移动化联网时代的信息安全与防护期末答案分解_第1页
移动化联网时代的信息安全与防护期末答案分解_第2页
移动化联网时代的信息安全与防护期末答案分解_第3页
移动化联网时代的信息安全与防护期末答案分解_第4页
移动化联网时代的信息安全与防护期末答案分解_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动网络时代的信息安全和保护最终答案一、单一主题(问题数:50,共50.0分)1以下关于网络政治动员的论说不正确()1.0分表单顶部a,动员主体是为了实现特性而开始的b,主体会有意传播某种有针对性的信息,诱导意见的倾向c、在现实社会中,进行政治行动的网民们的呼吁和煽动d、这个活动有优缺点表单底部我的答案:d2恶意代码USBDumper正在()上运行。1.0分表单顶部a,Usb磁盘b,机箱c、主机d、以上都有表单底部我的答案:c3社会工程攻击的下一个叙述错误是()。1.0分表单顶部a,利用社会的一些犯罪手段进行攻击b,利用人的弱点,例如人的本能反应、好奇心、信任、贪婪等c、软件免费下载中的坏软件包、免费音乐中的病毒、网络钓鱼、垃圾邮件中的间谍软件等是最近社会工程中的代表性应用程序d、传统的安全防御技术很难阻止社会工程攻击表单底部我的答案:a4系统管理员可以部署和隔离web服务器的网络区域称为()。0.0点表单顶部a,蜜罐b,非武装地带DMZc、子网混合d、虚拟LAN VLAN表单底部我的答案:a5以下是USB闪存盘():1.0分表单顶部a,手机宝物命令b,动态密码卡c、Alipayd、智能卡表单底部我的答案:c6信息隐私保护的对象包括():1.0分表单顶部a,个人属性的隐私性和个人属性抽象成字符的说明或记录。b,通信内容的隐私保护。c、匿名隐私。d、以上都是正确的表单底部我的答案:d7处理数据库冲突的方法不包括()。1.0分表单顶部a,非常重视和有效地应对b,确保数据的机密性c、重视数据的可用性d、不依赖数据表单底部我的答案:d8公钥基础结构简称为()。1.0分表单顶部a,CKIb,NKIc、PKId、WKI表单底部我的答案:c9维护系统安全的措施中不正确的是()。1.0分表单顶部a,及时整理账户b,设定密码原则c、重命名管理员帐户d、启用来宾帐户表单底部我的答案:d10Windows系统中包含的防火墙属于()。1.0分表单顶部a,企业防火墙b,软件防火墙c、硬件防火墙d、新一代防火墙表单底部我的答案:b11两个密钥的3-DES密钥长度为()。1.0分表单顶部a,56个字符b,112个字符c、128位d、168个字符表单底部我的答案:b12提高个人信息安全意识的方法中,及时向观众提供反馈,调整课程内容的方法是()。0.0点表单顶部a,以媒介教育纸质和电子资料,影响用户,主要是海报、传单、文字等b,专家面向大众讲课的方式c、培训资料以网页形式提供给用户d、如何宣传视频、动画或游戏表单底部我的答案:a13以下哪项不属于保护个人信息的法律和法规():1.0分表单顶部a,刑法和刑法修正案b,消费者权益保护法c、侵权责任法d、信息安全技术公共及商用服务信息系统个人信息保护指南表单底部我的答案:d14APT攻击中的字符“a”表示()。0.0点表单顶部a,技术进步b,期限长c、威胁d、攻击表单底部我的答案:d15自动检测远程或本地主机的安全弱点的程序是()。0.0点表单顶部a,入侵检测系统b,防火墙c、漏洞扫描软件d、入侵防护软件表单底部我的答案:b16特殊数字签名算法不包括()。1.0分表单顶部a,盲签名算法b,代理签名算法c、RSA算法d、组签名算法表单底部我的答案:c17之所以认为黑客是信息安全问题的根源,是因为黑客是()。1.0分表单顶部a,计算机编程的能手b,攻击和防御技术的研究者c、信息网络的攻击者d、制造信息垃圾的人表单底部我的答案:c18利用包过滤和网关技术应用缺点的防火墙技术属于()。0.0点表单顶部a,封包筛选类型b,应用程序级网关c、复合防火墙d、代理服务表单底部我的答案:a19不包括信息安全管理的重要性()。0.0点表单顶部a,3分技术,7分管理b,仅作为技术手段实施的安全能力有限,只有有效的安全管理才能确保技术发挥适当的安全作用c、信息安全技术是保证,信息安全管理是手段d、信息安全管理是信息安全不可缺少的一部分表单底部我的答案:a20信息内容安全性与传统的基于加密的信息安全性之间的主要区别如下():1.0分表单顶部a,前者关注信息的内容,后者关注信息的形式b,加密解决的信息安全问题是创建信息的安全信封,使未经授权的人无法打开此信封c、内容安全性是对信息内容的“直接理解”,需要确定“敏感”信息和正常信息d、前者不属于网络空间安全,后者属于网络空间安全表单底部我的答案:d21计算机病毒和蠕虫的区别是。1.0分表单顶部a,病毒具有传染性和再生性,但蠕虫不是b,病毒有寄生机制,蠕虫通过网络运行c、蠕虫可以自我复制,病毒不能d、以上都错了表单底部我的答案:b22多媒体载体中信息隐藏的条件是()。1.0分表单顶部a,人眼对颜色的感觉缺陷b,耳朵对相位识别缺陷c、多媒体信息具有冗馀d、以上都是表单底部我的答案:d23在全球网络监控中,美国控制着()。