移动互联网时代的信息安全防护(湖北工业大学)中国大学MOOC答案2024完整版WYC

对应课程:点击查看
起止时间:2020-02-17到2020-04-30
更新状态:已完结

第4讲 信息安全防护体系 单元1测试:信息安全基础概念

1、 网络空间信息安全防护的对象包括:

A:数据
B:基础设施
C:信息内容
D:以上答案都包括
答案: 以上答案都包括

2、 我们身份证的最后一位是哈希校验位,用于检测前面的17位数字是否正确,这个校验位的设计是为了确保信息的什么属性?

A:保密性
B:完整性
C:可用性
D:不可否认性
答案: 完整性

3、 当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。

A:欺骗
B:物理
C:拒绝服务
D:探测
答案: 拒绝服务

4、 计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,设计的安全防护通常应该包括:

A:物理安全、运行安全
B:物理安全、运行安全、数据安全
C:物理安全、运行安全、数据安全、内容安全
D:物理安全、运行安全、数据安全、内容安全、管理安全
答案: 物理安全、运行安全、数据安全、内容安全、管理安全

5、 下列叙述最完整的是:

A:信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
B:信息系统中的物理设备与环境、网络协议、操作系统与应用软件都可能出现脆弱点。
C:信息系统中的物理设备与环境、网络协议都可能出现脆弱点。
D:信息系统中的物理设备与环境、操作系统与应用软件都可能出现脆弱点。
答案: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。

6、 我们研究网络空间的信息安全,这里网络空间通常包括

A:传统互联网所依托的各类电子设备
B:重要的基础设施
C:各类应用和数据信息
D:人
答案: 传统互联网所依托的各类电子设备;
重要的基础设施;
各类应用和数据信息;

7、 信息安全的基本属性包括:

A:保密性
B:完整性
C:可用性
D:可见性
答案: 保密性;
完整性;
可用性

8、 以下哪些是针对正常信息流动的威胁:

A:中断
B:截获
C:篡改
D:伪造
答案: 中断;
截获;
篡改;
伪造

9、 “纵深防护战略”(Defense-in-Depth)的核心思想包括

A:采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。
B:只需要确保信息和信息系统的保密性。
C:防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。
D:实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。
答案: 采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。;
防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。;
实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。

10、 以下说法正确的是:

A:网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。
B:互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。
C:历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。
D:现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。
答案: 网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。;
互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。;
历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。;
现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。

第6讲 计算机设备与环境安全——拓展及应用 单元2测试:设备与环境安全知识

1、 下列哪一项不是U盘等移动存储工具面临的威胁?

A:丢失造成数据泄露。
B:损坏造成数据不可用。
C:摆渡数据。
D:感染和传播病毒。
答案: 摆渡数据。

2、 下列哪一项不属于针对移动存储设备的安全防护?

A:加密盘中内容。
B:经常查看剩余容量。
C:读写访问控制。
D:经常用杀毒软件检测。
答案: 经常查看剩余容量。

3、 对于计算机系统,由环境因素所产生的安全隐患包括( )。

A:恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B:强电、磁场等
C:雷电
D:人为的破坏
答案: 恶劣的温度、湿度、灰尘、地震、风灾、火灾等;
强电、磁场等;
雷电;
人为的破坏

4、 当你准备登录电脑系统时,有人在旁边,你将如何正确操作?

A:不理会对方,相信对方是友善和正直的。
B:友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡。
C:凶狠地示意对方走开,并报告安全中心这人可疑。
D:在键盘上假装输入一些字符,以防止被偷看。
答案: 友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡。;

       


注:此答案尚未制作完成,如需购买,可点击下方红字提交表单联系客服更新,更新后可直接在本网页购买答案

点击这里,联系客服更新


为了方便下次阅读,建议在浏览器添加书签收藏本网页

添加书签方法:

1.电脑按键盘的Ctrl键+D键即可收藏本网页

2.手机浏览器可以添加书签收藏本网页

移动互联网时代的信息安全防护(湖北工业大学)中国大学MOOC答案2024完整版WYC第1张

移动互联网时代的信息安全防护(湖北工业大学)中国大学MOOC答案2024完整版WYC第2张


获取更多MOOC答案,欢迎在浏览器访问我们的网站:http://mooc.mengmianren.com

移动互联网时代的信息安全防护(湖北工业大学)中国大学MOOC答案2024完整版WYC第3张

移动互联网时代的信息安全防护(湖北工业大学)中国大学MOOC答案2024完整版WYC第4张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://mooc.mengmianren.com/


我们的公众号

打开手机微信,扫一扫下方二维码,关注微信公众号:萌面人APP

本公众号可查看各种网课答案,还可免费查看大学教材答案

点击这里,可查看公众号功能介绍

移动互联网时代的信息安全防护(湖北工业大学)中国大学MOOC答案2024完整版WYC第5张


一键领取淘宝,天猫,京东,拼多多无门槛优惠券,让您购物省省省,点击这里,了解详情


干饭人福利,饿了么红包每日领 

移动互联网时代的信息安全防护(湖北工业大学)中国大学MOOC答案2024完整版WYC第6张

点击这里,领取饿了么外卖红包