《移动互联网时代的信息安全与防护》期末考试答案.doc_第1页
《移动互联网时代的信息安全与防护》期末考试答案.doc_第2页
《移动互联网时代的信息安全与防护》期末考试答案.doc_第3页
《移动互联网时代的信息安全与防护》期末考试答案.doc_第4页
《移动互联网时代的信息安全与防护》期末考试答案.doc_第5页
已阅读5页,还剩28页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

参考 指导 范例-IDS 中,能够监控整个网络的是基于网络的 IDS 。()我的答案: 5IPS 是指入侵检测系统。()我的答案: 6网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()我的答案: 7数据备份是容灾备份的核心,也是灾难恢复的基础。()我的答案: 8蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上, 而木马更多体现在秘密窃取用户信息上。()我的答案: 9信息安全审计的主要对象是用户、主机和节点。()我的答案: 10网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()我的答案: 11谷歌、苹果、雅虎、微软等公司都参与到了 “棱镜计划 ”中。()我的答案: 12利用防火墙可以实现对网络内部和外部的安全防护。()我的答案: 13QQ 空间由于设置了密码保护因此不存在隐私泄露的风险。()我的答案: 14CNCI 是一个涉及美国国家网络空间防御的综合计划。()我的答案: 15第 35 次互联网络发展统计报告的数据显示, 2014 年总体网民当中遭遇过网络安全威胁的人数将近 50% 。()我的答案: 16U 盘具有易失性。()我的答案: 17美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()我的答案: 18信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()我的答案: 19常用的 3 种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()我的答案: 20几乎所有的手机应用软件会收集用户的位置、 通信录等个人信息。 如果用户不想别人了解自己的位置信息,可以关闭手机的 GPS 功能。()我的答案: 21安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()我的答案: 220 day 漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。 ()我的答案: 23隐通道会破坏系统的保密性和完整性。()我的答案: 24基于口令的认证实现了主机系统向用户证实自己的身份。()我的答案: 25数字签名算法主要是采用基于私钥密码体制的数字签名。()我的答案: 26通过设置手机上的 VPN 功能,我们可以远程安全访问公司内网。()我的答案: 27网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()我的答案: 2812306 网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()我的答案: 29CC 被认为是任何一个安全操作系统的核心要求。()我的答案: 30身份认证中认证的实体既可以是用户,也可以是主机系统。()我的答案: 31进入局域网的方式只能是通过物理连接。()我的答案: 32计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()我的答案: 33在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。我的答案: 34信息安全技术 公共及商用服务信息系统个人信息保护指南 这个国家标准不是强制性标准,只是属于技术指导文件 ”。()我的答案: 35扫二维码送礼物虽然大多是以营销为目的的, 没有恶意, 但是被商家获取的个人信息存在被滥用甚至被盗取的风险。我的答案: 36我国刑法中有 “出售、非法提供公民个人信息罪 ”、“非法获取公民个人信息罪 ”等罪名。我的答案: 37信息安全管理的最终目标是将系统 (即管理对象) 的安全风险降低到用户可接受的程度, 保证系统的安全运行和使用。()我的答案: 38对文档进行完整性检测和数字签名也能起到安全防护的作用。()我的答案: 39人是信息活动的主体。()我的答案: 40容灾备份与恢复的关键技术涉及到工作范围、 备份点选择、需求衡量指标、 恢复策略、 恢复能力的实现等。我的答案: 41没有一个安全系统能够做到百分之百的安全。()我的答案: 42实行信息安全等级保护制度, 重点保护基础信息网络和重要信息系统, 是国家法律和政策的要求。()我的答案: 43通过软件可以随意调整 U 盘大小。()我的答案: 44黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()我的答案: 45网络空间是指依靠各类电子设备所形成的互联网。()我的答案: 46如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()我的答案: 47美国签证全球数据库崩溃事件中, 由于数据系统没有备份, 直接导致了系统恢复缓慢, 签证处理工作陷入停顿。()我的答案: 48可以设置 QQ 隐身让我们

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论