移动互联网时代的信息防护与安全期末考试答案课案.docx

上传人:b****1 文档编号:10878836 上传时间:2023-05-28 格式:DOCX 页数:43 大小:23.27KB
下载 相关 举报
移动互联网时代的信息防护与安全期末考试答案课案.docx_第1页
第1页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第2页
第2页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第3页
第3页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第4页
第4页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第5页
第5页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第6页
第6页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第7页
第7页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第8页
第8页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第9页
第9页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第10页
第10页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第11页
第11页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第12页
第12页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第13页
第13页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第14页
第14页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第15页
第15页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第16页
第16页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第17页
第17页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第18页
第18页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第19页
第19页 / 共43页
移动互联网时代的信息防护与安全期末考试答案课案.docx_第20页
第20页 / 共43页
亲,该文档总共43页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

移动互联网时代的信息防护与安全期末考试答案课案.docx

《移动互联网时代的信息防护与安全期末考试答案课案.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息防护与安全期末考试答案课案.docx(43页珍藏版)》请在冰点文库上搜索。

移动互联网时代的信息防护与安全期末考试答案课案.docx

移动互联网时代的信息防护与安全期末考试答案课案

1

系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

(1.0分)

1.0 分

窗体顶端

∙A、

蜜罐

∙B、

非军事区DMZ

∙C、

混合子网

∙D、

虚拟局域网VLAN

窗体底端

我的答案:

B

2

CIA安全需求模型不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

保密性

∙B、

完整性

∙C、

便捷性

∙D、

可用性

窗体底端

我的答案:

C

3

下面对数据安全需求的表述错误的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

保密性

∙B、

完整性

∙C、

可否认性

∙D、

可认证性

窗体底端

我的答案:

C

4

以下对于社会工程学攻击的叙述错误的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

运用社会上的一些犯罪手段进行的攻击

∙B、

利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

∙C、

免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用

∙D、

传统的安全防御技术很难防范社会工程学攻击

窗体底端

我的答案:

A

5

以下哪一项不属于隐私泄露的途径。

()(1.0分)

1.0 分

窗体顶端

∙A、

通过微信等社交网络平台

∙B、

通过手机应用软件

∙C、

恶意代码窃取

∙D、

谨慎处置手机、硬盘等存有个人信息的设备

窗体底端

我的答案:

D

6

信息隐私权保护的客体包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

∙B、

通信内容的隐私权。

∙C、

匿名的隐私权。

∙D、

以上都正确

窗体底端

我的答案:

D

7

提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

∙B、

专家面向大众授课的方式

∙C、

培训资料以Web页面的方式呈现给用户

∙D、

宣传视频、动画或游戏的方式

窗体底端

我的答案:

B

8

可用于对NTFS分区上的文件和文件加密保存的系统是()。

(1.0分)

1.0 分

窗体顶端

∙A、

Bitlocker

∙B、

IIS

∙C、

EFS

∙D、

X—Scan

窗体底端

我的答案:

C

9

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

(1.0分)

1.0 分

窗体顶端

∙A、

不可抵赖性

∙B、

可控性

∙C、

可认证性

∙D、

可审查性

窗体底端

我的答案:

C

10

下面哪种不属于恶意代码()。

(1.0分)

1.0 分

窗体顶端

∙A、

病毒

∙B、

蠕虫

∙C、

脚本

∙D、

间谍软件

窗体底端

我的答案:

C

11

不能防止计算机感染恶意代码的措施是()。

(1.0分)

1.0 分

窗体顶端

∙A、

定时备份重要文件

∙B、

经常更新操作系统

∙C、

除非确切知道附件内容,否则不要打开电子邮件附件

∙D、

重要部门的计算机尽量专机专用与外界隔绝

窗体底端

我的答案:

A

12

创建和发布身份信息不需要具备()。

(1.0分)

1.0 分

窗体顶端

∙A、

唯一性

∙B、

非描述性

∙C、

资质可信

∙D、

权威签发

窗体底端

我的答案:

C

13

防范恶意代码可以从以下哪些方面进行()。

(1.0分)

1.0 分

窗体顶端

∙A、

检查软件中是否有病毒特征码

∙B、

检查软件中是否有厂商数字签名

∙C、

监测软件运行过程中的行为是否正常

∙D、

以上都正确

窗体底端

我的答案:

D

14

计算机病毒与蠕虫的区别是()。

(1.0分)

1.0 分

窗体顶端

∙A、

病毒具有传染性和再生性,而蠕虫没有

∙B、

病毒具有寄生机制,而蠕虫则借助于网络的运行

∙C、

蠕虫能自我复制而病毒不能

∙D、

以上都不对

窗体底端

我的答案:

B

15

把明文信息变换成不能破解或很难破解的密文技术称为()。

(1.0分)

1.0 分

窗体顶端

∙A、

密码学

∙B、

现代密码学

∙C、

密码编码学

∙D、

密码分析学

窗体底端

我的答案:

C

16

下列关于计算机网络系统的说法中,正确的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

它可以被看成是一个扩大了的计算机系统

∙B、

它可以像一个单机系统当中一样互相进行通信,但通信时间延长

∙C、

它的安全性同样与数据的完整性、保密性、服务的可用性有关

∙D、

以上都对

窗体底端

我的答案:

