第一章网络空间安全概述

第一章测试

1、填空题:
‌网络空间安全框架包括()、()、()和()。‌
答案: 【 设备层安全、系统层安全、数据层安全和应用层安全

2、填空题:
‍网络空间成为()之外的第五空间‎
答案: 【 海、陆、空、太空

3、填空题:
‏网络空间的概念是()。‍
答案: 【 所有由可对外交换信息的电磁设备作为载体,通过与人互动而形成的虚拟空间,包括互联网、通信网、广电网、物联网、社交网络、计算系统、通信系统、控制系统等

4、填空题:
​网络空间安全不但包括人、机、物等实体在内的基础设施安全,还包含(  )‍
答案: 【 产生、处理、传输、存储的各种信息数据的安全

5、填空题:
‍习近平主席在世界互联网大会上指出:没有网络安全,就没有(   )。没有信息化,就没有(   )。‏
答案: 【 国家安全 现代化

6、填空题:
‍设备层安全是指()‏
答案: 【 网络空间中信息系统设备所需要获得的物理安全、环境安全、设备安全等与物理设备相关的安全保障

7、填空题:
‌系统层安全是指()‍
答案: 【 网络空间中信息系统自身所需要获得的网络安全、计算机安全、软件安全、操作系统安全、数据库安全等与系统运行相关的安全保障

8、填空题:
​数据层安全是指()‌
答案: 【 网络空间中在数据处理的同时所涉及的数据安全、身份安全、隐私保护等与信息自身相关的安全保障

9、填空题:
‏应用层安全是指()​
答案: 【 在信息应用过程中所涉及的内容安全、支付安全、控制安全、物联网安全等与信息系统应用相关联的安全保障

10、填空题:
‏网络空间安全需求包括()‎
答案: 【 移动互联网安全、可信计算、云计算安全、大数据安全、物联网安全、广电网安全
特定安全保障:在线社交网络、工业控制安全、支付安全
互联网治理问题:信息对抗、舆论安全、网络攻防体系建设

第二章信息安全法律法规(必修)

第二单元补测

1、判断题:
‍刑事法律关系,用于解决有关部门依法行政、依法管理网络的问题()‌
选项:
A: 正确
B: 错误
答案: 【 错误

2、判断题:
‏计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()​
选项:
A: 正确
B: 错误
答案: 【 正确

3、判断题:
​我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过()‏
选项:
A: 正确
B: 错误
答案: 【 正确

4、判断题:
​对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担()​
选项:
A: 正确
B: 错误
答案: 【 正确

5、判断题:
‎民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题()‌
选项:
A: 正确
B: 错误
答案: 【 正确

6、判断题:
‏依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()‌
选项:
A: 正确
B: 错误
答案: 【 正确

7、判断题:
‍利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()‍
选项:
A: 正确
B: 错误
答案: 【 错误

8、判断题:
‍有关有害数据及计算机病毒防治管理办法是公安部第52号令()‌
选项:
A: 正确
B: 错误
答案: 【 错误

9、判断题:
‌任何单位和个人不得向社会发布虚假的计算机病毒疫情()​
选项:
A: 正确
B: 错误
答案: 【 正确

第二章测试

1、判断题:
​刑事法律关系,用于解决有关部门依法行政、依法管理网络的问题()‏
选项:
A: 正确
B: 错误
答案: 【 错误

2、判断题:
​计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()‍
选项:
A: 正确
B: 错误
答案: 【 正确

3、判断题:
‎我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过()‎
选项:
A: 正确
B: 错误
答案: 【 正确

4、判断题:
‍对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担()‎
选项:
A: 正确
B: 错误
答案: 【 正确

5、判断题:
​民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题()‌
选项:
A: 正确
B: 错误
答案: 【 正确

6、判断题:
​依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()​
选项:
A: 正确
B: 错误
答案: 【 正确

7、判断题:
‎利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()​
选项:
A: 正确
B: 错误
答案: 【 错误

8、判断题:
‏有关有害数据及计算机病毒防治管理办法是公安部第52号令()‍
选项:
A: 正确
B: 错误
答案: 【 错误

9、判断题:
‌任何单位和个人不得向社会发布虚假的计算机病毒疫情()‎
选项:
A: 正确
B: 错误
答案: 【 正确

第三章物理环境与设备安全(必修)

第三章测试

1、单选题:
‍集成电路发展的价值链不包括()‏
选项:
A: 设计
B: 版图生成
C: 制造
D: 重做
答案: 【 重做

2、单选题:
​工业自动化控制系统的核心组件不包括()‍
选项:
A: 网络设备
B: 主机控制
C: 控制设备
D: 调控设备
答案: 【 调控设备

3、单选题:
​以下说法错误的是:()‍
选项:
A: 严格按照规范操作
B: 设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C: 计算机系统应制定或者设计病毒防范程序
D: 要求特别保护的设备应与其他设备进行隔离
答案: 【 设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备

4、单选题:
‍下面哪个选项不属于IC安全威胁()‍
选项:
A: 赝品IC
B: 盗版IC
C: 逆向工程
D: 硬件木马
答案: 【 盗版IC

5、单选题:
‍()是可信计算机系统的可信基点。‎
选项:
A: 可信度量根
B: 可信根
C: 可信存储根
D: 可信报告根
答案: 【 可信根

6、单选题:
‎关于可信计算关键技术中“密封存储”描述正确的是()。‏
选项:
A: 扩展了一般的存储保护技术,提供了完全独立的存储区域
B: 电脑用户和他们认为与之交互的软件间受保护的路径
C: 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D: 准许用户电脑上的改变被授权方感知
答案: 【 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息

7、多选题:
​TCG认为一个可信计算平台必须包含哪些信任根()‏
选项:
A: RTM
B: RTP
C: RTS
D: RTR
答案: 【 RTM;
RTS;
RTR

8、多选题:
‎物理安全方面的威胁主要包括几下()‏
选项:
A: 电磁泄露信息
B: 设备损毁
C: 电子干扰
D: 环境安全
答案: 【 电磁泄露信息;
设备损毁;
电子干扰;
环境安全

9、多选题:
‏以下措施能有效物理访问控制方法的是()​
选项:
A: 在机房和数据中心加固更多的围墙和门
B: 专业摄像器材来监控相关设备
C: 设置专门的ID卡或其他辨明身份的证件
D: 设

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注