信息安全技术与实施中国大学mooc完整答案-买球的app软件下载
中国大学mooc慕课_走进针灸_期末考试答案2021
雅尔情绪管理答案
当前位置:
正规买球app首页
» » 正文
7669
人参与 2023-01-04 06:31:29
点这评论
第一章 课程导学
1.4网络安全资源及相关法律法规随堂测验
1、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
2、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
3、《网络安全法》只能在我国境内适用。
4、棱镜门事件的发起人是英国。
5、2009年,美国将网络安全问题上升到国家安全的重要程度。
6、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。
7、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
8、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
9、发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
10、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。
11、大数据给人们带来便利的同时,也带来了诸多的安全问题。
12、我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。
13、1949年,shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
14、中国通信标准化协会(ccsa)于2002年12月在北京正式成立。
15、网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
16、《网络安全法》没有确立重要数据跨境传输的相关规则。
17、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。
18、《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
19、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。
20、2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
21、计算机安全阶段开始于20世纪70年代。
22、我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略.
23、《网络安全法》为配套的法规、规章预留了接口。
24、在我国网络安全法律体系中,地方性法规及以上文件占多数。
25、网络空间主权是国家主权在网络空间的体现和延伸。
26、信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。
27、网络安全法第四十二条规定:“网络运营者不得泄露,纂改,毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。
28、2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。
29、对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。
30、中国信息安全测评中心(cnitsec)是我国信息安全管理基础设施之一。
31、2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
32、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
33、日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。
34、中国信息安全认证中心(isccc)不是我国信息安全管理基础设施之一。
第二章信息安全概述
2.1信息安全文化随堂测验
1、关于信息安全,下列说法中正确的是____。
a、信息安全等同于网络安全
b、信息安全由技术措施实现
c、信息安全应当技术与管理并重
d、管理措施在信息安全中不重要
2、统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
a、恶意竞争对手
b、内部人员
c、互联网黑客
d、第三方人员
3、在ppdrr安全模型中,____是属于安全事件发生后的补救措施。
a、保护
b、恢复
c、响应
d、检测
4、哪些对信息安全的攻击是主动攻击?
a、截获
b、篡改
c、伪造
d、中断
5、信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
2.2信息安全的概念与现状随堂测验
1、信息安全体系由以下那些部分组成:
a、组织体系
b、技术体系
c、管理体系
d、运维体系
2、伪装、重放、篡改消息和拒绝服务属于主动攻击。
3、被动攻击难以检测,但可采用措施防止此类攻击。
4、信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
5、某用户接受到一个压缩包文件后,打开文件时提示文件已被损坏,说明在数据传输过程中信息______可能受到破坏。
2.3信息安全要素随堂测验
1、灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
a、可用性
b、真实性
c、完整性
d、保密性
2、确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
a、完整性
b、可用性
c、可靠性
d、保密性
3、信息安全的基本属性是( )。
a、机密性
b、可用性
c、完整性
d、上面3项都是
4、从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
a、机密性
b、可用性
c、完整性
d、真实性
2.4计算机网络基础知识随堂测验
1、网络设备多种多样,各自的功能也不同;那么具有即可以智能地分析数据包,并有选择的发送功能的设备是哪种( )。
a、交换机
b、路由器
c、集线器
d、光纤收发器
2、ftp( 文件传输协议 ,file transfer protocol, 简称 hp) 服务、 smtp( 简单邮件传 输协议 ,simple mail transfer protocol, 简称 smtp) 服务、 http( 超文本传输协议 ,hyper text transport protocol, 简称 http) 、 https( 加密并通过安全端口传输的另一种 htim 服 务分别对应的端口是( )。
a、25 21 80 554
b、21 25 80 443
c、21 110 80 554
d、21 25 443 554
3、用什么方式可以有效地控制网络风暴( )?
a、对网络数据进行加密
b、对网络从逻辑或物理上分段
c、采用动态口令
d、以上皆是
4、局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢 ( )。
a、提供短距离内多台计算机的互连
b、造价便宜、极其可靠,安装和管理方便
c、连接分布在广大地理范围内计算机
d、造价昂贵
5、vlan是建立在物理网络基础上的一种逻辑子网,那么他的特性有哪些呢 ( )
a、可以缩小广播范围,控制广播风暴的发生
b、可以基于端口、mac地址、路由等方式进行划分
c、可以控制用户访问权限和逻辑网段大小,提高网络安全性
d、可以使网络管理更简单和直观
6、路由器(router)是目前网络上最常用的设备,那么路由器具有哪些功能 ( )。
a、只负责把多段介质连接在一起,不对信号作任何处理
b、判断网络地址和选择路径的功能
c、能在多网络互联环境中建立灵活的连接
d、可用完全不同的数据分组和介质访问方法连接各种子网
信息安全概述小测验
1、关于信息安全,下列说法中正确的是____。
a、信息安全等同于网络安全
b、信息安全由技术措施实现
c、信息安全应当技术与管理并重
d、管理措施在信息安全中不重要
2、统计数据表明,网络和信息系统最大的人为安全威胁来自于____。
a、恶意竞争对手
b、内部人员
c、互联网黑客
d、第三方人员
3、在ppdrr安全模型中,____是属于安全事件发生后的补救措施。
a、保护
b、恢复
c、响应
d、检测
4、灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。
a、可用性
b、真实性
c、完整性
d、保密性
5、信息安全体系由以下那些部分组成:
a、组织体系
b、技术体系
c、管理体系
d、运维体系
6、哪些对信息安全的攻击是主动攻击?