D

17

以下哪一项不属于VPN能够提供的安全功能()。

(1.0分)

1.0 分

窗体顶端

∙A、

翻墙

∙B、

数据加密

∙C、

身份认证

∙D、

访问控制

窗体底端

我的答案:

A

18

一种自动检测远程或本地主机安全性弱点的程序是()。

(1.0分)

1.0 分

窗体顶端

∙A、

入侵检测系统

∙B、

防火墙

∙C、

漏洞扫描软件

∙D、

入侵防护软件

窗体底端

我的答案:

C

19

衡量容灾备份的技术指标不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

恢复点目标

∙B、

恢复时间目标

∙C、

安全防护目标

∙D、

降级运行目标

窗体底端

我的答案:

C

20

以下设备可以部署在DMZ中的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

客户的账户数据库

∙B、

员工使用的工作站

∙C、

Web服务器

∙D、

SQL数据库服务器

窗体底端

我的答案:

C

21

以下对于木马叙述不正确的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

∙B、

木马能够使得非法用户进入系统、控制系统和破坏系统

∙C、

木马程序通常由控制端和受控端两个部分组成

∙D、

木马程序能够自我繁殖、自我推进

窗体底端

我的答案:

D

22

造成计算机系统不安全的因素包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

系统不及时打补丁

∙B、

使用弱口令

∙C、

连接不加密的无线网络

∙D、

以上都对

窗体底端

我的答案:

D

23

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

这种攻击利用人性的弱点,成功率高

∙B、

这种漏洞尚没有补丁或应对措施

∙C、

这种漏洞普遍存在

∙D、

利用这种漏洞进行攻击的成本低

窗体底端

我的答案:

B

24

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

(1.0分)

1.0 分

窗体顶端

∙A、

穷举攻击

∙B、

统计分析

∙C、

数学分析攻击

∙D、

社会工程学攻击

窗体底端

我的答案:

B

25

影响计算机设备安全的诸多因素中,影响较大的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

病毒

∙B、

存储故障

∙C、

主机故障

∙D、

电源故障

窗体底端

我的答案:

C

26

操作系统面临的安全威胁是()。

(1.0分)

1.0 分

窗体顶端

∙A、

恶意代码

∙B、

隐蔽信道

∙C、

用户的误操作

∙D、

以上都是

窗体底端

我的答案:

D

27

确保系统的安全性采取的措施,不正确的是()。

(1.0分)

0.0 分

窗体顶端

∙A、

及时清理账户

∙B、

设定密码策略

∙C、

重命名管理员账户

∙D、

启用Guest账户

窗体底端

我的答案:

C

28

一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

(1.0分)

1.0 分

窗体顶端

∙A、

失效保护状态

∙B、

阻塞点

∙C、

最小特权

∙D、

防御多样化

窗体底端

我的答案:

C

29

信息安全等级保护制度的基本内容不包括()。

(1.0分)

0.0 分

窗体顶端

∙A、

对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护

∙B、

对信息系统中使用的信息安全产品实行按等级管理

∙C、

对信息系统中发生的信息安全事件分等级响应、处置

∙D、

对信息系统中存储和传输的数据进行加密等处理

窗体底端

我的答案:

B

30

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

(1.0分)

1.0 分

窗体顶端

∙A、

口令入侵

∙B、

IP哄骗

∙C、

拒绝服务

∙D、

网络监听

窗体底端

我的答案:

C

31

第一次出现“Hacker”这一单词是在()。

(1.0分)

1.0 分

窗体顶端

∙A、

Bell实验室

∙B、

麻省理工AI实验室

∙C、

AT&A实验室

∙D、

美国国家安全局

窗体底端

我的答案:

B

32

打开证书控制台需要运行()命令。

(1.0分)

1.0 分

窗体顶端

∙A、

certmgr.msc

∙B、

wiaacmgr

∙C、

devmgmt.msc

∙D、

secpol.msc

窗体底端

我的答案:

A

33

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

(1.0分)

1.0 分

窗体顶端

∙A、

保障

∙B、

前提

∙C、

条件

∙D、

基础

窗体底端

我的答案:

D

34

机房安排的设备数量超过了空调的承载能力,可能会导致()。

(1.0分)

1.0 分

窗体顶端

∙A、

设备过热而损坏

∙B、

设备过冷而损坏

∙C、

空调损坏

∙D、

以上都不对

窗体底端

我的答案:

A

35

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

在此,被阻断的对象是(1.0分)

1.0 分

窗体顶端

∙A、

通过内容可以判断出来的可对系统造成威胁的脚本病毒

∙B、

因无限制扩散而导致消耗用户资源的垃圾类邮件

∙C、

危害儿童成长的色情信息

∙D、

以上都正确

窗体底端

我的答案:

D

36

APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

(1.0分)

0.0 分

窗体顶端

∙A、

这种漏洞利用人性的弱点,成功率高

∙B、

这种漏洞尚没有补丁或应对措施

∙C、

这种漏洞普遍存在

∙D、

利用这种漏洞进行攻击的成本低

窗体底端

我的答案:

