专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx

上传人:b****6 文档编号:13425855 上传时间:2023-06-14 格式:DOCX 页数:66 大小:35.03KB
下载 相关 举报
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第1页
第1页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第2页
第2页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第3页
第3页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第4页
第4页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第5页
第5页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第6页
第6页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第7页
第7页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第8页
第8页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第9页
第9页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第10页
第10页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第11页
第11页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第12页
第12页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第13页
第13页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第14页
第14页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第15页
第15页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第16页
第16页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第17页
第17页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第18页
第18页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第19页
第19页 / 共66页
专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx_第20页
第20页 / 共66页
亲,该文档总共66页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx

《专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx》由会员分享,可在线阅读,更多相关《专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx(66页珍藏版)》请在冰点文库上搜索。

专业技术继续教育最全移动互联网时代的信息安全与防护考试答案.docx

专业技术继续教育最全移动互联网时代的信息安全与防护考试答案

2020年专业技术继续教育最全<移动互联网时代的信息安全与防护>考试答案

一、单选题(题数:

60,共 60.0 分)

1.Web攻击事件频繁发生的原因不包括()。

(1.0分)

窗体顶端

∙A、安全防护体系的缺陷

∙B、使用人的安全意识薄弱

∙C、系统存在代码漏洞

∙D、难以及时发现自身漏洞

窗体底端

正确答案:

2.12306网站的证书颁发机构是()。

(1.0分)

窗体顶端

∙A、ZTCA

∙B、UECA

∙C、SRCA

∙D、DPCA

窗体底端

正确答案:

C

3.黑客群体大致可以划分成三类,其中灰帽是指()(1.0分)

窗体顶端

∙A、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人

∙B、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我

∙C、特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的注意

∙D、特指那些非法侵入计算机网络或实施计算机犯罪的人

窗体底端

正确答案:

4.不能防止计算机感染恶意代码的措施是()。

(1.0分)

窗体顶端

∙A、经常更新操作系统

∙B、除非确切知道附件内容,否则不要打开电子邮件附件

∙C、定时备份重要文件

∙D、重要部门的计算机尽量专机专用与外界隔绝

窗体底端

正确答案:

5.个人应当加强信息安全意识的原因不包括()。

(1.0分)

窗体顶端

∙A、基于技术的防御手段已经无法成为安全防护体系的重要组成部分

∙B、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

∙C、认识信息安全防护体系中最薄弱的一个环节

∙D、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

窗体底端

正确答案:

6.当前,应用软件面临的安全问题不包括()。

(1.0分)

窗体顶端

∙A、恶意代码伪装成合法有用的应用软件

∙B、应用软件被嵌入恶意代码

∙C、应用软件中存在售价高但功能弱的应用

∙D、应用软件被盗版、被破解

窗体底端

正确答案:

7黑客群体大致可以划分成三类,其中黑帽是指()。

(1.0分)

窗体顶端

∙A、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

∙B、非法侵入计算机网络或实施计算机犯罪的人

∙C、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

∙D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

窗体底端

正确答案:

8.专业黑客组织HackingTeam被黑事件说明()。

(1.0分)

窗体顶端

∙A、安全漏洞普遍存在,安全漏洞防护任重道远

∙B、HackingTeam黑客组织的技术水平差

∙C、要以黑治黑

∙D、黑客组织越来越多

窗体底端

正确答案:

9.目前广泛应用的验证码是()。

(1.0分)

窗体顶端

∙A、DISORDER

∙B、REFER

∙C、CAPTCHA

∙D、DSLR

窗体底端

正确答案:

C

10

不属于计算机病毒特点的是()。

(1.0分)

窗体顶端

∙A、可移植性

∙B、可触发性

∙C、传染性

∙D、破坏性

窗体底端

正确答案:

11.网络空间的安全威胁中,最常见的是()。

(1.0分)

1.0 分

窗体顶端

∙A、截获威胁

∙B、伪造威胁

∙C、篡改威胁

∙D、中断威胁

窗体底端

正确答案:

D

12.以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?

