网络空间安全概论(福州大学)mooc章节测试答案

第二章:信息安全法律法规(必修) 第二章测试

1、 问题:刑事法律关系,用于解决有关部门依法行政、依法管理网络的问题()
选项:
A:正确
B:错误
解析: 【错误】

2、 问题:计算机信息网络国际联网安全保护管理办法由中华人民共和国国务院批准实施()
选项:
A:正确
B:错误
解析: 【正确】

3、 问题:我国有关于维护互联网安全的决定是在第九届全国人民代表大会常务委员会第十九次会议通过()
选项:
A:正确
B:错误
解析: 【正确】

4、 问题:对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担()
选项:
A:正确
B:错误
解析: 【正确】

5、 问题:民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题()
选项:
A:正确
B:错误
解析: 【正确】

6、 问题:依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款()
选项:
A:正确
B:错误
解析: 【正确】

7、 问题:利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚()
选项:
A:正确
B:错误
解析: 【错误】

8、 问题:有关有害数据及计算机病毒防治管理办法是公安部第52号令()
选项:
A:正确
B:错误
解析: 【错误】

9、 问题:任何单位和个人不得向社会发布虚假的计算机病毒疫情()
选项:
A:正确
B:错误
解析: 【正确】

第三章:物理环境与设备安全(必修) 第三章测试

1、 问题:集成电路发展的价值链不包括()
选项:
A:设计
B:版图生成
C:制造
D:重做
解析: 【重做】

2、 问题:工业自动化控制系统的核心组件不包括()
选项:
A:网络设备
B:主机控制
C:控制设备
D:调控设备
解析: 【调控设备】

3、 问题:以下说法错误的是:()
选项:
A:严格按照规范操作
B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C:计算机系统应制定或者设计病毒防范程序
D:要求特别保护的设备应与其他设备进行隔离
解析: 【设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备】

4、 问题:下面哪个选项不属于IC安全威胁()
选项:
A:赝品IC
B:盗版IC
C:逆向工程
D:硬件木马
解析: 【盗版IC】

5、 问题:()是可信计算机系统的可信基点。
选项:
A:可信度量根
B:可信根
C:可信存储根
D:可信报告根
解析: 【可信根】

6、 问题:关于可信计算关键技术中“密封存储”描述正确的是()。
选项:
A:扩展了一般的存储保护技术,提供了完全独立的存储区域
B:电脑用户和他们认为与之交互的软件间受保护的路径
C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D:准许用户电脑上的改变被授权方感知
解析: 【把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息】

7、 问题:TCG认为一个可信计算平台必须包含哪些信任根()
选项:
A:RTM
B:RTP
C:RTS
D:RTR
解析: 【RTM;
RTS;
RTR】

8、 问题:物理安全方面的威胁主要包括几下()
选项:
A:电磁泄露信息
B:设备损毁
C:电子干扰
D:环境安全
解析: 【电磁泄露信息;
设备损毁;
电子干扰;
环境安全】

9、 问题:以下措施能有效物理访问控制方法的是()
选项:
A:在机房和数据中心加固更多的围墙和门
B:专业摄像器材来监控相关设备
C:设置专门的ID卡或其他辨明身份的证件
D:设置警报装置和警报系统
解析: 【在机房和数据中心加固更多的围墙和门;
专业摄像器材来监控相关设备;
设置专门的ID卡或其他辨明身份的证件;
设置警报装置和警报系统】

10、 问题:工控设备的safety主要考虑的是随机硬件故障、系统故障等等()
选项:
A:正确
B:错误
解析: 【正确】

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值