期末网课答案移动互联网时代的信息安全与防护.docx

上传人:b****6 文档编号:11927467 上传时间:2023-06-03 格式:DOCX 页数:28 大小:27.80KB
下载 相关 举报
期末网课答案移动互联网时代的信息安全与防护.docx_第1页
第1页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第2页
第2页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第3页
第3页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第4页
第4页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第5页
第5页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第6页
第6页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第7页
第7页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第8页
第8页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第9页
第9页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第10页
第10页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第11页
第11页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第12页
第12页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第13页
第13页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第14页
第14页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第15页
第15页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第16页
第16页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第17页
第17页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第18页
第18页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第19页
第19页 / 共28页
期末网课答案移动互联网时代的信息安全与防护.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

期末网课答案移动互联网时代的信息安全与防护.docx

《期末网课答案移动互联网时代的信息安全与防护.docx》由会员分享,可在线阅读,更多相关《期末网课答案移动互联网时代的信息安全与防护.docx(28页珍藏版)》请在冰点文库上搜索。

期末网课答案移动互联网时代的信息安全与防护.docx

期末网课答案移动互联网时代的信息安全与防护

LastupdatedontheafternoonofJanuary3,2021

 

期末网课答案移动互联网时代的信息安全与防护

1

公钥基础设施简称为()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

2

“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

3

下列不属于计算机软件分类的是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

4

以下不属于防护技术与检测技术融合的新产品是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

A我的答案:

A

5

中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

6

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B?

我的答案:

B

7

计算机病毒与蠕虫的区别是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

8

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D?

我的答案:

D

9

以下哪一项不属于保护个人信息的法律法规()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B我的答案:

B

10

以下哪些不是iCloud云服务提供的功能()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

A我的答案:

A

11

下列不属于AES算法密钥长度的是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

12

衡量容灾备份的技术指标不包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

13

打开证书控制台需要运行()命令。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

A?

我的答案:

A

14

影响密码安全性的因素不包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

15

代码签名是为了()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D我的答案:

D

16

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D我的答案:

D

17

关于U盘安全防护的说法,正确的是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

18

以下不属于家用无线路由器安全设置措施的是()。

(分)

∙A、

设置IP限制、MAC限制等防火墙功能

∙B、

登录口令采用WPA/WPA2-PSK加密

∙C、

启用初始的路由器管理用户名和密码

∙D、

设置自己的SSID(网络名称)

正确答案:

A我的答案:

A

19

下面关于内容安全网关叙述错误的是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

20

关于密码注入说法正确的是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D?

我的答案:

D

21

下列关于哈希函数说法正确的是()

(分)

∙A、

又被称为散列函数

∙B、

只有加密过程,没有解密过程

∙C、

哈希函数只接受固定长度输入

∙D、

是一种单项密码体制

正确答案:

D我的答案:

D

22

确保系统的安全性采取的措施,不正确的是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B我的答案:

B

23

提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

A我的答案:

A

24

个人应当加强信息安全意识的原因不包括()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B?

我的答案:

B

25

黑客群体大致可以划分成三类,其中黑帽是指()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

26

不能防止计算机感染恶意代码的措施是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B我的答案:

B

27

Web攻击事件频繁发生的原因不包括()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B我的答案:

B

28

黑客在攻击过程中通常进行端口扫描,这是为了()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D?

我的答案:

D

29

以下设备可以部署在DMZ中的是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

30

日常所讲的用户密码,严格地讲应该被称为()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

A我的答案:

A

31

关于新升级的Windows操作系统,说法错误的是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B我的答案:

B

32

身份认证的实体对象是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

33

为了确保手机安全,我们在下载手机APP的时候应该避免()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C我的答案:

C

34

数字证书首先是由权威第三方机构()产生根证书。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B我的答案:

B

35

APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D我的答案:

D

36

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

37

信息隐私权保护的客体包括()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D?

我的答案:

D

38

之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

D我的答案:

D

39

以下说法错误的是()。

(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

B我的答案:

B

40

以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

C?

我的答案:

C

二、多选题(题数:

15,共?

分)

1

属于常用文档安全防护的是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

CD?

我的答案:

CD

2

CIA安全需求模式包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

BCD?

我的答案:

BCD

3

下列属于USBKey的应用是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ABC?

我的答案:

ABC

4

容灾备份系统组成包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ABCD?

我的答案:

ABCD

5

对于用户来说,提高口令质量的方法包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ABD我的答案:

ABD

6

下列参与“棱镜计划”的互联网服务商有()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ABC?

我的答案:

ABC

7

数字签名的特性包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ABCD?

我的答案:

ABCD

8

哈希函数可以应用于()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

AC我的答案:

AC

9

以下哪些属于信息系统中的脆弱点(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

AC我的答案:

AC

10

应对数据库崩溃的方法包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ACD?

我的答案:

ACD

11

信息隐藏的原理包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

AC?

我的答案:

AC

12

造成计算机系统不安全因素有()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ABC我的答案:

ABC

13

下列说法正确的是()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

CD?

我的答案:

CD

14

数据的安全需求包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

ABD?

我的答案:

ABD

15

PDRR安全防护模型的要素包括()(分)

∙A、

∙B、

∙C、

∙D、

 

正确答案:

BCD?

我的答案:

BCD

三、判断题(题数:

30,共?

分)

1

数据容灾是指建立一个本地的数据系统,改系统是对本地系统关键应用数据实时复制(分)

正确答案:

×我的答案:

×

2

生物特征认证技术已经成为目前公认的最安全和最有效的身份认证技术(分)

正确答案:

×我的答案:

×

3

现代密码技术涵盖了涵盖了数据处理过程的各个环节(分)

正确答案:

×我的答案:

×

4

U盘中的主控芯片就是U盘内存大小(分)

正确答案:

√我的答案:

5

WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(分)

正确答案:

×我的答案:

×

6

如果对数据库中的明文口令进行了加密,就不会面临破解的威胁(分)

正确答案:

√我的答案:

7

目前得到最广泛使用的验证码是REFFR(分)

正确答案:

√我的答案:

8

哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(分)

正确答案:

√我的答案:

9

PGP综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准(分)

正确答案:

×我的答案:

×

10

闪顿和GFIEndpoint都是国内比较好的终端安全管理系统(分)

正确答案:

×我的答案:

×

11

设备与环境安全是信息赖以生存的一个前提,是信息安全的基础(分)

正确答案:

×我的答案:

×

12

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

(分)

正确答案:

×我的答案:

×

13

TCP/IP协议在设计时,既考虑了互联互通,资源共享的问题又解决来自网络的安全问题(分)

正确答案:

√我的答案:

14

信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。

()(分)

正确答案:

×我的答案:

×

15

隐通道会破坏系统的保密性和完整性。

()(分)

正确答案:

×我的答案:

×

16

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

()(分)

正确答案:

√我的答案:

17

2014年12月25日曝光的12306数据泄漏事件中,有大约13万数据被泄漏。

(分)

正确答案:

×我的答案:

×

18

“艳照门”事件是由于数据的不设防引发的大事件(分)

正确答案:

√我的答案:

19

CC被认为是任何一个安全操作系统的核心要求。

()(分)

正确答案:

√我的答案:

20

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

()(分)

正确答案:

×我的答案:

×

21

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

(分)

正确答案:

√我的答案:

22

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。

()(分)

正确答案:

×我的答案:

×

23

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。

()(分)

正确答案:

√我的答案:

24

只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像(分)

正确答案:

√我的答案:

25

计算机系统物理方面的安全主要表现为物理可存取泄露等方面的问题(分)

正确答案:

√我的答案:

26

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。

()(分)

正确答案:

×我的答案:

×

27

确保信息的不可否认性就是要确保信息的发送者无法否认已发出的信息,信息的接收者也无法否认已经接收的信息(分)

正确答案:

√我的答案:

28

凯撒密码是一种简单的统计分析密码(分)

正确答案:

√我的答案:

29

IDS中,能够监控整个网络的是基于网络的IDS。

()(分)

正确答案:

×我的答案:

×

30

通常路由器设备中包含了防火墙功能。

()(分)

正确答案:

√我的答案:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2