试题 1
正确
得分 3.00/3.00 分
标记试题
试题正文
信息机密性的别称是什么?
选择一项:
准确性
一致性
可信度
隐私
反馈
Refer to curriculum topic: 1.2.1
机密性也可以解读为隐私。准确性、一致性和可信度用于描述数据的完整性。
正确答案是:隐私
试题 2
正确
得分 3.00/3.00 分
标记试题
试题正文
内部安全威胁为什么可能对组织造成比外部安全威胁更大的损害?
选择一项:
内部用户可以直接访问基础设施设备。
内部用户可以在不进行身份验证的情况下访问公司数据。
内部用户具有更高的黑客技能。
内部用户可以通过互联网访问基础设施设备。
反馈
Refer to curriculum topic: 1.3.1
内部威胁有可能比外部威胁造成更大的危害,因为内部用户可以直接进入公司大楼和接触基础设施设备。内部用户的黑客技能可能不如外部攻击者。内部用户和外部用户都可以通过互联网访问网络设备。设计完善的安全措施应该在访问公司数据之前安排身份验证环节,而不管访问请求是来自公司园区内还是来自外部网络。
正确答案是:内部用户可以直接访问基础设施设备。
试题 3
正确
得分 4.00/4.00 分
标记试题
试题正文
CIA 三元组的组件是哪三项?(选择三项。)
选择一项或多项:
完整性
可扩展性
介入
可用性
接入层
机密性
反馈
Refer to curriculum topic: 1.2.1
CIA 三元组包含三个组件:机密性、完整性和可用性。这是组织的信息安全准则。
正确答案是:完整性, 可用性, 机密性
试题 4
正确
得分 4.00/4.00 分
标记试题
试题正文
可用于确保信息机密性的三种方法是什么?(选择三项。)
选择一项或多项:
备份
双因素身份验证
版本控制
数据加密
用户名 ID 和密码
文件权限设置
反馈
Refer to curriculum topic: 1.2.1
诸如数据加密、用户名 ID 和密码,以及双因素身份验证之类的方法可有助于确保信息的机密性。诸如文件权限控制、版本控制和备份之类的方法可有助于确保信息的完整性。
正确答案是:数据加密, 双因素身份验证, 用户名 ID 和密码
试题 5
正确
得分 1.00/1.00 分
标记试题
试题正文
下面哪一个是"黑客"的例子?
选择一项:
一群环保人士针对应为重大石油泄漏事故负责任的石油公司发起拒绝服务攻击。
一个国家试图通过渗透政府网络来窃取另一个国家国防秘密。
犯罪分子试图利用互联网来从银行公司偷钱。
一个青少年进入本地报纸的 web 服务器,张贴最喜欢的卡通人物的照片。
反馈
Refer to curriculum topic: 1.3.1
黑客是一个术语,用来描述那些被认为是政治或意识形态的极端分子发起的网络攻击。 黑客攻击黑客议程中被认定是敌人的人或组织。
正确答案是:一群环保人士针对应为重大石油泄漏事故负责任的石油公司发起拒绝服务攻击。
试题 6
正确
得分 2.00/2.00 分
标记试题
试题正文
请将网络攻击者的类型与其描述配对。 (并非所有选项都会用到)
通过对受害者造成身体或心理伤害来发表政治声明或制造恐慌 答案 1
代表其政府收集特定目标的情报或从事对特定目标的破坏活动 答案 2
发表政治声明,让人们认识到对他们而言重要的问题 答案 3
反馈
Refer to curriculum topic: 1.3.1
正确答案是:通过对受害者造成身体或心理伤害来发表政治声明或制造恐慌 → 恐怖分子, 代表其政府收集特定目标的情报或从事对特定目标的破坏活动 → 国家资助的攻击者, 发表政治声明,让人们认识到对他们而言重要的问题 → 激进黑客
试题 7
正确
得分 3.00/3.00 分
标记试题
试题正文
下列哪种方法用于检查数据的完整性?
选择一项:
身份验证
校验和
加密
备份
反馈
Refer to curriculum topic: 1.2.1
计算数据块的校验和值,并将其与数据一起传输。接收数据之后,再次执行校验和散列。将计算值与传输值进行比较以验证数据的完整性。
正确答案是:校验和
试题 8
正确
得分 3.00/3.00 分
标记试题
试题正文
白帽攻击者的动机是什么?
选择一项:
利用任何漏洞获取非法的个人利益
发现网络和系统中的弱点以提高这些系统的安全级别
微调网络设备以提高它们的性能和效率
学习各种平台的操作系统以开发新的系统
反馈
Refer to curriculum topic: 1.3.1
白帽攻击者闯入网络或计算机系统的目的是发现弱点,以提高这些系统的安全性。这些闯入行为是在所有者或组织的许可下完成的。所有结果都会报告给所有者或组织。
正确答案是:发现网络和系统中的弱点以提高这些系统的安全级别
试题 9
正确
得分 2.00/2.00 分
标记试题
试题正文
填空题。
社交网站上个人用户的个人资料是 回答
身份的示例。
试题 10
正确
得分 3.00/3.00 分
标记试题
试题正文
以下哪种说法正确描述了网络战?
选择一项:
它是为被卷入核战争的士兵开发的一系列个人防护设备。
它是为空军飞行员提供的模拟软件,让飞行员能够在模拟的战争场景中进行练习。
它是互联网上的对抗,涉及向其他国家/地区的信息系统渗透的活动。
网络战是由一伙“脚本小子”执行的攻击。
反馈
Refer to curriculum topic: 1.4.1
网络战是互联网上的对抗,涉及向其他国家/地区的网络和计算机系统渗透的活动。这样的攻击通常与有组织的黑客团伙有关。
正确答案是:它是互联网上的对抗,涉及向其他国家/地区的信息系统渗透的活动。