移動互聯網時代的信息安全與防護_第1頁
移動互聯網時代的信息安全與防護_第2頁
移動互聯網時代的信息安全與防護_第3頁
移動互聯網時代的信息安全與防護_第4頁
移動互聯網時代的信息安全與防護_第5頁
已閱讀5頁,還剩33頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

..移動互聯網時代的信息安全與防護超星學習通移動互聯網時代的信息安全與防護章節測驗答案,爾雅課后答案1[單選題]《第35次互聯網絡發展統計報告》的數據顯示,截止20XX12月,我國的網民數量達到了<C>多人。A、2億B、4億C、6億D、8億2[判斷題]《第35次互聯網絡發展統計報告》的數據顯示,20XX總體網民當中遭遇過網絡安全威脅的人數將近50%。<√>3[判斷題]如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。<×>1[單選題]網絡的人肉搜索、隱私侵害屬于<C>問題。A、應用軟件安全B、設備與環境的安全C、信息內容安全D、計算機網絡系統安全2[單選題]<D>是信息賴以存在的一個前提,它是信息安全的基礎。A、數據安全B、應用軟件安全C、網絡安全D、設備與環境的安全3[單選題]下列關于計算機網絡系統的說法中,正確的是<D>。A、它可以被看成是一個擴大了的計算機系統B、它可以像一個單機系統當中一樣互相進行通信,但通信時間延長C、它的安全性同樣與數據的完整性、保密性、服務的可用性有關D、以上都對1[單選題]在移動互聯網時代,我們應該做到<D>。A、加強自我修養B、謹言慎行C、敬畏技術D、以上都對2[判斷題]黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。<√>1[單選題]美國國家安全局和聯邦調查局主要是憑借"棱鏡"項目進入互聯網服務商的<C>收集、分析信息。A、用戶終端B、用戶路由器C、服務器D、以上都對2[判斷題]谷歌、蘋果、雅虎、微軟等公司都參與到了"棱鏡計劃"中。<√>3[判斷題]"棱鏡計劃"是一項由美國國家安全局自20XX起開始實施的絕密的電子監聽計劃。<√>1[單選題]下列關于網絡政治動員的說法中,不正確的是<D>A、動員主體是為了實現特點的目的而發起的B、動員主體會有意傳播一些針對性的信息來誘發意見傾向C、動員主體會號召、鼓動網民在現實社會進行一些政治行動D、這項活動有弊無利2[單選題]在對全球的網絡監控中,美國控制著<D>。A、全球互聯網的域名解釋權B、互聯網的根服務器C、全球IP地址分配權D、以上都對3[判斷題]網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。<×>1[單選題]網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的<B>。A、穩定性B、可認證性C、流暢性D、以上都對2[單選題]網絡空間的安全威脅中,最常見的是<A>。A、中斷威脅B、截獲威脅C、篡改威脅D、偽造威脅3[單選題]信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為<A>。A、中斷威脅B、截獲威脅C、篡改威脅D、偽造威脅4[判斷題]網絡空間里,截獲威脅的"非授權方"指一個程序,而非人或計算機。<×>1[單選題]<p>造成計算機系統不安全的因素包括<D>。A、系統不及時打補丁B、使用弱口令C、連接不加密的無線網絡D、以上都對2[單選題]以下哪一項不屬于BYOD設備?<C>A、個人電腦B、手機C、電視D、平板3[判斷題]0day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。<√>4[判斷題]埃博拉病毒是一種計算機系統病毒。<×>1[單選題]計算機軟件可以分類為<D>。A、操作系統軟件B、應用平臺軟件C、應用業務軟件D、以上都對2[單選題]信息系統中的脆弱點不包括<C>。A、物理安全B、操作系統C、網絡謠言D、TCP/IP網絡協議3[單選題]機房安排的設備數量超過了空調的承載能力,可能會導致<A>。A、設備過熱而損壞B、設備過冷而損壞C、空調損壞D、以上都不對4[判斷題]人是信息活動的主體。<√>5[判斷題]TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。<×>1[單選題]CIA安全需求模型不包括<C>。A、保密性B、完整性C、便捷性D、可用性2[單選題]<C>是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。A、不可抵賴性B、可控性C、可認證性D、可審查性3[單選題]以下哪一項安全措施不屬于實現信息的可用性?<D>A、備份與災難恢復B、系統響應C、系統容侵D、文檔加密4[判斷題]實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。