()(1.0分)

窗体顶端

∙A、Recuva

∙B、Ontrack

∙C、EasyRecovery

∙D、SuoerRecovery

窗体底端

正确答案:

13.以下对于APT攻击的叙述错误的是()。

(1.0分)

窗体顶端

∙A、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

∙B、传统的安全防御技术很难防范

∙C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

∙D、是一种新型威胁攻击的统称

窗体底端

正确答案:

14.WD2go的作用是()。

(1.0分)

窗体顶端

∙A、私人存储

∙B、恢复删除数据

∙C、共享存储

∙D、彻底删除数据

窗体底端

正确答案:

15.公钥基础设施简称为()。

(1.0分)

窗体顶端

∙A、MPI

∙B、PKI

∙C、CIA

∙D、BIK

窗体底端

正确答案:

16.一张快递单上不是隐私信息的是()。

(1.0分)

窗体顶端

∙A、收件人姓名、地址

∙B、快递货品内容

∙C、快递公司名称

∙D、收件人电话

窗体底端

正确答案:

C

17.下列不属于计算机软件分类的是()。

(1.0分)

窗体顶端

∙A、应用商务软件

∙B、操作系统软件

∙C、应用业务软件

∙D、应用平台软件

窗体底端

正确答案:

18为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒。

(1.0分)

窗体顶端

∙A、韩国

∙B、俄罗斯

∙C、以色列

∙D、德国

窗体底端

正确答案:

19.看了童话《三只小猪的故事》,不正确的理解是()。

(1.0分)

窗体顶端

∙A、要注重消除安全漏洞

∙B、安全防护具有动态性

∙C、盖了砖头房子就高枕无忧了

∙D、安全防护意识很重要

窗体底端

正确答案:

20.信息安全管理的重要性不包括()。

(1.0分)

窗体顶端

∙A、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

∙B、三分技术、七分管理

∙C、信息安全技术是保障,信息安全管理是手段

∙D、信息安全管理是信息安全不可分割的重要内容

窗体底端

正确答案:

21.信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

(1.0分)

窗体顶端

∙A、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封

∙B、前者关注信息的内容,后者关注信息的形式

∙C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息

∙D、前者不属于网络空间安全,后者属于网络空间安全

窗体底端

正确答案:

22.计算机设备面临各种安全问题,其中不正确的是()。

(1.0分)

窗体顶端

∙A、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

∙B、旁路攻击

∙C、硬件设备中的恶意代码

∙D、设备被盗、损坏

窗体底端

正确答案:

A

23.EFS可用于对NTFS分区上()加密保存。

(1.0分)

窗体顶端

∙A、表格和文件夹

∙B、文件和文件夹

∙C、文件和表格

∙D、文档和表格

窗体底端

正确答案:

24.BadUSB是在()年世界黑客大会上提出的。

(1.0分)

窗体顶端

∙A、2014

∙B、2013

∙C、2015

∙D、2016

窗体底端

正确答案:

25关于入侵防御系统说法错误的是()(1.0分)

窗体顶端

∙A、入侵发现能力

∙B、阻止入侵能力

∙C、追踪入侵源能力

∙D、拥有动态防御能力

窗体底端

正确答案:

26关于U盘安全防护的说法,正确的是()。

(1.0分)

窗体顶端

∙A、鲁大师可以查询硬件型号

∙B、U盘之家工具包集多款U盘测试芯片检测

∙C、ChipGenius是检测USB设备FLASH型号

∙D、ChipGenius这个软件需要到官网下载进行安装

窗体底端

正确答案:

27以下哪一项不属于BYOD设备?

()(1.0分)

窗体顶端

∙A、手机

∙B、电视

∙C、平板

∙D、个人电脑

窗体底端

正确答案:

B

28信息内容安全重要性的原因不包括()。

(1.0分)

窗体顶端

∙A、事关公共安全

∙B、事关国家安全

∙C、事关经济安全

∙D、事关文化安全

窗体底端

正确答案:

29实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

(1.0分)

窗体顶端

∙A、访问控制

∙B、用户账户控制

∙C、可信路径

∙D、文件系统

窗体底端

正确答案:

B

30网络空间信息安全防护的原则是什么?

