信息安全导论智慧树知到期末考试答案2024年_第1页
信息安全导论智慧树知到期末考试答案2024年_第2页
信息安全导论智慧树知到期末考试答案2024年_第3页
信息安全导论智慧树知到期末考试答案2024年_第4页
信息安全导论智慧树知到期末考试答案2024年_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全导论智慧树知到期末考试答案2024年信息安全导论以下哪些场景最需要使用HTTPS

A:物理层协议B:网络论坛C:新闻发布D:访问银行、金融、及机密系统答案:访问银行、金融、及机密系统关于物理访问控制以下说法错误的是

A:应对重要区域配置电子门禁系统,鉴别和记录进入的人员身份并监控其活动B:服务器应该安放在带有视频监控的隔离房间内,保留15天以上的监控记录C:服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录D:应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为答案:服务器应该安放在带有视频监控的隔离房间内,不需要保留监控记录以下哪项不是我国信息安全相关法律法规

A:中华人民共和国外商投资法B:中华人民共和国计算机信息系统安全保护条例

C:信息安全等级保护管理办法

D:中华人民共和国电子签名法

答案:中华人民共和国外商投资法以下哪项不是PKI标准

A:X.509B:PKCSC:X.500D:ISO20007答案:ISO20007以下哪项不是信息安全管理作用

A:信息安全管理能够有效的减少网络犯罪的发生B:信息安全管理是信息安全技术的融合剂,能够保障各项技术措施能够发挥作用C:信息安全管理能预防、阻止或减少信息安全事件的发生D:信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障答案:信息安全管理能够有效的减少网络犯罪的发生以下哪一项不是防火墙一般包含的接口

A:音频接口B:内网接口C:外网接口D:安全服务器网络SSN答案:音频接口以下关于漏洞说法不正确的是

A:漏洞一般能够被远程利用B:漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误C:漏洞是事先未知、事后发现的安全隐患D:漏洞是无法修补的答案:漏洞是无法修补的以下哪项不是物联网系统要保护的对象

A:密码算法B:末端设备C:基础设施D:后台服务答案:密码算法PKI的全称是

A:公钥基础设施B:私有密钥设施C:公开密钥信息D:私有密钥信息答案:公钥基础设施以下信息安全等级保护说法不正确的是

A:1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文B:1999年9月13日我国发布《计算机信息系统安全保护等级划分准则》C:信息安全等级保护,是在中国、美国等很多国家都存在的一种信息安全领域的工作D:信息安全等级保护,是对信息和信息载体按照重要性等级,分级别进行保护的一种工作。答案:1999年6月1日正式实施的《中华人民共和国网络安全法》首次将等级保护制度写入了法律条文TPM/TCM安全芯片的用途不包括

A:进行范围较广的加密B:加密硬盘的任意分区C:存储、管理BIOS开机密码以及硬盘密码D:入侵检测答案:入侵检测关于非对称加密说法正确的是

A:加密解密过程需要同一个用户完成B:加密解密过程使用的密钥不同C:加密解密过程使用的密钥相同D:加密解密过程需要同时进行答案:加密解密过程使用的密钥不同以下关于防火墙说法正确的是

A:防火墙是用来防病毒的B:防火墙就是入侵检测C:防火墙无法防范病毒或数据驱动型的攻击D:防火墙只能用来防火答案:防火墙无法防范病毒或数据驱动型的攻击以下关于备份方式说法正确的是

A:差量备份是指每次备份的数据是相对于上一次全备份之后新增加的和修改过的数据。B:完全备份是指对某一个时间点上的所有数据或应用进行的一个完全拷贝,包括其中的系统和所有数据。C:增量备份是指备份自上一次备份(包含完全备份、差异备份、增量备份)之后有变化的数据。D:差量备份和增量备份可以替代完全备份。答案:差量备份和增量备份可以替代完全备份。关于防火墙的主要作用说法不正确的是

A:防火墙可以作为部署NAT的逻辑地址。B:防火墙可以监视网络的安全性,并产生报警。C:防火墙是审计和记录Internet使用量的一个最佳地方。D:可以有效阻止被病毒感染的程序或文件的传递。答案:可以有效阻止被病毒感染的程序或文件的传递。关于访问控制模型-BLP,说法正确的是

A:属于自主访问控制模型B:安全策略是向上读、向上写C:属于强制访问控制模型D:属于基于角色访问控制模型答案:安全策略是向上读、向上写关于我国信息安全事件分类分级标准中的信息安全事件分级,哪一项描述不正确

A:网络舆情事件(IV级)B:重大事件(II级)C:特别重大事件(I级)D:较大事件(III级)答案:网络舆情事件(IV级)信息安全应急响应管理过程按照顺序描述正确的是

A:准备—遏制—检测—根除—恢复—跟踪总结B:准备—检测—遏制—根除—恢复—跟踪总结C:准备—检测—根除—遏制—恢复—跟踪总结D:准备—根除—检测—遏制—恢复—跟踪总结答案:准备—检测—遏制—根除—恢复—跟踪总结以下哪项不是物联网安全保护主要采用的技术

