《信息安全》在线作业

然仔快乐 发表于 2024-10-27 11:40:22|来自:河南新乡 | 显示全部楼层 |阅读模式

《信息安全》在线作业 图1

《信息安全》在线作业 图1

第一单元 信息安全绪论

1、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
A、正确
B、错误
答案:A

2、好的加密算法效果的要求()
A、有雪崩效应。
B、能体现扩散效果
C、能体现混乱效果
D、算法设计上要难于让人理解,以便增加破解难度
答案:ABC

3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。
A、正确
B、错误
答案:A

4、信息系统在什 么阶段要评估风险? ()
A、只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱生,从而确定安全措施的有效性,确保安全目标得以实现
B、只在规划设计阶段进行风险评估,以确定信息系统的安全目标
C、只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否
D、信息系统在其生命周期的各阶段都要进行风险评估
答案:D

5、静止的卫星的最大通信距离可以达到( )
A、18000km
B、15000km
C、10000 km
D、20000 km
答案:A

6、《网络安全法》 只能在我国境内适用。
A、正确
B、错误
答案:B

7、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
A、正确
B、错误
答案:A

8、2013年10月24日国家工信部正式向中国移动、中国联通、中国电信发放了( )4G牌照G牌照。
A、WCDMA
B、WiMax
C、TD-LTE
D、FDD-LTE
答案:C

9、恶意代码的四个关键点是
A、如何隐蔽自己,不被发现。
B、如何激活自己,即开机能运行。
C、如何传染别人
D、.如何达到目的,比如破坏,窃听等
答案:ABCD

10、属于计算机杀毒软件品牌的有
A、卡巴斯基
B、江民
C、诺顿
D、金山
答案:ABCD

11、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
A、正确
B、错误
答案:A

12、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
A、正确
B、错误
答案:A

13、打电话诈骗密码属于远程控制的攻击方式。
A、正确
B、错误
答案:B

14、给Excel 文件设置保护密码,可以设置的密码种类有( )
A、删除权限密码
B、修改权限密码
C、创建权限密码
D、添加权限密码
答案:B

15、公钥密码体制有两种基本的模型:一种是加密模型,另-一种是解密模型。
A、正确
B、错误
答案:B

16、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
A、正确
B、错误
答案:A

17、下面不能防范电子邮件攻击的是 ()
A、采用FoxMil
B、采用电子邮件安全加密软件
C、采用Outlook Express
D、安装入侵检测工具
答案:D

18、根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()
A、存储介质容灾备份
B、业务级容灾备份
C、系统级容灾备份
D、数据级容灾备份
答案:C

19、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
A、正确
B、错误
答案:B

20、网页恶意代码通常利用( )来实现植入并进行攻击。
A、口令攻击
B、U盘丁具
C、IE浏览器的漏洞
D、拒绝服务攻击
答案:C

21、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。
A、正确
B、错误
答案:A

22、棱镜门门事件的发起人是英国。
A、正确
B、错误
答案:B

23、 特别适用于实时和多任务的应用领域的计算机是()。
A、巨型机
B、大型机
C、微型机
D、嵌入式计算机
答案:D

24、下列描述正确的是:
A、雪崩效应:在加密的过程中明文或秘钥发生很小的变化(1bit),统计上看,密文所有位都可能发生变化。
B、扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂
C、混淆:使得密文的统计特性和密钥的取值之间的关系尽量复杂
D、密码设计中,扩散和混淆效果类似鱼和能掌,难于兼得。
答案:ABC

25、分组密码设计中Feistel结构中,F函数成为设计的核心,F函数设计描述正确的是
A、不求可逆
B、要求非线性
C、具有扩散性
D、具有雪崩性
答案:ABCD

26、负责对计算机系统的资源进行管理的核心是( )
A、中央处理器
B、存储设备
C、操作系统
D、终端设备
答案:C

27、涉密信息系统工程监理工作应由( ) 的单位或组织自身力量承担。
A、具有信息系统工程监理资质的单位
B、具有涉密工程监理资质的单位
C、保密行政管理部门
D、涉密信息系统工程建设不需要监理
答案:A

28、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的
A、正确
B、错误
答案:B

29、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。
A、正确
B、错误
答案:A




第二单元 信息安全的基石:密码学概述

1、网络安全协议包括()
A、SSL、TLS、IPSec、Telnet、SSH、SET等
B、POP3 和IMAP4
C、SMTP
D、TCP/IP
答案:A

2、在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( ) 目标
A、可用
B、保密
C、可控
D、完整
答案:D

3、计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()
A、物理层
B、数据链路层
C、传输层
D、网络层
答案:A

4、下列说法不正确的是()
A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B、后门程序都是黑客留下来的
C、后门程序能绕过防火墙
D、Winows Upte 实际上就是一个后门软件
答案:B

5、在无线网络的攻击中 ()是 指攻击 节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A、拥塞攻击
B、信号干扰
C、网络窃听
D、篡改攻击
答案:A

6、证书授权中心(CA) 的主要职责是
A、以上答案都不对
B、进行用户身份认证
C、颁发和管理数字证书
D、颁发和管理数字证书以及进行用户身份认证
答案:D

7、GSM 是第几代移动通信技术? ( )
A、第一代
B、第四代
C、第二代
D、第三代
答案:C

8、已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A、信息系统运营、使用单位
B、信息系统使用单位
C、国家信息安全监管部门
D、信息系统运营单位
答案:A

9、恶意代码传播速度最快、最广的途径是()
A、安装系统软件时
B、通过U盘复制来传播文件时
C、通过光盘复制来传播文件时
D、通过网络来传播文件时
答案:D

10、关于特洛伊木马程序,下列说法不正确的是()
A、特洛伊木马程序能与远程计算机建立连接
B、特洛伊木马程序能够通过网络感染用户计算机系统
C、特洛伊木马程序能够通过网络控制用户计算机系统
D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
答案:B

第三单元 保护个人隐私实践课:加密磁盘、加密邮件

1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。
A、正确
B、错误
答案:B

2、物联网是互联网,通信网技术的延伸。
A、正确
B、错误
答案:A

3、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。
A、正确
B、错误
答案:B

4、22009年, 美国将网络安全问题.上升到国家安全的重要程度。
A、正确
B、错误
答案:A

5、大数据的发展是不会改变经济社会管理的方式的。
A、正确
B、错误
答案:B

6、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。
A、正确
B、错误
答案:B

7、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
A、正确
B、错误
答案:B

8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
A、正确
B、错误
答案:A

9、恶意代码是如何感染别人
A、感染U盘
B、网络共享
C、发送邮件
D、发送聊天附件
答案:ABCD

10、可执行文件的后缀名为()
A. bat
B、com
C、exe
D、pdf
答案:ABC

11、敲诈病毒破坏了信息安全中的哪一个关键目标?
A、保密性
B、完整性
C、可用性
D、可追溯性
答案:BC
回复

使用道具 举报

全部回复0 显示全部楼层
暂无回复,精彩从你开始!

快速回帖

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

楼主

新手上路
  • 主题

    4
  • 回复

    3
  • 积分

    11

热门推荐