在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

《信息安全》自开课试题【参考答案】

Time2024-01-09Hits浏览量: 107
添加QQ : 103092222或微信: xyzlfx100获取更多答案

试卷号:56604    

 
 

信息安全
自开课试题
 
 
 
 
 
 
 
 
 
 
 
            
 
 
            学校名称:  通辽电大          
            学生姓名:                   
            学生学号:                   
            班    级:                   
            分    数:                   

 

单选题:(共10题,每题2分,共20分)

1、以下关于盗版软件的说法, 错误的是(   )。
A. 若出现问题可以找开发商负责赔偿损失 
B. 使用盗版软件是违法的 
C. 成为计算机病毒的重要来源和传播途径之一 
D. 可能会包含不健康的内容
2、涉密信息系统工程监理工作应由(   ) 的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位 
B. 具有涉密工程监理资质的单位 
C. 保密行政管理部门 
D. 涉密信息系统工程建设不需要监理 
3、网页恶意代码通常利用(   ) 来实现植入并进行攻击。 
A. 口令攻击              B. U 盘工具 
C. IE 浏览器的漏洞       D. 拒绝服务攻击 
4、给 Excel 文件设置保护密码, 可以设置的密码种类有(   )。 
A. 删除权限密码          B. 修改权限密码 
C. 创建权限密码          D. 添加权限密码 
5、根据国际上对数据备份能力的定义,不属于容灾备份类型的是(   )。 
A. 存储介质容灾备份      B. 业务级容灾备份 
C. 系统级容灾备份        D. 数据级容灾备份
6、在信息系统安全防护体系设计中, 保证“信息系统中数据不被非法修改、 破坏、 丢失或延时” 是为了达到防护体系的(   ) 目标。 
A. 可用    B. 保密    C. 可控    D. 完整
7、以下关于无线网络相对于有线网络的优势不正确的是(   )。 
A. 可扩展性好         B. 灵活度高 
C. 维护费用低         D. 安全性更高 
8、黑客主要用社会工程学来(   )。 
A.获取口令            B. 进行 DDoS 攻击 
C. 进行 ARP 攻击      D.  进行 TCP 连接
9、Windows 操作系统中受限用户在默认的情况下可以访问和操作自己的文件, 使用部分被允许的程序, 一般不能对系统配置进行设置和安装程序, 这种限制策略被称为(    )。 
A. 特权受限原则      B. 最大特权原则 
C. 最小特权原则      D. 最高特权原则 
10、绿色和平组织的调查报告显示, 用 Linux 系统的企业仅需(   ) 年更换一次硬件设备。。 
A. 5~7       B. 4~6      C. 7~9       D. 6~8 
二、填空题:(每空3分,共27分)
11、VPN与防火墙的部署关系通常分为______和______两种模式。
12、入侵检测技术能够识别来自外部用户的______和内部用户的______活动。 
13、知识产权是由______和______构成的。
14、对信息的完整性保护包括:______、______、______。
三、判断题:(每题2分,共40分)
15、三层交换机属于物理层共享设备, 可并行进行多个端口之间的数据传输。(    ) 
16、光纤通过光在玻璃或塑料纤维中的全反射而进行光传导, 传导损耗比电在电线中的传导损耗低得多。(    ) 
17、SQL 注入攻击可以控制网站服务器。(    ) 
18、风险分析阶段的主要工作就是完成风险的分析和计算。(     ) 
19、某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。(     ) 
20、APT 攻击是一种“恶意商业间谍威胁”的攻击。(     ) 
21、ARP 欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。(     ) 
22、涉密信息系统的建设使用单位应对系统设计方案进行审查论证, 保密行政管理部门应参与方案审查论证, 在系统总体安全保密性方面加强指导。(     ) 
23、用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。(    ) 
24、内部网络使用网闸与公共网络隔离的方式是“物理隔离” 的。(     )
四、简答题:(每题13分,共13分)
25. 简述通用入侵检测框架CIDF模型的基本组件及各组件的作用。
 



试卷号:56604    

 
 

信息安全
自开课试题参考答案
 
一、单选题:(每小题2分,共计20分)
1.A    2.B    3.C    4.B    5.C
6.D    7.D    8.A    9.C    10.D
二、填空题: (每空3分,共27分)
11、串联、并联
12、入侵行为、未经授权 
13、工业产权、著作权
14、防篡改、防删除、防插入
三、判断题:(每题2分,共40分)
14、× 15、√ 16、√ 17、× 18、×
19、√ 20、× 21、√ 22、× 23、√
四、简答题:(每题13分,共13分)
24、答:事件产生器:从入侵检测系统外的整个计算环境中获得事件,并以CIDF gidos格式向系统的其他部分提供此事件。事件产生器是所有IDS所需要的,同时也是可以重用的。 
事件分析器:从其他组件接收gidos,分析得到的数据,并产生新的gidos。如分析器可以是一个轮廓特征引擎。 
响应单元:是对分析结果作出作出反应的功能单元,它可以终止进程、重置连接、改变文件属性等,也可以只是简单的报警。 
事件数据库:是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。


吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

《信息安全》自开课试题【参考答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