1.0分表单顶部a,全球互联网的域名解释能力b,internet上的根服务器c、全局IP地址分配d、以上所有人表单底部我的答案:d24不包括个人需要加强对信息安全的认识的原因()。0.0点表单顶部a,攻击者倾向于选择脆弱的信息安全意识普遍且容易渗透的途径开始攻击b,基于技术的防御手段已不再是安全保护系统的重要组成部分c、研究结果表明,提高对个人信息安全的认识,可以有效地减少人为因素引起的安全威胁的发生概率d、了解信息安全保护系统中最脆弱的部分表单底部我的答案:a25以下哪种方法不能隐藏文档?()1.0分表单顶部a,使用信息隐藏工具b,将文档属性修改为隐藏c、修改文档属性是只读的d、修改文件扩展名表单底部我的答案:c26不包括图片密码的优点()。0.0点表单顶部a,便于记忆b,用户体验高c、安全性更高d、PC用户的易用性表单底部我的答案:c27()意味着确保信息用户和信息服务提供者都是实际的主张者,防止家长和再生的攻击。1.0分表单顶部a,拒绝的可能性b,控制力c、可验证性d、审查的可能性表单底部我的答案:c28一张快递不是私生活信息的是()。1.0分表单顶部a,快递公司名称b,收件人姓名、地址c、收件人电话d、快递商品内容表单底部我的答案:a29要打开证书控制台,必须运行()命令。1.0分表单顶部a,Certmgr.mscb,Wiaacmgrc、Devmgmt.mscd、Secpol.msc表单底部我的答案:a30为了确保手机安全,我们下载手机应用程序时要避免()。1.0分表单顶部a,用百度搜索后下载b,从官方购物中心下载c、在手机上安装防病毒等安全软件d、及时关注安全信息表单底部我的答案:a31数据包过滤防火墙检查数据包()。1.0分表单顶部a,包头部分b,加载数据c、包头和负荷数据d、套装软体旗标位元表单底部我的答案:a32机房可能布置得超过空调的承载能力()。1.0分表单顶部a,设备过热并损坏b,设备过冷,破损c、空调受损d、以上都错了表单底部我的答案:a33被称为“3英尺”的取证软件是()。1.0分表单顶部a,ViewVRLb,ViewUVLc、ViewULRd、视图URL表单底部我的答案:d34伦敦暴动中反映的问题不包括在内()。1.0分表单顶部a,社交网络已成为这些国家青年发泄不满进行政治动员的重要平台b,对事件的发展起到助手的作用c、社交网络直接导致了暴乱事件的发生d、社交媒体在此次事件中也发挥了积极的作用表单底部我的答案:c35不包括经常发生web攻击事件的原因()。1.0分表单顶部a,web应用程序有漏洞,被黑客发现后,利用它进行攻击b,网站安全管理差c、网站的安全措施不充分d、网站未能引起黑客的注意,很难及时发现自己的弱点表单底部我的答案:d36使用大量连接请求攻击计算机会耗尽可用的系统资源,最终计算机无法再处理法定用户的请求的攻击类型为()。0.0点表单顶部a,口令侵入b,IP欺骗c、拒绝服务d、互联网监听表单底部我的答案:a37机箱电磁锁安装在()中。1.0分表单顶部a,机箱边缘上方b,桌子腿c、电脑耳机插孔d、机箱内部表单底部我的答案:d38计算机系统不安全的原因包括()。1.0分表单顶部a,系统未及时修补b,使用弱密码c、连接到未加密的无线网络d、以上所有人表单底部我的答案:d39以下无效说明为():0.0点表单顶部a,信息泄露的基本原因是有大数据。不能否认大数据造成的变化。b,目前的定制服务模式将无形个人信息泄露的概率扩大到规模。c、移动网络时代大型数据环境下的个人信息保护已经成为一个重要课题。d、保护隐私要牺牲安全和便利。表单底部我的答案:a40WD 2go的作用是()。0.0点表单顶部a,共享存储b,个人存储c、数据擦除恢复d、彻底删除数据表单底部我的答案:b41看黑客的正确态度是()。1.0分表单顶部a,崇拜和羡慕黑客,就可以随意侵入任何网络系统b,他们不断创新技术,不断创新,追求完美的精神是不值得提倡的c、黑客的存在促使我们时刻警惕,在对抗它的过程中不断发展和完善d、如果黑客给世界带来灾难,就应该消除并禁止所有黑客的活动表单底部我的答案:c42APT攻击的下一个叙述错误是()。0.0点表单顶部a,是一种新的威胁攻击的总称b,通常是具有综合各种尖端攻击技术实施攻击的背景的黑客组织c、经常没有明显的攻击目标或攻击目的,长期持续收集信息、监视信息、入侵渗透d、传统的安全防御技术很难预防表单底部我的答案:d43以下哪项不是IDS的组件():1.0分表单顶部a,事件生成器和事件数据库b,事件分析器c、响应单元d、攻击保护装置表单底部我的答案:d44代码签名用于()。1.0分表单顶部a,指示软件开发人员的信息b,实现软件来源的可靠性验证c、说明软件的功能d、说明软件的版本表单底部我的答案:b45包过滤系统设计为只引入需要服务的包,过滤掉不需要的服务。它所属的基本原则是()。0.0点表单顶部a,无效保护状态b,切断点c、最低特权d、防御的多样化表单底部我的答案:b46国内最大

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论