D

37

震网病毒攻击针对的对象系统是()。

(1.0分)

1.0 分

窗体顶端

∙A、

Windows

∙B、

Android

∙C、

ios

∙D、

SIMATICWinCC

窗体底端

我的答案:

D

38

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

()

(1.0分)

1.0 分

窗体顶端

∙A、

埃博拉病毒

∙B、

熊猫烧香

∙C、

震网病毒

∙D、

僵尸病毒

窗体底端

我的答案:

C

39

2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

(1.0分)

0.0 分

窗体顶端

∙A、

11万

∙B、

12万

∙C、

13万

∙D、

14万

窗体底端

我的答案:

D

40

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。

这属于“宽”规则还是“严”规则?

()(1.0分)

1.0 分

窗体顶端

∙A、

∙B、

∙C、

严宽皆有

∙D、

都不是

窗体底端

我的答案:

A

41

计算机设备面临各种安全问题,其中不正确的是()。

(1.0分)

0.0 分

窗体顶端

∙A、

设备被盗、损坏

∙B、

液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

∙C、

硬件设备中的恶意代码

∙D、

旁路攻击

窗体底端

我的答案:

A

42

以下对隐私的错误理解是()。

(1.0分)

1.0 分

窗体顶端

∙A、

隐私包括不愿告人的或不愿公开的个人的事

∙B、

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

∙C、

个人姓名、性别不属于隐私

∙D、

个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

窗体底端

我的答案:

C

43

以下对信息安全风险评估描述不正确的是()。

(1.0分)

0.0 分

窗体顶端

∙A、

风险评估是等级保护的出发点

∙B、

风险评估是信息安全动态管理、持续改进的手段和依据

∙C、

评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

∙D、

通常人们也将潜在风险事件发生前进行的评估称为安全测评

窗体底端

我的答案:

C

44

两个密钥的3-DES密钥长度为()。

(1.0分)

1.0 分

窗体顶端

∙A、

56位

∙B、

112位

∙C、

128位

∙D、

168位

窗体底端

我的答案:

B

45

公钥基础设施简称为()。

(1.0分)

1.0 分

窗体顶端

∙A、

CKI

∙B、

NKI

∙C、

PKI

∙D、

WKI

窗体底端

我的答案:

C

46

找回被误删除的文件时,第一步应该是()。

(1.0分)

1.0 分

窗体顶端

∙A、

安装恢复软件

∙B、

立刻进行恢复

∙C、

直接拔掉电源

∙D、

从开始菜单关闭

窗体底端

我的答案:

C

47

以下哪一项安全措施不属于实现信息的可用性?

()(1.0分)

1.0 分

窗体顶端

∙A、

备份与灾难恢复

∙B、

系统响应

∙C、

系统容侵

∙D、

文档加密

窗体底端

我的答案:

D

48

机箱电磁锁安装在()。

(1.0分)

1.0 分

窗体顶端

∙A、

机箱边上

∙B、

桌腿

∙C、

电脑耳机插孔

∙D、

机箱内部

窗体底端

我的答案:

D

49

以下哪一项不属于信息安全面临的挑战()。

(1.0分)

1.0 分

窗体顶端

∙A、

下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

∙B、

越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

∙C、

现在的大多数移动终端缺乏内容安全设备的防护。

∙D、

越来越多的人使用移动互联网。

窗体底端

我的答案:

D

50

代码签名是为了()。

(1.0分)

1.0 分

窗体顶端

∙A、

表明软件开发商的信息

∙B、

实现对软件来源真实性的验证

∙C、

说明软件的功能

∙D、

说明软件的版本

窗体底端

我的答案:

B

二、判断题(题数:

50,共 50.0 分)

1

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

2

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

3

CNCI是一个涉及美国国家网络空间防御的综合计划。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

4

IDS中,能够监控整个网络的是基于网络的IDS。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

5

对文档进行完整性检测和数字签名也能起到安全防护的作用。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

6

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

7

对打印设备不必实施严格的保密技术措施。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

8

利用防火墙可以实现对网络内部和外部的安全防护。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

9

密码注入允许攻击者提取密码并破解密码。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

10

常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

11

身份认证中认证的实体既可以是用户,也可以是主机系统。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

12

WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

13

没有一个安全系统能够做到百分之百的安全。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

14

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

15

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

16

信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

17

通过软件可以随意调整U盘大小。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

18

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

19

防火墙可以检查进出内部网的通信量。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

20

信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

21

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

22

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

23

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

24

即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

25

WEP协议使用了CAST算法。

(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

26

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

27

网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

28

0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

29

埃博拉病毒是一种计算机系统病毒。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

30

PC机防盗方式简单,安全系数较高。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

31

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

32

USSE和闪顿都是国内的终端安全管理系统。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

33

IPS是指入侵检测系统。

()(1.0分)

0.0 分

窗体顶端

我的答案:

 √

窗体底端

34

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

35

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

36

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

37

美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

38

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

39

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

40

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

41

容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

42

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

43

设置陷阱账户对于系统的安全性防护作用不大。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 远程网络教育

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2