<√>5[判斷題]對打印設備不必實施嚴格的保密技術措施。<×>6[判斷題]信息安全審計的主要對象是用戶、主機和節點。<√>1[單選題]<p>伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?<C>A、埃博拉病毒B、熊貓燒香C、震網病毒D、僵尸病毒2[單選題]震網病毒攻擊針對的對象系統是<D>。A、WindowsB、AndroidC、iosD、SIMATICWinCC3[單選題]美國"棱鏡計劃"的曝光者是誰?<B>A、斯諾德B、斯諾登C、奧巴馬D、阿桑奇4[判斷題]離心機是電腦主機的重要原件。<×>5[判斷題]進入局域網的方式只能是通過物理連接。<×>1[單選題]信息安全防護手段的第三個發展階段是<C>。A、信息保密階段B、網絡信息安全階段C、信息保障階段D、空間信息防護階段2[單選題]《保密通訊的信息理論》的作者是信息論的創始人<C>。A、迪菲B、赫爾曼C、香農D、奧本海默3[單選題]信息安全防護手段的第二個發展階段的標志性成果包括<D>。A、VPNB、PKIC、防火墻D、以上都對4[判斷題]網絡空間是指依靠各類電子設備所形成的互聯網。<×>5[判斷題]CNCI是一個涉及美國國家網絡空間防御的綜合計劃。<√>1[單選題]信息安全的底包括<D>。A、密碼技術和訪問控制技術B、安全操作系統和安全芯片技術C、網絡安全協議D、以上都對2[單選題]網絡空間信息安全防護的原則是什么?<A>A、整體性和分層性B、整體性和安全性C、分層性和安全性D、分層性和可控性3[單選題]PDRR安全防護模型的要素不包括<C>。A、防護B、檢測C、預警D、恢復4[判斷題]美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。<×>5[判斷題]木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。<√>6[判斷題]沒有一個安全系統能夠做到百分之百的安全。<√>1[單選題]影響計算機設備安全的諸多因素中,影響較大的是<C>。A、病毒B、存儲故障C、主機故障D、電源故障2[單選題]計算機硬件設備及其運行環境是計算機網絡信息系統運行的<D>。A、保障B、前提C、條件D、基礎3[判斷題]計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。<√>1[單選題]計算機設備面臨各種安全問題,其中不正確的是<B>。A、設備被盜、損壞B、液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏不能C、硬件設備中的惡意代碼D、旁路攻擊2[單選題]顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過<C>。A、60%B、70%C、80%D、90%3[判斷題]U盤具有易失性。<√>1[單選題]機箱電磁鎖安裝在<D>。A、機箱邊上B、桌腿C、電腦耳機插孔D、機箱內部2[判斷題]PC機防盜方式簡單,安全系數較高。<×>1[單選題]影響移動存儲設備安全的因素不包括<D>。A、設備質量低B、感染和傳播病毒等惡意代碼C、設備易失D、電源故障2[單選題]惡意代碼USBDumper運行在<C>上。A、U盤B、機箱C、主機D、以上均有3[單選題]被稱為"刨地三尺"的取證軟件是<D>。A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL4[判斷題]通過軟件可以隨意調整U盤大小。<√>5[判斷題]密碼注入允許攻擊者提取密碼并破解密碼。<×>1[單選題]關于U盤安全防護的說法,不正確的是<C>。A、U盤之家工具包集成了多款U盤的測試B、魯大師可以對硬件的配置進行查詢C、ChipGenius是USB主機的測試工具D、ChipGenius軟件不需要安裝2[單選題]專門用于PC機上的監測系統是<D>。A、BitlockerB、金山毒霸C、360安全衛士D、卡巴斯基PURE3[判斷題]如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。<√>1[單選題]終端接入安全管理四部曲中最后一步是<C>。A、準入認證B、安全評估C、行為的審計與協助的維護D、動態授權2[判斷題]USSE和閃頓都是國內的終端安全管理系統。<×>1[單選題]現代密碼技術保護數據安全的方式是<D>。A、把可讀信息轉變成不可理解的亂碼B、能夠檢測到信息被修改C、使人們遵守數字領域的規則D、以上都是2[單選題]下面對數據安全需求的表述錯誤的是<C>。A、保密性B、完整性C、可否認性D、可認證性3[判斷題]"艷照門"事件本質上來說是由于數據的不設防引成的。<√>1[單選題]柯克霍夫提出<D>是密碼安全的依賴因素。A、密碼算法的復雜度B、對加密系統的保密C、對密碼算法的保密D、密鑰2[單選題]《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是<B>。A、窮舉攻擊B、統計分析C、數學分析攻擊D、社會工程學攻擊3[單選題]把明文信息變換成不能破解或很難破解的密文技術稱為<C>。A、密碼學B、現代密碼學C、密碼編碼學D、密碼分析學4[判斷題]非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。<×>1[單選題]兩個密鑰的3-DES密鑰長度為<B>。A、56位B、112位C、128位D、168位2[單選題]下面哪個不是常用的非對稱密碼算法?<C>A、RSA算法B、ElGamal算法C、IDEA算法D、橢圓曲線密碼3[判斷題]WEP協議使用了CAST算法。<×>1[單選題]SHA-2的哈希值長度不包括<B>。A、256位B、312位C、384位D、512位2[單選題]下面關于哈希函數的特點描述不正確的一項是<D>。A、能夠生成固定大小的數據塊B、產生的數據塊信息的大小與原始信息大小沒有關系C、無法通過散列值恢復出元數據D、元數據的變化不影響產生的數據塊3[判斷題]哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。<√>1[單選題]特殊數字簽名算法不包括<C>。A、盲簽名算法B、代理簽名算法C、RSA算法D、群簽名算法2[單選題]下面關于數字簽名的特征說法不正確的一項是<B>。A、不可否認B、只能使用自己的私鑰進行加密C、不可偽造D、可認證3[判斷題]數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。<×>1[單選題]LSB算法指把信息隱藏在圖像的<C>。A、高級層位的平面上B、中級層位的平面上C、最低層或最低幾層的平面上D、中高層位的平面上2[單選題]信息隱藏在多媒體載體中的條件是<D>。A、人眼對色彩感覺的缺陷B、耳朵對相位感知缺陷C、多媒體信息存在冗余D、以上都是3[判斷題]信息隱藏就是指信息加密的過程。<×>1[單選題]下列哪種方法無法隱藏文檔?<C>A、運用信息隱藏工具B、修改文檔屬性為"隱藏"C、修改文檔屬性為"只讀"D、修改文件擴展名2[單選題]關于常用文檔安全防護的辦法,下列選項錯誤的是<D>A、對文檔加密B、隱藏文檔C、進行口令認證、修改權限保護D、粉碎文檔3[判斷題]對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。<√>1[單選題]應對數據庫崩潰的方法不包括<D>。A、高度重視,有效應對B、確保數據的保密性C、重視數據的可用性D、不依賴數據2[判斷題]美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。<√>1[單選題]衡量容災備份的技術指標不包括<C>。A、恢復點目標B、恢復時間目標C、安全防護目標D、降級運行目標2[單選題]建設容災備份的目的不包括<D>。A、保障組織數據安全B、保障組織業務處理能恢復C、減少組織災難損失D、粉碎黑客組織危害性3[單選題]容災備份系統組成不包括<A>。A、數據粉碎系統B、數據備份系統C、備份數據處理系統D、備份通信網絡系統4[判斷題]數據備份是容災備份的核心,也是災難恢復的基礎。<√>5[判斷題]容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。<√>1[單選題]WD2go的作用是<A>。A、共享存儲B、私人存儲C、恢復刪除數據D、徹底刪除數據2[單選題]找回被誤刪除的文件時,第一步應該是<C>。A、安裝恢復軟件B、立刻進行恢復C、直接拔掉電源D、從開始菜單關閉3[判斷題]數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。<>————————————————答案是辛苦整理出來的完整版課后答案需要支付5元/門購買完整版答案聯系QQ646013515更多學習通資料————————————————1[單選題]20XX12月25日曝光的12306數據泄漏事件中,有大約<>數據被泄漏。A、11萬B、12萬C、13萬D、14萬2[單選題]國內最大的漏洞報告平臺為<>。A、烏云網B、口令網C、信息保護D、數據衛士1[單選題]身份認證是證實實體對象的<>是否一致的過程。A、數字身份與實際身份B、數字身份與生物身份C、數字身份與物理身份D、數字身份與可信身份2[單選題]創建和發布身份信息不需要具備<C>。A、唯一性B、非描述性C、資質可信D、權威簽發3[判斷題]身份認證中認證的實體既可以是用戶,也可以是主機系統。<√>1[單選題]對于用戶來說,提高口令質量的方法主要不包括<D>。A、增大口令空間B、選用無規律口令C、多個口令

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論