2020 信息安全(南京审计大学金审学院) 最新满分章节测试答案
本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-17到2020-03-15
本篇答案更新状态:已完结
第一讲 引言 第一周测验
1、 问题:下列选项中不属于信息安全内涵的有()
选项:
A:可用性
B:机密性
C:完整性
D:局限性
答案: 【局限性】
2、 问题:如果信息遭到了非法截收,非法窃听,则它可能受到了哪种攻击()
选项:
A:非授权访问
B:假冒
C:被动攻击
D:主动攻击
答案: 【被动攻击】
3、 问题:如果信息被蓄意修改、替换,则该信息受到了那种攻击()
选项:
A:假冒
B:非授权访问
C:主动攻击
D:被动攻击
答案: 【主动攻击】
4、 问题:一旦攻击发生或攻击成功后,有足够的补救措施,有即时的反应手段,有数据恢复的技术,这属于信息保护中的()
选项:
A:硬件形式保护
B:事先保护
C:软件形式保护
D:事后保护
答案: 【事后保护】
5、 问题:微软密钥是指在微软的windows系列操作系统中发现了()个密钥?
选项:
A:一个
B:二个
C:三个
D:四个
答案: 【二个】
6、 问题:TCSEC安全评价准则一共分为几大级几小级?()
选项:
A:4大级7小级
B:4大级5小级
C:3大级6小级
D:5大级7小级
答案: 【4大级7小级】
7、 问题:信息安全已经升级为国家战略,()已经被认为是一个国家的第五主权。
选项:
A:海权
B:信息空间
C:领空权
D:太空权
答案: 【信息空间】
8、 问题:在信息安全数据保密性中,对一次连接或单个数据块里选定的数据进行保护,属于( )
选项:
A:流量保护性
B:无连接保密性
C:选择域保护性
D:连接保密性
答案: 【选择域保护性】
9、 问题:设计信息安全系统不需要考虑哪个因素()
选项:
A:完整性
B:不可否认性
C:保密性
D:真实性
答案: 【真实性】
10、 问题:下列选项不属于攻击者要做的事情的是()
选项:
A:获取对信息的非授权访问
B:声称拥有合法的信息
C:缩小合法访问权限
D:声称向他人发送信息,实际上并没有发送
答案: 【声称向他人发送信息,实际上并没有发送】
11、 问题:威胁与脆弱点的概念不正确的有( )
选项:
A:威胁通过脆弱点实现对系统的损失和伤害
B:威胁是能潜在引起系统损失和伤害的一些环境,是来自外部的
C:脆弱点是来自外部的
D:脆弱点又称安全漏洞,是安全系统中的缺陷
答案: 【脆弱点是来自外部的】
12、 问题:信息安全发展阶段分为哪几个阶段?()
选项:
A:单机信息保密阶段
B:现代信息安全阶段
C:网络信息安全阶段
D:信息保障阶段
答案: 【单机信息保密阶段;
网络信息安全阶段;
信息保障阶段】
13、 问题:以被动防御为特征的网络信息安全与防护技术产品有哪些?()
选项:
A:安全漏洞扫描器
B:安全路由器
C:防火墙
D:入侵检测系统
答案: 【安全漏洞扫描器;
安全路由器;
防火墙;
入侵检测系统】
14、 问题:基于攻击实施手段的网络攻击分类有()
选项:
A:中断
B:拦截
C:篡改
D:伪造
答案: 【中断;
拦截;
篡改;
伪造】
15、 问题:关于信息安全服务标准,下列说法正确的是()
选项:
A:数据完整性是指要保证收到的数据是由授权实体发出的数据
B:认证过程包含了同等实体认证和数据源认证
C:存取控制是指阻止对资源的非法使用
D:不可否认性只要求接收方不可否认
答案: 【认证过程包含了同等实体认证和数据源认证;
存取控制是指阻止对资源的非法使用】
16、 问题:木桶原理在计算机入侵领域的思考()
选项:
A:计算机系统防护各个机制之间要均衡
B:计算机系统防护各个机制只要保证各自安全就可以
C:不同防护机制之间的有机结合
D:不同防护机制之间不需要有机结合
答案: 【计算机系统防护各个机制之间要均衡;
不同防护机制之间的有机结合】
17、 问题:根据信息的存取、传递,信息可能受到的攻击类型有( )
选项:
A:假冒
B:被动攻击
C:主动攻击
D:非授权访问
答案: 【假冒;
被动攻击;
主动攻击;
非授权访问】
18、 问题:下列选项中属于防火墙要做的事情的是()
选项:
A:联通内外网络
B:无旁路
C:依据安全策略控制通信信息
D:不过多影响通信效率
答案: 【联通内外网络;
无旁路;
依据安全策略控制通信信息;
不过多影响通信效率】
19、 问题:网络攻击的步骤有哪些?()
选项:
A:网络探测,确定攻击目标
B:设法进入对方系统,获取系统访问权
C:安装后门、获取信息或破坏
D:控制审计,不留痕迹
答案: 【网络探测,确定攻击目标;
设法进入对方系统,获取系统访问权;
安装后门、获取信息或破坏;
控制审计,不留痕迹】
20、 问题:网络攻击分类可以分为()
选项:
A:基于攻击实施手段的网络攻击分类
B:基于攻击实施技术的网络攻击分类
C:基于攻击内容分类
D:基于攻击方式分类
答案: 【基于攻击实施手段的网络攻击分类;
基于攻击实施技术的网络攻击分类;
基于攻击方式分类】
第三讲 信息安全的基本内容 第二周测验
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