隐私保护基础(广西科技大学启迪数字学院)中国大学MOOC答案2024完整版WYC

对应课程:点击查看
起止时间:2020-02-17到2020-07-14
更新状态:已完结

第4讲 信息安全防护体系 单元1测试:信息安全基础概念

1、 网络空间信息安全防护的对象包括:

A:数据
B:基础设施
C:信息内容
D:以上答案都包括
答案: 以上答案都包括

2、 我们身份证的最后一位是哈希校验位,用于检测前面的17位数字是否正确,这个校验位的设计是为了确保信息的什么属性?

A:保密性
B:完整性
C:可用性
D:不可否认性
答案: 完整性

3、 当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。

A:欺骗
B:物理
C:拒绝服务
D:探测
答案: 拒绝服务

4、 计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,设计的安全防护通常应该包括:

A:物理安全、运行安全
B:物理安全、运行安全、数据安全
C:物理安全、运行安全、数据安全、内容安全
D:物理安全、运行安全、数据安全、内容安全、管理安全
答案: 物理安全、运行安全、数据安全、内容安全、管理安全

5、 下列叙述最完整的是:

A:信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
B:信息系统中的物理设备与环境、网络协议、操作系统与应用软件都可能出现脆弱点。
C:信息系统中的物理设备与环境、网络协议都可能出现脆弱点。
D:信息系统中的物理设备与环境、操作系统与应用软件都可能出现脆弱点。
答案: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。

6、 我们研究网络空间的信息安全,这里网络空间通常包括

A:传统互联网所依托的各类电子设备
B:重要的基础设施
C:各类应用和数据信息
D:人
答案: 传统互联网所依托的各类电子设备;
重要的基础设施;
各类应用和数据信息;

7、 信息安全的基本属性包括:

A:保密性
B:完整性
C:可用性
D:可见性
答案: 保密性;
完整性;
可用性

8、 以下哪些是针对正常信息流动的威胁:

A:中断
B:截获
C:篡改
D:伪造
答案: 中断;
截获;
篡改;
伪造

9、 “纵深防护战略”(Defense-in-Depth)的核心思想包括

A:采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。
B:只需要确保信息和信息系统的保密性。
C:防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。
D:实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。
答案: 采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。;
防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。;
实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。

10、 以下说法正确的是:

A:网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。
B:互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。
C:历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。
D:现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。
答案: 网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。;
互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。;
历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。;
现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。

第5讲 第二部分 移动设备安全威胁分析 单元2测试:计算机环境及设备安全与防护

1、 ()是信息系统安全的第一道防线?

A:计算机设备和环境安全
B:计算机系统安全
C:防火墙
D:计算机软件安全
答案: 计算机设备和环境安全

2、 计算机信息的实体安全包括环境安全、设备安全、()三个方面?

A:运行安全
B:媒体安全
C:信息安全
D:人事安全
答案: 媒体安全

3、 计算机设备与环境面临的物理安全问题有哪些?

A:旁路攻击
B:硬件恶意代码攻击
C:设备被盗、被毁
D:自然灾害等
答案: 旁路攻击;
硬件恶意代码攻击;
设备被盗、被毁;
自然灾害等

4、 日常生活中最常见的旁路攻击方式是()?
答案: 偷窥

第6讲 第一部分 数据安全——密码基本概念 随堂测试

1、 密码学的目的是( )。

A:研究数据加密
B:研究数据解密
C:研究数据保密
D:研究信息安全
答案: 研究数据保密

2、 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。

A:对称加密技术
B:分组密码技术
C:公钥加密技术
D:单向函数密码技术
答案: 对称加密技术

3、 “公开密钥密码体制”的含义是( )。

A:将所有密钥公开
B:将私有密钥公开,公开密钥保密
C:将公开密钥公开,私有密钥保密
D:两个密钥相同
答案: 将公开密钥公开,私有密钥保密

第7讲 数据安全——保护数据的可用性 单元3测试:数据安全

1、 为了数据在存储、传输时不发生数据截获和信息泄密,采取加密机制的做法体现了信息安全的( )属性。

A:保密性
B:完整性
C:可靠性
D:可用性
答案: 保密性

2、 把明文变成密文的过程叫作( )。

A:加密
B:密文
C:解密
D:破解
答案: 加密

3、 下列关于密码学的讨论中,哪一项的叙述是不正确的( )。

A:密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗抵赖等的综合技术。
B:密码学的两大分支是密码编码学和密码分析学。
C:密码并不是提供安全的单一的手段,而是一组技术。
D:密码学中的密码算法都是绝对安全的。
答案: 密码学中的密码算法都是绝对安全的。

4、 假设使用一种加密算法:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么这种加密算法属于( )。

A:对称加密算法
B:分组密码算法
C:公钥加密算法(非对称加密)

       


注:此答案尚未制作完成,如需购买,可点击下方红字提交表单联系客服更新,更新后可直接在本网页购买答案

点击这里,联系客服更新


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

隐私保护基础(广西科技大学启迪数字学院)中国大学MOOC答案2024完整版WYC第1张

隐私保护基础(广西科技大学启迪数字学院)中国大学MOOC答案2024完整版WYC第2张


获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

隐私保护基础(广西科技大学启迪数字学院)中国大学MOOC答案2024完整版WYC第3张

隐私保护基础(广西科技大学启迪数字学院)中国大学MOOC答案2024完整版WYC第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

隐私保护基础(广西科技大学启迪数字学院)中国大学MOOC答案2024完整版WYC第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情


干饭人福利,饿了么红包每日领 

隐私保护基础(广西科技大学启迪数字学院)中国大学MOOC答案2024完整版WYC第6张

点击这里,领取饿了么外卖红包