移动化联网时代的信息安全与防护期末答案分解(共39页).doc

上传人:飞****2 文档编号:14386807 上传时间:2022-05-04 格式:DOC 页数:39 大小:168.50KB
返回 下载 相关 举报
移动化联网时代的信息安全与防护期末答案分解(共39页).doc_第1页
第1页 / 共39页
移动化联网时代的信息安全与防护期末答案分解(共39页).doc_第2页
第2页 / 共39页
点击查看更多>>
资源描述

《移动化联网时代的信息安全与防护期末答案分解(共39页).doc》由会员分享,可在线阅读,更多相关《移动化联网时代的信息安全与防护期末答案分解(共39页).doc(39页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上移动化联网时代的信息安全与防护期末答案一、 单选题(题数:50,共50.0分)1下列关于网络政治动员的说法中,不正确的是()1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D2恶意代码USBDumper运行在()上。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C3以下对于社会工程学攻击的叙述错误的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A4系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A5下列属于USB Key的是()。1.0分窗体顶端 A、 B

2、、 C、 D、窗体底端我的答案:C6信息隐私权保护的客体包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D7应对数据库崩溃的方法不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D8公钥基础设施简称为()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C9确保系统的安全性采取的措施,不正确的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D10Windows系统中自带的防火墙属于()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B11两个密钥的3-DES密钥长度为()。1.0分窗体顶端 A、 B、 C、 D、窗

3、体底端我的答案:B12提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A13以下哪一项不属于保护个人信息的法律法规()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D14APT攻击中的字母“A”是指()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D15一种自动检测远程或本地主机安全性弱点的程序是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B16特殊数字签名算法不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C17之所以认为黑客是信息安全问题

4、的源头,这是因为黑客是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C18运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A19信息安全管理的重要性不包括()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A20信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D21计算机病毒与蠕虫的区别是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B22信息隐藏在多媒体载体中的条件是()。1.0分窗体顶端 A、

5、 B、 C、 D、窗体底端我的答案:D23在对全球的网络监控中,美国控制着()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D24个人应当加强信息安全意识的原因不包括()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A25下列哪种方法无法隐藏文档?()1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C26图片密码的优点不包括()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C27()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C28一张快递单上不是隐私信息的是(

6、)。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A29打开证书控制台需要运行()命令。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A30为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A31包过滤型防火墙检查的是数据包的()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A32机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A33被称为“刨地三尺”的取证软件是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:

7、D34伦敦骚乱事件反映出的问题不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C35Web攻击事件频繁发生的原因不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D36如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A37机箱电磁锁安装在()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D38造成计算机系统不安全的因素包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D39以

8、下说法错误的是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A40WD 2go的作用是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B41看待黑客的正确态度是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C42以下对于APT攻击的叙述错误的是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D43以下哪一项不是IDS的组件()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D44代码签名是为了()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B45一个数据包过滤系统被设计成只允许你要求服务的数据包进入

9、,而过滤掉不必要的服务。这属于的基本原则是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B46国内最大的漏洞报告平台为()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A47以下哪一项不属于信息内容安全问题()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D48以下关于网络欺凌的概念理解不正确的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A49()是信息赖以存在的一个前提,它是信息安全的基础。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C50保密通讯的信息理论的作者是信息论的创始人()。1.0分窗体顶端 A、 B

10、、 C、 D、窗体底端我的答案:C二、 判断题(题数:50,共50.0分)1如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()0.0分窗体顶端我的答案:窗体底端2网络空间是指依靠各类电子设备所形成的互联网。()1.0分窗体顶端我的答案:窗体底端3美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.0分窗体顶端我的答案:窗体底端4我国已经颁布执行了个人信息保护法。()0.0分窗体顶端我的答案:窗体底端5我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等

11、罪名。1.0分窗体顶端我的答案:窗体底端6谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()1.0分窗体顶端我的答案:窗体底端7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0分窗体顶端我的答案:窗体底端8通过软件可以随意调整U盘大小。()1.0分窗体顶端我的答案:窗体底端9IDS中,能够监控整个网络的是基于网络的IDS。()0.0分窗体顶端我的答案:窗体底端10容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0分窗体顶端我的答案:窗体底端11网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()0

12、.0分窗体顶端我的答案:窗体底端12基于口令的认证实现了主机系统向用户证实自己的身份。()0.0分窗体顶端我的答案:窗体底端13网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()0.0分窗体顶端我的答案:窗体底端14对文档进行完整性检测和数字签名也能起到安全防护的作用。()0.0分窗体顶端我的答案:窗体底端15安全管理是一个不断改进的持续发展过程。()1.0分窗体顶端我的答案:窗体底端16几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()1.0分窗体顶端我的答案:窗体底端17USSE和闪顿都是国内

13、的终端安全管理系统。()0.0分窗体顶端我的答案:窗体底端18可以设置QQ隐身让我们免受打扰。()1.0分窗体顶端我的答案:窗体底端19埃博拉病毒是一种计算机系统病毒。()0.0分窗体顶端我的答案:窗体底端20实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0分窗体顶端我的答案:窗体底端21蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()1.0分窗体顶端我的答案:窗体底端22网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()1.0分窗体顶端我

14、的答案:窗体底端23信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0分窗体顶端我的答案:窗体底端24IPS是指入侵检测系统。()1.0分窗体顶端我的答案:窗体底端25网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0分窗体顶端我的答案:窗体底端26信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0分

15、窗体顶端我的答案:窗体底端27非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()0.0分窗体顶端我的答案:窗体底端2812306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0分窗体顶端我的答案:窗体底端29人是信息活动的主体。()1.0分窗体顶端我的答案:窗体底端30没有一个安全系统能够做到百分之百的安全。()1.0分窗体顶端我的答案:窗体底端31U盘具有易失性。()1.0分窗体顶端我的答案:窗体底端32隐通道会破坏系统的保密性和完整性。()1.0分窗体顶端我的答案:窗体底端33隐私就是个人见不得人的事情或信息。()1.0分窗体顶端我的答案:窗体底端34CC被认为

16、是任何一个安全操作系统的核心要求。()1.0分窗体顶端我的答案:窗体底端35信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()1.0分窗体顶端我的答案:窗体底端36“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0分窗体顶端我的答案:窗体底端37PC机防盗方式简单,安全系数较高。()1.0分窗体顶端我的答案:窗体底端38离心机是电脑主机的重要原件。()0.0分窗体顶端我的答案:窗体底端39木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0分窗体顶端我的答案:窗体底端40手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()0.0分窗体

17、顶端我的答案:窗体底端41扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0分窗体顶端我的答案:窗体底端42即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()1.0分窗体顶端我的答案:窗体底端43QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()1.0分窗体顶端我的答案:窗体底端44进入局域网的方式只能是通过物理连接。()0.0分窗体顶端我的答案:窗体底端45信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()1.0分窗体顶端我的答案:窗体底端46黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0分窗体顶端我的答案:窗体底端47美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()0.0分窗体顶端我的答案:窗体底端48信息安全技术公共及商用服务信息系统个人信息保护指南这个国家标准不是强制性标准,只是属于技术指导文件”。()1.0分窗体顶端我的答案:窗体底端49三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。1.0分窗体顶端我的答案:窗体底端50利用防火墙可以实现对网络内部和外部的安全防护。()1.0分窗体顶端我的答案:窗体底端专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