()(1.0分)

窗体顶端

∙A、整体性和安全性

∙B、整体性和分层性

∙C、分层性和安全性

∙D、分层性和可控性

窗体底端

正确答案:

31计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

(1.0分)

窗体顶端

∙A、前提

∙B、条件

∙C、基础

∙D、保障

窗体底端

正确答案:

C

32APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)

窗体顶端

∙A、这种漏洞尚没有补丁或应对措施

∙B、利用这种漏洞进行攻击的成本低

∙C、这种攻击利用人性的弱点,成功率高

∙D、这种漏洞普遍存在

窗体底端

正确答案:

33可用于对NTFS分区上的文件和文件加密保存的系统是()。

(1.0分)

窗体顶端

∙A、IIS

∙B、X—Scan

∙C、Bitlocker

∙D、EFS

窗体底端

正确答案:

D

34应对数据库崩溃的方法不包括()。

(1.0分)

窗体顶端

∙A、确保数据的保密性

∙B、重视数据的可用性

∙C、不依赖数据

∙D、高度重视,有效应对

窗体底端

正确答案:

C

35以下哪一项不属于信息安全面临的挑战?

()(1.0分)

窗体顶端

∙A、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

∙B、越来越多的人使用移动互联网。

∙C、现在的大多数移动终端缺乏内容安全设备的防护。

∙D、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

窗体底端

正确答案:

36下列关于WindowsXP说法错误的是()。

(1.0分)

窗体顶端

∙A、WindowsXP的支持服务正式停止之后,大多数为WindowsXP开发的软件产品会继续得到支持

∙B、WindowsXP的支持服务正式停止,造成影响最大的是中国用户

∙C、WindowsXP的支持服务正式停止之后,WindowsXP将无法再获得安全补丁

∙D、很少会有计算机公司再推出WindowsXP平台上新的软件产品

窗体底端

正确答案:

37SHA-2的哈希值长度不包括()。

(1.0分)

窗体顶端

∙A、312位

∙B、256位

∙C、512位

∙D、384位

窗体底端

正确答案:

38震网病毒攻击针对的对象系统是()。

(1.0分)

窗体顶端

∙A、Android

∙B、ios

∙C、SIMATICWinCC

∙D、Windows

窗体底端

正确答案:

39为了确保手机安全,我们在下载手机APP的时候应该避免()。

(1.0分)

窗体顶端

∙A、从官方商城下载

∙B、及时关注安全信息

∙C、在手机上安装杀毒等安全软件

∙D、用XX搜索后下载

窗体底端

正确答案:

40在移动互联网时代,我们应该做到()。

(1.0分)

窗体顶端

∙A、谨言慎行

∙B、以上都对

∙C、敬畏技术

∙D、加强自我修养

窗体底端

正确答案:

B

41信息隐藏在多媒体载体中的条件是()。

(1.0分)

窗体顶端

∙A、耳朵对相位感知缺陷

∙B、人眼对色彩感觉的缺陷

∙C、多媒体信息存在冗余

∙D、以上都是

窗体底端

正确答案:

42以下哪一项不属于信息内容安全问题?

()(1.0分)

窗体顶端

∙A、网络炫富

∙B、计算机蠕虫

∙C、色情网站提供的视频、裸聊

∙D、网上各类谣言、煽动性言论

窗体底端

正确答案:

43下面关于内容安全网关叙述错误的是()。

(1.0分)

窗体顶端

∙A、能够通过对于网络传输内容的全面提取与协议恢复

∙B、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘

∙C、能够发现入侵并阻止入侵

∙D、在内容理解的基础上进行必要的过滤、封堵等访问控制

窗体底端

正确答案:

44影响计算机设备安全的诸多因素中,影响最大的是()。

(1.0分)

窗体顶端

∙A、电源故障

∙B、主机故障

∙C、存储故障

∙D、外部攻击

窗体底端

正确答案:

45图片密码的优点不包括()。

(1.0分)

窗体顶端

∙A、用户体验度高

∙B、方便记忆

∙C、安全性较好

∙D、便于PC用户使用

窗体底端

正确答案:

D

46关于网络欺凌说法错误的是()。

(1.0分)

窗体顶端

∙A、给受害者造成精神和心理创伤

∙B、用肢体去伤害孤立他人

∙C、以电子邮件、图片、视频等方式对他人进行谩骂、侮辱、骚扰等人身攻击

∙D、以计算机或手机等电子媒介

窗体底端

正确答案:

47公钥基础设施简称为()。

(1.0分)

窗体顶端

∙A、NKI

∙B、PKI

∙C、WKI

∙D、CKI

窗体底端

正确答案:

B

48创建和发布身份信息不需要具备()。

(1.0分)

窗体顶端

∙A、非描述性

∙B、权威签发

∙C、唯一性

∙D、资质可信

窗体底端

正确答案:

49下列不属于图片密码的优点的是()。

(1.0分)

窗体顶端

∙A、方便记忆

∙B、安全性不强

∙C、便于触屏用户使用

∙D、用户体验度高

窗体底端

正确答案:

50相比较而言,下列选项中最安全、最有效的认证技术的是()。

(1.0分)

窗体顶端

∙A、智能卡

∙B、USBKey

∙C、生物认证

∙D、支付盾

窗体底端

正确答案:

51操作系统面临的安全威胁是()。

(1.0分)

窗体顶端

∙A、隐蔽信道

∙B、用户的误操作

∙C、以上都是

∙D、恶意代码

窗体底端

正确答案:

C

52《保密通讯的信息理论》的作者是信息论的创始人()。

(1.0分)

窗体顶端

∙A、赫尔曼

∙B、奥本海默

∙C、迪菲

∙D、香农

窗体底端

正确答案:

D

53关于状态包过滤技术说法错误的是()。

(1.0分)

窗体顶端

∙A、内容随着数据包来回经过设备而实时更新

∙B、状态表中保留当前活动的合法连接

∙C、同时维护过滤规则表和状态表

∙D、过滤规则表是动态的

窗体底端

正确答案:

D

54ATP中P代表的意思是()。

(1.0分)

窗体顶端

∙A、威胁

∙B、持续时间长

∙C、技术高级

∙D、持续攻击

窗体底端

正确答案:

55把公钥基础设施称为()。

(1.0分)

窗体顶端

∙A、第三方信任模型

∙B、网状信任模型

∙C、金字塔信任模型

∙D、三角信任模型

窗体底端

正确答案:

56以下不属于家用无线路由器安全设置措施的是()。

(1.0分)窗体顶端

∙A、登录口令采用WPA/WPA2-PSK加密

B、设置IP限制、MAC限制等防火墙功能

C设置自己的SSID(网络名称)

D、启用初始的路由器管理用户名和密码

窗体底端

正确答案:

57身份认证是证实实体对象的()是否一致的过程。

(1.0分)

窗体顶端

∙A、数字身份与生物身份

∙B、数字身份与实际身份

∙C、数字身份与可信身份

∙D、数字身份与物理身份

窗体底端

正确答案:

58以下哪一项不属于VPN能够提供的安全功能?

()(1.0分)

窗体顶端

∙A、数据加密

∙B、访问控制

∙C、翻墙

∙D、身份认证

窗体底端

正确答案:

C

59下列不属于普通数字签名算法的是()。

(1.0分)

窗体顶端

∙A、代理签名

∙B、椭圆曲线数字签名

∙C、RSA算法

∙D、ELGamal算法

窗体底端

正确答案:

A

60恶意代码USBDumper运行在()上。

(1.0分)

窗体顶端

∙A、机箱

∙B、U盘

∙C、以上均有

∙D、主机

窗体底端

正确答案:

二、多选题(题数:

10,共 20.0 分)

1从“三只小猪”的故事里可以得到哪些启示()。

(2.0分)

2.0 分

窗体顶端

∙A、注意消除安全漏洞

∙B、安全意识的重要性

∙C、安全防护具有静态性

∙D、要及时进行安全评估

窗体底端

正确答案:

ABD 

2下列属于操作系统功能的是()。

(2.0分)

窗体顶端

∙A、提供人机界面

∙B、提供各种服务

∙C、管理系统资源

∙D、控制程序执行

窗体底端

正确答案:

ABCD 

3哈希函数可以应用于()。

(2.0分)

窗体顶端

∙A、数字签名

∙B、消息认证

∙C、保护用户口令

∙D、文件校验

窗体底端

正确答案:

ABCD 

4关于新升级的Windows操作系统说法正确的是()。

(2.0分)

窗体顶端

∙A、安全性有很大的提升

∙B、硬件配置要求和XP差不多

∙C、拥有更丰富的应用功能

∙D、应用软件存在兼容性问题

窗体底端

正确答案:

ACD 

5下列对IOS说法正确的是()。

(2.0分)

窗体顶端

∙A、IOS越狱以后可以提升用户的操作权限

∙B、IOS越狱将运行权限提升到root

∙C、苹果公司由于安全考虑,将IOS设计的像一个监狱,限制了用户很多操作

∙D、IOS越狱以后用户可以不用从苹果官方应用商城下载安装软件

窗体底端

正确答案:

ABCD 

6对于用户来说,提高口令质量的方法包括()。

(2.0分)

窗体顶端

∙A、选择无规律的口令

∙B、增大口令空间

∙C、增加认证的信息量

∙D、限制登陆次数

窗体底端

正确答案:

ABD 

7造成计算机系统不安全因素有()。

(2.0分)

窗体顶端

∙A、使用弱口令

∙B、频繁开关机

∙C、连接家中的无线网络

∙D、系统不及时打补丁

窗体底端

正确答案:

AD 

8以下属于家用无线路由器安全设置措施的是()。

(2.0分)

窗体顶端

∙A、登录口令采用WPA/WPA2-PSK加密

∙B、使用初始的路由器管理用户名和密码

∙C、设置IP限制、MAC限制

∙D、关闭SSID广播

窗体底端

正确答案:

ACD 

9iCloud云服务提供哪些服务?

()(2.0分)

窗体顶端

∙A、使用IOS系统的苹果设备都可以使用iCloud

∙B、应用软件、电子书备份

∙C、提供语音服务功能

∙D、可以将手机中各种数据、音乐、游戏等备份到云端

窗体底端

正确答案:

ABD 

10CIA安全需求模式包括()。

(2.0分)

窗体顶端

∙A、保密性

∙B、安全性

∙C、完整性

∙D、可用性

窗体底端

正确答案:

ACD 

三、判断题(题数:

20,共 20.0 分)

1那种研究把明文信息变换成不能破解或很难破解的密文技术称为密码分析学。

()(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

2WEP协议使用了CAST算法。

(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

3进入局域网的方式只能是通过物理连接。

()(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

40day漏洞类似于埃博拉病毒。

()(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

5MP3stego这个软件支持三种类型的载体文件,可以把重要文件藏于这个软件中。

()(1.0分)

窗体顶端

正确答案:

 ×

窗体底端

6“棱镜”项目是通过用户终端来截取用户数据,实现网络监控。

()(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

7木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

8在移动互联网盛行的时代,一定要加强修养,谨言慎行,敬畏技术。

()(1.0分)

窗体顶端

正确答案:

 √

窗体底端

9对旧手机进行物理销毁可以彻底规避隐秘泄密风险。

()(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

10容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

11网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

12蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥。

()(1.0分)

窗体顶端

正确答案:

 ×

窗体底端

13只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像。

()(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

14可以将机密信息进行加密以后隐藏于普通图片、音频中进行发送。

()(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

15U盘之类的存储设备容易感染和传播病毒。

()(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

16现代密码技术涵盖了涵盖了数据处理过程的各个环节。

()(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

17密码注入允许攻击者提取密码并破解密码。

()(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

18数字签名算法主要是采用基于私钥密码体制的数字签名。

()(1.0分)

窗体顶端

正确答案:

 × 

窗体底端

19U盘具有易失性。

()(1.0分)

窗体顶端

正确答案:

 √ 

窗体底端

20非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

()(1.0分)

窗体顶端

正确答案:

 ×

1【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

窗体顶端

∙A、2亿

∙B、4亿

∙C、6亿

∙D、8亿

窗体底端

正确答案:

C

2【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()

正确答案:

3【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()

正确答案:

×

1【单选题】网络的人肉搜索、隐私侵害属于()问题。

窗体顶端

∙A、应用软件安全

∙B、设备与环境的安全

∙C、信息内容安全

∙D、计算机网络系统安全

窗体底端

正确答案:

C2

【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

窗体顶端

∙A、数据安全

∙B、应用软件安全

∙C、网络安全

∙D、设备与环境的安全

窗体底端

正确答案:

D设备与环境的安全

3【单选题】下列关于计算机网络系统的说法中,正确的是()。

窗体顶端

∙A、它可以被看成是一个扩大了的计算机系统

∙B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长

∙C、它的安全性同样与数据的完整性、保密性、服务的可用性有关

∙D、以上都对

窗体底端

正确答案:

D

1【单选题】在移动互联网时代,我们应该做到()。

窗体顶端

∙A、加强自我修养

∙B、谨言慎行

∙C、敬畏技术

∙D、以上都对

窗体底端

正确答案:

D

2【判断题】黑客的行为是犯罪,因

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2