《信息技术与信息安全》最新标准答案(1)概述.
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术"习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non—repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求.可用性(Availability)是指保障信息资源随时可提供服务的特性.即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识.除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学.信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等.3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据.平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
《信息安全原理与技术》(第3版)习题答案
《信息安全原理与技术》(第3版)习题答案《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。
1.2 列出⼀些主动攻击和被动攻击的例⼦。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。
数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。
数据完整性机制:⽤于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。
流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。
1.4 安全服务模型主要由⼏个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。
⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。
1.5 说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全⽬标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,⼀个安全服务可能是多个安全需求的组成要素。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11) 1.信息安全的目标是什么答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系如何体现答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
《信息技术与信息安全》答案.
答案 ABCD ABC
ABCD
ABCD ABCD ABCD
ABCD
多选题 多选题 多选题 多选题 多选题
ABCD
ABCD ABCD ABCD ABCD
多选题
ABCD
题型 多选题 多选题
题目
下一代互联网的特点是( )。 A. 更大 B. 更安全 C. 更及时 D. 更快 下面关于有写保护功能的U盘说法正确的是( )。A. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播B. 可以避免 病毒或恶意代码删除U盘上的文件C. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D. 上面一般有一个可以拔动 的键,来选择是否启用写保护功能 下面关于 SSID 说法正确的是( )。 A. 只有设置为名称相同 SSID 的值的电脑才能互相通信 B. 通过对多个无线接入点 AP 设置不同的 SSID,并要求无线工作站出示正确的SSID才能访问APC. 提供了40位和128位长度的密钥机制D. SSID就是一个局域网的名称 下面哪些在目前无线网卡的主流速度范围内?( )A. 54 MbpsB. 300 MbpsC. 35 MbpsD. 108 Mbps 以下不是木马程序具有的特征是( )。A. 感染性B. 隐蔽性C. 繁殖性D. 欺骗性 常用的非对称密码算法有哪些?( )A. 椭圆曲线密码算法B. 数据加密标准C. ElGamal算法D. RSA公钥加密算法 ) 哪些是定位符中常用的协议?( )A. ftpB. ddosC. http D. https 对于密码,哪些是正确的描述?( ) A. 密码是一种用来混淆的技术 B. 登录网站、应用系统时输入的“密码”也属于加密密码C. 按特定 法则编成 D. 用以对通信双方的信息进行明文与密文变换的符号 下面哪些是卫星通信的优势?( ) A. 传输容量大B. 造价成本低C. 通信距离远 D. 灵活度高 ) 网络存储设备的存储结构有( )。 A. 直连式存储B. 宽带式存储C. 网络连接存储 D. 存储区域网络 开展信息安全风险评估要做的准备有( )。A. 确定信息安全风险评估的范围 B. 做出信息安全风险评估的计划C. 确定信息安全风险评 估的时间D. 获得最高管理者对风险评估工作的支持 信息系统威胁识别主要有( )工作。A. 识别被评估组织机构关键资产直接面临的威胁B. 构建信息系统威胁的场景 C. 信息系统威胁分 类 D. 信息系统威胁赋值 文件型病毒能感染的文件类型是( )。 A. HTML类型B. EXE类型 C. COM类型 D. SYS类型
《信息安全技术》
二级
三级
四级
ห้องสมุดไป่ตู้
C 对 对
对 《 Compone nts and Interna l Interfa 《 Compone nts and Interna l Interfa 《 Compone nts and Interna l Interfa 《QKD Module Securit y Specifi cation 《QKD Module Securit y Specifi cation 《QKD Module Securit y Specifi cation 《 Securit y Proofs 》
对 对 错 B 对 AB 对 错 对 对
网络安全员法制与安全知识竞赛-《信息安全技术》
章 2.基础技术
题型 多选题
题目描述
A
B 二级
备选答案 C 三级
D 四级
E 五级
正确答案 ABCD
2.基础技术 2.基础技术 2.基础技术
单选题 判断题 判断题
2.基础技术
判断题