a、截获
b、篡改
c、伪造
d、中断
7、管理体系涉及五个方面的内容:管理目标、管理手段、管理主体、管理依据和管理资源。
8、伪装、重放、篡改消息和拒绝服务属于主动攻击。
9、被动攻击难以检测,但可采用措施防止此类攻击。
10、信息安全是对信息、系统以及使用、存储和传输信息的硬件的保护。
11、《中华人民共和国网络安全法》颁布实施的时间是: 2016年12月1日
第三章物理实体安全与防护
3.1电子信息机房安全等级介绍随堂测验
1、电磁干扰会破坏信息的完整性。
2、机房内的环境对粉尘含量没有要求。
3.2电子信息机房环境要求随堂测验
1、电磁泄漏会造成源设备信息外泄,破坏信息的什么安全属性:
a、保密性
b、完整性
c、可用性
d、不可抵赖性
2、用于搬运设备的通道净宽不应小于________m
3、面对面布置的机柜或者机架正面之间的距离不应小于________ m。
4、背对背布置的机柜或者机架背面之间的距离不应小于_______ m。
5、当需要在机柜侧面维修测试时,机柜与机柜、机柜与墙之间的距离不应小于______ m。
3.3移动存储介质保护随堂测验
1、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。
a、磁盘
b、磁带
c、光盘
d、自软盘
物理实体安全与防护单元测验
1、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )。
a、磁盘
b、磁带
c、光盘
d、自软盘
2、信息安全存储中最主要的弱点表现在哪方面( )?
a、磁盘意外损坏,光盘意外损坏,信息存储设备被盗
b、黑客的搭线窃听
c、信息被非法访问
d、网络安全管理
3、机房服务器硬盘损坏验证属于信息安全风险中的那一类风险( )?
a、应用风险
b、系统风险
c、物理风险
d、信息风险
4、《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
a、公安部
b、国务院信息办
c、信息产业部
d、国务院
5、下列____不属于物理安全控制措施。
a、门锁
b、警卫
c、口令
d、围墙
6、灭火器上的压力表用红、黄、绿三色表示灭火器的压力情况,当指针指在绿色区域时,表示压力()
a、为0
b、偏高
c、偏低
d、正常
7、如果工作时发现电脑着火,正确的做法是()
a、迅速往电脑上泼水灭火
b、拔掉电源后用湿布盖住电脑
c、用泡沫灭火器扑救
d、用干粉灭火器扑救
8、()企业信息安全的核心。
a、安全教育
b、安全措施
c、安全管理
d、安全设施
9、在进行电子信息机房的内部装修时,建筑内部的消火栓()
a、不应被装饰物遮掩
b、可以移动消火栓箱的位置
c、安装铁门并上锁
d、可以用装饰品来美化遮掩
10、下面哪一种攻击( )是被动攻击?
a、假冒
b、搭线窃听
c、篡改信息
d、重放信息
11、磁介质的报废处理,应采用( )。
a、直接丢弃
b、砸碎丢弃
c、反复多次擦写
d、专用强磁工具清除
12、静电的危害有( )。
a、导致磁盘读写错误,损坏磁头,引起计算机误动作
b、造成电路击穿或者毁坏
c、电击,影响工作人员身心健康
d、吸附灰尘
13、以下说法正确的是( )?
a、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
b、计算机场地可以选择在公共区域人流量比较大的地方。
c、计算机场地可以选择在化工厂生产车间附近。
d、计算机场地在正常情况下温度保持在 18~28 摄氏度。
14、以下说法不正确的是( )?
a、机房供电线路和动力、照明用电可以用同一线路。
b、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
c、由于传输的内容不同,电力线可以与网络线同槽铺设。
d、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.
15、以下说法正确的是( )?
a、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
b、机房内的环境对粉尘含量没有要求。
c、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
d、纸介质资料废弃应用碎纸机粉碎或焚毁。
16、信息安全问题产生的内部原因是脆弱性。
17、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。
18、我国信息安全管理遵循“技管并重”的原则。
19、信息安全是独立的行业
20、网络安全依赖的基本技术是密码技术。
下一篇 >>
相关文章
2023-01-04 06:03
2023-01-04 04:58
2023-01-04 04:32
2023-01-04 04:24
2023-01-04 04:13
最新文章
课堂教学行为观察与诊断中国大学mooc完整答案
教学论中国大学mooc完整答案
建设工程安全生产管理中国大学mooc完整答案
案例教学法中国大学mooc完整答案
课堂教学行为观察与诊断中国大学mooc完整答案
标签列表
中国大学mooc(慕课)_世界优秀影片赏析_章节答案
(974)
2021智慧树知到课后答案面对面学管理
(735)
2021智慧树(知到)课后答案创新设计思维
(845)
标准答案2021智慧树沟通心理学
(847)
城市轨道交通行车组织最新章节测试答案2021智慧树(知到)
(783)
备案号: 买球平台网址的版权所有 买球平台网址 copyright © 2012-2023
青果答案
all rights reserved.
sitemap