A:低能耗优化技术B:编译优化技术C:利用模糊测试实现漏洞挖掘D:轻量级密码算法答案:编译优化技术关于对称加密说法正确的是

A:加密解密过程使用的密钥相同B:加密解密过程使用的密钥不同C:加密解密过程需要同一个用户完成D:加密解密过程需要同时进行答案:加密解密过程使用的密钥相同以下哪项不是WWW服务器软件

A:SquidB:TomcatC:MicrosoftIISD:Apache答案:Squid以下哪项不是TCP协议的标志位

A:EPMB:RSTC:FIND:SYN答案:EPM以下哪项不是防火墙的性能指标

A:最大位转发率B:加密算法强度C:吞吐量D:丢包率答案:加密算法强度以下哪项不是物联网面临的主要安全风险

A:拒绝服务B:数据篡改C:网络暴力D:身份欺诈答案:网络暴力根据《中华人民共和国网络安全法》,以下描述不正确的是

A:网络运营者不得泄露、篡改、损毁其收集的个人信息。B:任何个人和组织不得非法出售或者非法向他人提供个人信息。C:具有收集用户信息功能的网络产品或服务是违法的。D:任何个人和组织不得窃取,或者以其他非法方式获得个人信息。答案:具有收集用户信息功能的网络产品或服务是违法的。关于密码学的发展阶段以下说法错误的是

A:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学B:古典密码技术在现代计算机技术条件下都是安全的C:1976年Diffie和Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元D:RSA密码体制是第一个真正实用的公钥密码体制答案:古典密码技术在现代计算机技术条件下都是安全的以下哪项不是解决云计算安全问题方面的技术

A:嵌入式设备低能耗优化技术B:云数据库管理C:多方安全计算D:虚拟环境的访问控制答案:嵌入式设备低能耗优化技术以下哪项不是访问控制作用

A:病毒检测B:拒绝非法用户的非授权访问请求C:保证用户在系统安全策略下正常工作D:拒绝合法用户越权的服务请求答案:病毒检测关于机房物理位置选择说法正确的是

A:无需避开强电场、易遭受雷击的地区B:承重要求不需要考虑满足设计要求C:应选择在具有防震、防风和防雨等能力的建筑内D:应尽量设在建筑物地下室答案:应选择在具有防震、防风和防雨等能力的建筑内以下关于TCSEC说法不正确的是

A:D1级是验证设计级,是计算机安全级中最高一级B:依照安全性从低到高划分为共七级:D1、C1、C2、B1、B2、B3、A1C:B2级是结构化保护级,为工作站、终端等设备分配不同的安全级别D:B1级是标记安全保护级,支持多级安全答案:D1级是验证设计级,是计算机安全级中最高一级以下哪项不是入侵检测技术的主要作用

A:监控、分析用户和系统的活动B:评估关键系统和数据文件的完整性C:实现用户访问控制D:识别攻击的活动模式答案:实现用户访问控制第二层隧道协议不包含

A:L2TB:PPTPC:L2FD:SSL答案:SSL关于应用层代理防火墙的主要作用说法不正确的是

A:能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问B:防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻C:网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供D:速度快,性能高,对用户透明,用户不用管它是怎么设置的答案:速度快,性能高,对用户透明,用户不用管它是怎么设置的密码技术最初的应用领域是

A:保护数字版权B:提供安全审计C:保护军事通信的机密性D:保护系统可用性答案:保护军事通信的机密性以下关于《中华人民共和国网络安全法》的描述不正确的是

A:《中华人民共和国网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑。B:《中华人民共和国网络安全法》自2020年6月1日起施行。C:《中华人民共和国网络安全法》由全国人大常委员会2016年11月7日发布D:《中华人民共和国网络安全法》为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。答案:《中华人民共和国网络安全法》自2020年6月1日起施行RBAC支持三个著名的安全原则不包括

A:最小权限原则B:数据抽象原则C:责任分离原则D:中断优先原则答案:中断优先原则哪项不是VPN主要采用的保证安全的技术

A:秘钥管理技术(KeyManagement)B:加解密技术(Encryption&Decryption)C:数据挖掘技术(DataMining)D:隧道技术(Tunneling)答案:数据挖掘技术(DataMining)关于风险管理以下说法错误的是

A:风险管理是指以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。B:风险管理是打击计算机犯罪的最主要的手段。C:风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。D:风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡。答案:风险管理是打击计算机犯罪的最主要的手段。以下关于《中华人民共和国密码法》(以下简称密码法)的描述不正确的是

A:我国制定和实施密码法有利于更好发挥密码在维护国家安全、促进经济社会发展、保护人民群众利益方面的重要作用,具有十分重要的意义。B:密码法是我国密码领域的第一部法律,于2000年1月1日起施行。C:2019年10月26日,十三届全国人大常委会第十四次会议表决通过《中华人民共和国密码法》D:我国制定和实施密码法有利于全面提升密码工作法治化和现代化水平。答案:密码法是我国密码领域的第一部法律,于2000年1月1日起施行。非对称加密中公钥和私钥随机对应

A:对B:错答案:错非对称加密中公钥加密的要用私钥解密。()

A:对B:错答案:对防火墙无法防范病毒或数据驱动型的攻击。()

A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论