
B: 移动终端规模加速提升。
C: 移动数据量持续扩大。
D: 移动互联网移动互联网是移动和互联网融合的产物。
答案: 【 移动互联网服务场景不断丰富。;
移动终端规模加速提升。;
移动数据量持续扩大。;
移动互联网移动互联网是移动和互联网融合的产物。

2、判断题:
‌移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。‌‌‌
选项:
A: 正确
B: 错误
答案: 【 正确

3、判断题:
​2017年《中华人民共和国网络安全法》正式实施。‌
选项:
A: 正确
B: 错误
答案: 【 正确

第2讲信息安全威胁

小测试

1、单选题:
‏破坏可用性,使得在用的信息系统毁坏或不能使用,这属于什么威胁?‎
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 中断威胁

2、单选题:
‍在WiFi环境中窃取用户的浏览或传输的信息,这属于什么威胁?‍
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 截获威胁

3、单选题:
‍以非法手段窃得对数据库的管理权,通过创建、修改、删除等操作破坏数据的完整性,这属于什么威胁?‍
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 篡改威胁

4、单选题:
​假冒管理员身份向用户发送假消息,这属于什么威胁?‏
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 伪造威胁

5、单选题:
‎以下哪一项不属于网络空间安全威胁?​
选项:
A: 网络监控
B: 控制根域名服务器
C: 掌握IP地址分配权
D:  IP地址耗尽
答案: 【  IP地址耗尽

第3讲信息安全的概念

小测试

1、单选题:
​使用加密技术不仅可以保证信息的(     ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。‌
选项:
A: 可用性
B: 保密性
C: 正确性
D: 真实性
答案: 【 保密性

2、单选题:
‏(     )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。‎
选项:
A: 可用性
B: 保密性
C: 完整性
D: 真实性
答案: 【 完整性

3、单选题:
‎中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的(    )。‌
选项:
A: 可用性
B: 保密性
C: 完整性
D: 真实性
答案: 【 可用性

第4讲信息安全防护体系

单元1测试信息安全基础概念

1、单选题:
‎网络空间信息安全防护的对象包括:​
选项:
A: 数据
B: 基础设施
C: 信息内容
D: 以上答案都包括
答案: 【 以上答案都包括

2、单选题:
‏我们身份证的最后一位是哈希校验位,用于检测前面的17位数字是否正确,这个校验位的设计是为了确保信息的什么属性?‎
选项:
A: 保密性
B: 完整性
C: 可用性
D: 不可否认性
答案: 【 完整性

3、单选题:
​当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。‌
选项:
A: 欺骗
B: 物理
C: 拒绝服务
D: 探测
答案: 【 拒绝服务

4、单选题:
‌计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,设计的安全防护通常应该包括:‎
选项:
A: 物理安全、运行安全
B: 物理安全、运行安全、数据安全
C: 物理安全、运行安全、数据安全、内容安全
D: 物理安全、运行安全、数据安全、内容安全、管理安全
答案: 【 物理安全、运行安全、数据安全、内容安全、管理安全

5、单选题:
‏下列叙述最完整的是:​
选项:
A: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
B: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件都可能出现脆弱点。
C: 信息系统中的物理设备与环境、网络协议都可能出现脆弱点。
D: 信息系统中的物理设备与环境、操作系统与应用软件都可能出现脆弱点。
答案: 【 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。

6、多选题:
‌我们研究网络空间的信息安全,这里网络空间通常包括​
选项:
A: 传统互联网所依托的各类电子设备
B: 重要的基础设施
C: 各类应用和数据信息
D: 人
答案: 【 传统互联网所依托的各类电子设备;
重要的基础设施;
各类应用和数据信息;

7、多选题:
‍信息安全的基本属性包括:‎
选项:
A: 保密性
B: 完整性
C: 可用性
D: 可见性
答案: 【 保密性;
完整性;
可用性

8、多选题:
​以下哪些是针对正常信息流动的威胁:‍
选项:
A: 中断
B: 截获
C: 篡改
D: 伪造
答案: 【 中断;
截获;
篡改;
伪造

9、多选题:
‌“纵深防护战略”(Defense-in-Depth)的核心思想包括‌
选项:
A: 采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。
B: 只需要确保信息和信息系统的保密性。
C: 防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。
D: 实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。
答案: 【 采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。;
防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。;
实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。

10、多选题:
‎以下说法正确的是:‍
选项:
A: 网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。
B: 互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。
C: 历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。
D: 现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。
答案: 【 网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。;
互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。;
历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。;
现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。

第6讲计算机设备与环境安全——拓展及应用

单元2测试设备与环境安全知识

1、单选题:
‍下列哪一项不是U盘等移动存储工具面临的威胁?‍
选项:
A: 丢失造成数据泄露。
B: 损坏造成数据不可用。
C: 摆渡数据。
D: 感染和传播病毒。
答案: 【 摆渡数据。

2、单选题:
‏下列哪一项不属于针对移动存储设备

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注