《期末网课答案移动互联网时代的信息安全与防护.pdf》由会员分享,可在线阅读,更多相关《期末网课答案移动互联网时代的信息安全与防护.pdf(40页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、期末网课答案移动互联网时代的信息安全与防护 Last updated on the afternoon of January 3,20211公钥基础设施简称为()。(分)分A、B、C、D、正确答案:C?我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(分)分A、B、C、D、正确答案:C?我的答案:C3下列不属于计算机软件分类的是()(分)分A、B、C、D、正确答案:C 我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。(分)分A、B、C、D、正确答案:A 我的答案:A5中国最大的开发者技术社区 CSDN 网站,有大约()用户资料被泄露(分)分A、B、C、D、正
2、确答案:C 我的答案:C6APT 攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(分)分A、B、C、D、正确答案:B?我的答案:B7计算机病毒与蠕虫的区别是()。(分)分A、B、C、D、正确答案:C 我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(分)分A、B、C、D、正确答案:D?我的答案:D9以下哪一项不属于保护个人信息的法律法规()。(分)分A、B、C、D、正确答案:B 我的答案:B10以下哪些不是 iCloud 云服务提供的功能()。(分)分A、B、C、D、正确答案:A 我的答案:A11下列不属于 AES 算法密钥长度的是()(分)
3、分A、B、C、D、正确答案:C?我的答案:C12衡量容灾备份的技术指标不包括()(分)分A、B、C、D、正确答案:C 我的答案:C13打开证书控制台需要运行()命令。(分)分A、B、C、D、正确答案:A?我的答案:A14影响密码安全性的因素不包括()(分)分A、B、C、D、正确答案:C 我的答案:C15代码签名是为了()。(分)分A、B、C、D、正确答案:D 我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(分)分A、B、C、D、正确答案:D 我的答案:D17关于 U 盘安全防护的说法,正确的是()(分)分A、B、C、D、正确答案:C 我的答案:C18以下不属
4、于家用无线路由器安全设置措施的是()。(分)分A、设置 IP 限制、MAC 限制等防火墙功能B、登录口令采用 WPA/WPA2-PSK 加密C、启用初始的路由器管理用户名和密码D、设置自己的 SSID(网络名称)正确答案:A 我的答案:A19下面关于内容安全网关叙述错误的是()。(分)分A、B、C、D、正确答案:C 我的答案:C20关于密码注入说法正确的是()(分)分A、B、C、D、正确答案:D?我的答案:D21下列关于哈希函数说法正确的是()(分)分A、又被称为散列函数B、只有加密过程,没有解密过程C、哈希函数只接受固定长度输入D、是一种单项密码体制正确答案:D 我的答案:D22确保系统的安
5、全性采取的措施,不正确的是()。(分)分A、B、C、D、正确答案:B 我的答案:B23提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(分)分A、B、C、D、正确答案:A 我的答案:A24个人应当加强信息安全意识的原因不包括()。(分)分A、B、C、D、正确答案:B?我的答案:B25黑客群体大致可以划分成三类,其中黑帽是指()。(分)分A、B、C、D、正确答案:C?我的答案:C26不能防止计算机感染恶意代码的措施是()。(分)分A、B、C、D、正确答案:B 我的答案:B27Web 攻击事件频繁发生的原因不包括()。(分)分A、B、C、D、正确答案:B 我的答案:B28
6、黑客在攻击过程中通常进行端口扫描,这是为了()。(分)分A、B、C、D、正确答案:D?我的答案:D29以下设备可以部署在 DMZ 中的是()。(分)分A、B、C、D、正确答案:C?我的答案:C30日常所讲的用户密码,严格地讲应该被称为()。(分)分A、B、C、D、正确答案:A 我的答案:A31关于新升级的 Windows 操作系统,说法错误的是()。(分)分A、B、C、D、正确答案:B 我的答案:B32身份认证的实体对象是()(分)分A、B、C、D、正确答案:C?我的答案:C33为了确保手机安全,我们在下载手机 APP 的时候应该避免()。(分)分A、B、C、D、正确答案:C 我的答案:C34
7、数字证书首先是由权威第三方机构()产生根证书。(分)分A、B、C、D、正确答案:B 我的答案:B35APT 攻击中攻击方常购买或挖掘 0day 漏洞,这是因为()。(分)分A、B、C、D、正确答案:D 我的答案:D36第 35 次互联网络发展统计报告的数据显示,2014 年总体网民当中遭遇过网络安全威胁的人数将近()(分)分A、B、C、D、正确答案:C?我的答案:C37信息隐私权保护的客体包括()。(分)分A、B、C、D、正确答案:D?我的答案:D38之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(分)分A、B、C、D、正确答案:D 我的答案:D39以下说法错误的是()。(分)分A、
