最新18年12月期末网课答案-《移动互联网时代的信息安全与防护》.doc

上传人:1595****071 文档编号:33799163 上传时间:2022-08-12 格式:DOC 页数:31 大小:271KB
返回 下载 相关 举报
最新18年12月期末网课答案-《移动互联网时代的信息安全与防护》.doc_第1页
第1页 / 共31页
最新18年12月期末网课答案-《移动互联网时代的信息安全与防护》.doc_第2页
第2页 / 共31页
点击查看更多>>
资源描述

《最新18年12月期末网课答案-《移动互联网时代的信息安全与防护》.doc》由会员分享,可在线阅读,更多相关《最新18年12月期末网课答案-《移动互联网时代的信息安全与防护》.doc(31页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精品资料18年12月期末网课答案-移动互联网时代的信息安全与防护.1公钥基础设施简称为()。(1.0分)1.0分 A、 B、 C、 D、窗体底端正确答案: C我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C3下列不属于计算机软件分类的是()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: A我的答案:A5中国最大的开发者技术社区CS

2、DN网站,有大约()用户资料被泄露(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B7计算机病毒与蠕虫的区别是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D9以下哪一项不属于保护个人信息的法律法规()。(

3、1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B10以下哪些不是iCloud云服务提供的功能()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: A我的答案:A11下列不属于AES算法密钥长度的是()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C12衡量容灾备份的技术指标不包括()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C13打开证书控制台需要运行()命令。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: A我的答案:A14影响密

4、码安全性的因素不包括()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C15代码签名是为了()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D17关于U盘安全防护的说法,正确的是()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C18以下不属于家用无线路由器安全设置措施的是()。(1.0分)1.0分窗体顶端 A、 B、 C、

5、D、窗体底端正确答案: A我的答案:A19下面关于内容安全网关叙述错误的是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C20关于密码注入说法正确的是()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D21下列关于哈希函数说法正确的是()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D22确保系统的安全性采取的措施,不正确的是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B23提高个人信息安全意识的途径中,能够及时给听众反馈,并调整

6、课程内容的是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: A我的答案:A24个人应当加强信息安全意识的原因不包括()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B25黑客群体大致可以划分成三类,其中黑帽是指()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C26不能防止计算机感染恶意代码的措施是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B27Web攻击事件频繁发生的原因不包括()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗

7、体底端正确答案: B我的答案:B28黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D29以下设备可以部署在DMZ中的是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C30日常所讲的用户密码,严格地讲应该被称为()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: A我的答案:A31关于新升级的Windows操作系统,说法错误的是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B32身份认证的实体对象是(

8、)(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C33为了确保手机安全,我们在下载手机APP的时候应该避免()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C34数字证书首先是由权威第三方机构()产生根证书。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B35APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D36第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安

9、全威胁的人数将近()(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: C我的答案:C37信息隐私权保护的客体包括()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D38之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: D我的答案:D39以下说法错误的是()。(1.0分)1.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: B我的答案:B40以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据(1.0分)1.0分窗体顶端 A

10、、 B、 C、 D、窗体底端正确答案: C我的答案:C二、 多选题(题数:15,共30.0分)1属于常用文档安全防护的是()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: CD我的答案:CD2CIA安全需求模式包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: BCD我的答案:BCD3下列属于USB Key的应用是()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: ABC我的答案:ABC4容灾备份系统组成包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: ABCD我的答案:ABCD5对于用户

11、来说,提高口令质量的方法包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: ABD我的答案:ABD6下列参与“棱镜计划”的互联网服务商有()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: ABC我的答案:ABC7数字签名的特性包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: ABCD我的答案:ABCD8哈希函数可以应用于()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: AC 我的答案:AC9以下哪些属于信息系统中的脆弱点(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案

12、: AC我的答案:AC10应对数据库崩溃的方法包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: ACD我的答案:ACD11信息隐藏的原理包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: AC我的答案:AC12造成计算机系统不安全因素有()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: ABC我的答案:ABC13下列说法正确的是()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: CD我的答案:CD14数据的安全需求包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案

13、: ABD我的答案:ABD15PDRR安全防护模型的要素包括()(2.0分)2.0分窗体顶端 A、 B、 C、 D、窗体底端正确答案: BCD我的答案:BCD三、 判断题(题数:30,共30.0分)1数据容灾是指建立一个本地的数据系统,改系统是对本地系统关键应用数据实时复制(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端2生物特征认证技术已经成为目前公认的最安全和最有效的身份认证技术(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端3现代密码技术涵盖了涵盖了数据处理过程的各个环节(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端4U盘中的主控芯片就是U盘内存大小(1.0分)

14、1.0分窗体顶端正确答案:我的答案:窗体底端5WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端6如果对数据库中的明文口令进行了加密,就不会面临破解的威胁(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端7目前得到最广泛使用的验证码是REFFR(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端8哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端9PGP综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准(1.0分)1.0分窗体顶端正确

15、答案:我的答案:窗体底端10闪顿和GFI Endpoint都是国内比较好的终端安全管理系统(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端11设备与环境安全是信息赖以生存的一个前提 ,是信息安全的基础(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端12我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端13TCP/IP协议在设计时,既考虑了互联互通,资源共享的问题又解决来自网络的安全问题(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端14信息内容安全主要在于确保信息的可控性、可追溯性、保

16、密性以及可用性等。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端15隐通道会破坏系统的保密性和完整性。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端16网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端172014年12月25日曝光的12306数据泄漏事件中,有大约13万数据被泄漏。(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端18“艳照门”事件是由于数据的不设防引发的大事件(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端19CC被认为是任何一个安全操作系统的

17、核心要求。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端20在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端21扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端22网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端23在计算机或手

18、机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端24只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端25计算机系统物理方面的安全主要表现为物理可存取泄露等方面的问题(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端26信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端27确保信息的不可否认性就是要确保信息的发送者无法否认已发出的信息,信息的接收者也无法否认已经接收的信息(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端28凯撒密码是一种简单的统计分析密码(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端29IDS中,能够监控整个网络的是基于网络的IDS。()(1.0分)1.0分窗体顶端正确答案: 我的答案:窗体底端30通常路由器设备中包含了防火墙功能。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