断酣埠访刹软寂凳固腺特嘛扑
对应课程:点击查看
起止时间:2020-03-02到2020-07-17
更新状态:已完结
第三章:物理环境与设备安全(必修)(第二周) 第三章测试
1、 集成电路发展的价值链不包括()
A:设计
B:版图生成
C:制造
D:重做
答案: 重做
2、 工业自动化控制系统的核心组件不包括()
A:网络设备
B:主机控制
C:控制设备
D:调控设备
答案: 调控设备
3、 以下说法错误的是:()
A:严格按照规范操作
B:设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
C:计算机系统应制定或者设计病毒防范程序
D:要求特别保护的设备应与其他设备进行隔离
答案: 设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
4、 下面哪个选项不属于IC安全威胁()
A:赝品IC
B:盗版IC
C:逆向工程
D:硬件木马
答案: 盗版IC
5、 ()是可信计算机系统的可信基点。
A:可信度量根
B:可信根
C:可信存储根
D:可信报告根
答案: 可信根
6、 关于可信计算关键技术中“密封存储”描述正确的是()。
A:扩展了一般的存储保护技术,提供了完全独立的存储区域
B:电脑用户和他们认为与之交互的软件间受保护的路径
C:把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
D:准许用户电脑上的改变被授权方感知
答案: 把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
7、 TCG认为一个可信计算平台必须包含哪些信任根()
A:RTM
B:RTP
C:RTS
D:RTR
答案: RTM;
RTS;
RTR
8、 物理安全方面的威胁主要包括几下()
A:电磁泄露信息
B:设备损毁
C:电子干扰
D:环境安全
答案: 电磁泄露信息;
设备损毁;
电子干扰;
环境安全
9、 以下措施能有效物理访问控制方法的是()
A:在机房和数据中心加固更多的围墙和门
B:专业摄像器材来监控相关设备
C:设置专门的ID卡或其他辨明身份的证件
D:设置警报装置和警报系统
答案: 在机房和数据中心加固更多的围墙和门;
专业摄像器材来监控相关设备;
设置专门的ID卡或其他辨明身份的证件;
设置警报装置和警报系统
10、 工控设备的safety主要考虑的是随机硬件故障、系统故障等等()
A:正确
B:错误
答案: 正确
第四章:网络安全技术(必修)(第二周) 第四章测试
1、 下列选项中不属于防火墙作用的是()
A:部署网络地址转换
B:安全域划分
C:防止内部消息外泄
D:检测病毒
答案: 检测病毒
2、 下列选项中不属于入侵检测作用的是()
A:阻断非法数据包流入内部网络
B:发现入侵企图
C:监控、分析用户和系统的活动
D:对异常活动的统计与分析
答案: 阻断非法数据包流入内部网络
3、 下列属于防火墙安全区域的是()
A:可行区域
B:不可信区域
C:DMZ区域
D:服务器区域
答案: 可行区域;
不可信区域;
DMZ区域
4、 入侵检测方法包括()
A:异常检测
B:蠕虫检测
如需购买完整答案,请点击下方红字:
获取更多中国大学mooc慕课答案,请点击这里,进入mooc.mengmianren.com
鲤驮挪速秦晌渐峡狄柑渤绒厦