8、B、C、D、正确答案:B 我的答案:B40以色列研究者发明了一种新技术能够打破 air-gapped,利用()恢复和传送数据(分)分A、B、C、D、正确答案:C?我的答案:C二、多选题(题数:二、多选题(题数:1515,共,共?分)分)1属于常用文档安全防护的是()(分)分A、B、C、D、正确答案:CD?我的答案:CD2CIA 安全需求模式包括()(分)分A、B、C、D、正确答案:BCD?我的答案:BCD3下列属于 USBKey 的应用是()(分)分A、B、C、D、正确答案:ABC?我的答案:ABC4容灾备份系统组成包括()(分)分A、B、C、D、正确答案:ABCD?我的答案:ABCD5对于用
9、户来说,提高口令质量的方法包括()(分)分A、B、C、D、正确答案:ABD 我的答案:ABD6下列参与“棱镜计划”的互联网服务商有()(分)分A、B、C、D、正确答案:ABC?我的答案:ABC7数字签名的特性包括()(分)分A、B、C、D、正确答案:ABCD?我的答案:ABCD8哈希函数可以应用于()(分)分A、B、C、D、正确答案:AC 我的答案:AC9以下哪些属于信息系统中的脆弱点(分)分A、B、C、D、正确答案:AC 我的答案:AC10应对数据库崩溃的方法包括()(分)分A、B、C、D、正确答案:ACD?我的答案:ACD11信息隐藏的原理包括()(分)分A、B、C、D、正确答案:AC?我
10、的答案:AC12造成计算机系统不安全因素有()(分)分A、B、C、D、正确答案:ABC 我的答案:ABC13下列说法正确的是()(分)分A、B、C、D、正确答案:CD?我的答案:CD14数据的安全需求包括()(分)分A、B、C、D、正确答案:ABD?我的答案:ABD15PDRR 安全防护模型的要素包括()(分)分A、B、C、D、正确答案:BCD?我的答案:BCD三、判断题(题数:三、判断题(题数:3030,共,共?分)分)1数据容灾是指建立一个本地的数据系统,改系统是对本地系统关键应用数据实时复制(分)分正确答案:我的答案:2生物特征认证技术已经成为目前公认的最安全和最有效的身份认证技术(分)
11、分正确答案:我的答案:3现代密码技术涵盖了涵盖了数据处理过程的各个环节(分)分正确答案:我的答案:4U 盘中的主控芯片就是 U 盘内存大小(分)分正确答案:我的答案:5WindowsXP 的支持服务正式停止,造成影响最大的是中国用户。()(分)分正确答案:我的答案:6如果对数据库中的明文口令进行了加密,就不会面临破解的威胁(分)分正确答案:我的答案:7目前得到最广泛使用的验证码是 REFFR(分)分正确答案:我的答案:8哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(分)分正确答案:我的答案:9PGP 综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准(分)分正确答案
12、:我的答案:10闪顿和 GFIEndpoint 都是国内比较好的终端安全管理系统(分)分正确答案:我的答案:11设备与环境安全是信息赖以生存的一个前提,是信息安全的基础(分)分正确答案:我的答案:12我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。(分)分正确答案:我的答案:13TCP/IP 协议在设计时,既考虑了互联互通,资源共享的问题又解决来自网络的安全问题(分)分正确答案:我的答案:14信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()(分)分正确答案:我的答案:15隐通道会破坏系统的保密性和完整性。()(分)分正确答案:我的答案:1
13、6网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()(分)分正确答案:我的答案:172014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约 13 万数据被泄漏。(分)分正确答案:我的答案:18“艳照门”事件是由于数据的不设防引发的大事件(分)分正确答案:我的答案:19CC 被认为是任何一个安全操作系统的核心要求。()(分)分正确答案:我的答案:20在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()(分)分正确答案:我的答案:21扫二维码送礼物虽然大多是以营销为目的的,
14、没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。(分)分正确答案:我的答案:22网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(分)分正确答案:我的答案:23在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()(分)分正确答案:我的答案:24只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像(分)分正确答案:我的答案:25计算机系统物理方面的安全主要表现为物理可存取泄露等方面的问题(分)分正确答案:我的答案:26信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为 5 级,第1 级的安全级别最高。()(分)分正确答案:我的答案:27确保信息的不可否认性就是要确保信息的发送者无法否认已发出的信息,信息的接收者也无法否认已经接收的信息(分)分正确答案:我的答案:28凯撒密码是一种简单的统计分析密码(分)分正确答案:我的答案:29IDS 中,能够监控整个网络的是基于网络的 IDS。()(分)分正确答案:我的答案:30通常路由器设备中包含了防火墙功能。()(分)分正确答案:我的答案: