2020 网络安全技术(广东省机械技师学院) 最新满分章节测试答案
本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-03-31到2020-05-30
本篇答案更新状态:已完结
第一周 信息安全基本知识 信息安全基础知识单元测试
1、 问题:不属于信息安全标准的是___。
选项:
A:TCSEC
B:ITSEC
C:CC
D:CD
答案: 【CD】
2、 问题:信息安全中PDR模型的关键因素是___。
选项:
A:技术
B:客体
C:人
D:模型
答案: 【人】
3、 问题:信息安全风险缺口是指___。
选项:
A:计算中心的火灾隐患
B:信息化中,信息不足产生的漏洞
C:计算机网络运行,维护的漏洞
D:IT 的发展与安全投入,安全意识和安全手段的不平衡
答案: 【IT 的发展与安全投入,安全意识和安全手段的不平衡】
4、 问题:信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面。
选项:
A:风险分析
B:数据库安全
C:媒体安全
D:网络安全
答案: 【数据库安全】
5、 问题:信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)。
选项:
A:Ⅰ、Ⅱ和Ⅳ
B:Ⅰ、Ⅱ和Ⅲ
C:Ⅱ、Ⅲ和Ⅳ
D:都是
答案: 【都是】
6、 问题:信息安全的管理依靠行政手段即可实现。
选项:
A:正确
B:错误
答案: 【错误】
7、 问题:信息安全包括实体安全、运行安全、信息安全和人员安全。
选项:
A:正确
B:错误
答案: 【正确】
8、 问题:信息安全包括的主要内容有:保密性、不可抵赖性、有效性。
选项:
A:正确
B:错误
答案: 【错误】
分析:【保密性,完整性,有效性】
第一周 信息安全基本知识 单元测试(重发布)
1、 问题:不属于信息安全标准的是___。
选项:
A:CD
B:TCSEC
C:ITSEC
D:CC
答案: 【CD】
2、 问题:信息安全中PDR模型的关键因素是___
选项:
A:人
B:技术
C:客体
D:模型
答案: 【人】
3、 问题:信息安全风险缺口是指___
选项:
A:IT 的发展与安全投入,安全意识和安全手段的不平衡
B:计算中心的火灾隐患
C: 信息化中,信息不足产生的漏洞
D:计算机网络运行,维护的漏洞
答案: 【IT 的发展与安全投入,安全意识和安全手段的不平衡】
4、 问题:信息安全包括操作系统安全、______、网络安全、病毒防护、访问控制、加密与鉴别等方面
选项:
A:数据库安全
B:风险分析
C:媒体安全
D:网络安全
答案: 【数据库安全】
5、 问题:信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?Ⅰ.保密性(Confidentiality);Ⅱ.完整性(Integrity);Ⅲ.可用性(Availability);Ⅳ.可控性(Controllability)
选项:
A:都是
B:Ⅰ、Ⅱ和Ⅳ
C:Ⅰ、Ⅱ和Ⅲ
D:Ⅱ、Ⅲ和Ⅳ
答案: 【都是】
6、 问题:信息安全的管理依靠行政手段即可实现。
选项:
A:正确
B:错误
答案: 【错误】
7、 问题:信息安全包括实体安全、运行安全、信息安全和人员安全。
选项:
A:正确
B:错误
答案: 【正确】
8、 问题:信息安全包括的主要内容有:保密性、不可抵赖性、有效性。
选项:
A:正确
B:错误
答案: 【错误】
分析:【保密性、完整性、有效性】
第二周 信息安全实现技术 入侵检测技术单元测试
1、 问题:能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是:
选项:
A:基于网络的入侵检测方式
B:基于文件的入侵检测方式
C:基于主机的入侵检测方式
D:基于系统的入侵检测方式
答案: 【基于网络的入侵检测方式】
2、 问题:以下哪一项属于基于主机的入侵检测方式的优势:
选项:
A:监视整个网段的通信
B:不要求在大量的主机上安装和管理软件
C:适应交换和加密
D:具有更好的实时性
答案: 【适应交换和加密】
3、 问题:以下哪一种方式是入侵检测系统所通常采用的:
选项:
A:基于网络的入侵检测
B:基于IP的入侵检测
C:基于服务的入侵检测
D:基于域名的入侵检测
答案: 【基于网络的入侵检测】
4、 问题:入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:
选项:
A:模式匹配
B:统计分析
C:完整性分析
D:密文分析
答案: 【密文分析】
5、 问题:以下哪一项不是入侵检测系统利用的信息:
选项:
A:系统和网络日志文件
B:目录和文件中的不期望的改变
C:数据包头信息
D:程序执行中的不期望行为
答案: 【数据包头信息】
6、 问题:入侵检测系统的第一步是:
选项:
A:信号分析
B:信息收集
C:数据包过滤
D:数据包检查
答案: 【信息收集】
7、 问题:以下哪一项不属于入侵检测系统的功能:
选项:
A:监视网络上的通信数据流
B:捕捉可疑的网络活动
C:提供安全审计报告
D:过滤非法的数据包
答案: 【过滤非法的数据包】
8、 问题:对于入侵检测系统(1DS)来说,如果没有______,那么仅仅检测出黑客的入侵毫无意义。
选项:
A:应对措施
B:响应手段或措施
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