GM/T 0028-2014标准中,制定的安全等级有哪 一级 几级() GM/T 0028-2014标准中,除了安全二级中要求 的拆卸存迹物理安全机制外,安全()还要求 一级 更强的物理安全机制,以进一步防止对密码模 块内敏感安全参数的非授权访问。 量子密码学使用量子力学属性来执行加密任务 国内提出的被动式监控方法,是对信源安全性 方面的研究(信源安全性属于量子密钥分配安全 性),采用真随机数技术和信源监控技术,已经 使用初步原理实验进行了实现。 量子密钥分配使得通信双方生成一个其他方不 可获取的共享随机密钥,该密钥可用于双方通 《 Applica tion Interfa ce》 《 Applica tion Interfa ce》 《 Applica tion Interfa ce》
信息安全技术基础课后答案
信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。
2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。
保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。
3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。
4. 请列举常见的信息安全攻击类型。
常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。
5. 请说明防火墙的作用。
防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。
防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。
第二章:密码学基础1. 什么是对称密码学?请举例说明。
对称密码学是一种使用相同密钥进行加密和解密的密码学方法。
例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。
2. 什么是公钥密码学?请举例说明。
公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。
例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。
4. 什么是哈希函数?请举例说明。
哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。
“信息安全技术”第一章 概述 的课后作业及答案
“信息安全技术”第一章概述的课后作业1、现代信息安全的内涵包括哪两个方面的内容?答:现代信息安全的内涵包括面向数据的安全和面向用户的安全。
面向数据的安全,即对信息的机密性(Confidentiality)、完整性(Integrity)和可用性(Availability)的保护(即通常所说的CIA 三元组)。
面向用户的安全,即鉴别、授权、访问控制、抗否认性和可服务性,以及对于内容的个人隐私、知识产权等的保护。
2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些?答:ISO所定义的5种安全服务:认证,访问控制,数据保密性,数据完整性和不可否认。
ISO所定义的8种安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,业务填充机制,路由控制机制和公正机制。
3、计算机病毒的定义是什么?其触发条件主要有哪些?答:计算机病毒的广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
《中华人民共和国计算机信息系统安全保护条例》对计算机病毒的定义为:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。
计算机病毒的触发条件有:时间(特定日期或累计时间),击键次数或特定组合键,运行文件个数或感染文件的个数,启动次数,感染失败和CPU型号/主板型号等。
4、请列举计算机病毒的传播途径?答:第一种,通过不可移动的计算机硬件设备进行传播;第二种,通过移动存储设备来传播;第三种,通过计算机网络进行传播;第四种,通过点对点通信系统和无线通道(如手机)来传播。
5、黑客的主要攻击方法有哪些?答:主要有:①信息采集:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。
②漏洞利用:利用系统、协议或应用软件本身存在的安全缺陷进行的攻击。
③资源控制:以获得目标系统控制权为目的的攻击。
④信息欺骗:通过冒充合法网络主机(或用户)骗取信任或获取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。
信息技术与信息安全答案1
信息技术与信息安全公需科目考试1.(2分) 要安全浏览网页,不应该()。
A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器CookiesC. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分2.(2分) 信息隐藏是()。
A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术C. 以上答案都不对D. 对信息加密你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门你的答案: A B C D 得分: 2分4.(2分) IP地址是()。
A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址C. 以上答案都不对D. 计算机设备在网络上的共享地址你的答案: A B C D 得分: 2分5.(2分) 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。
A. 欺骗攻击B. 截获并修改正在传输的数据信息C. 窃听攻击D. 拒绝服务攻击你的答案: A B C D 得分: 2分7.(2分) WCDMA意思是()。
A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址你的答案: A B C D 得分: 2分8.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络你的答案: A B C D 得分: 2分9.(2分) 在下一代互联网中,传输的速度能达到()。
A. 56KbpsB. 1000KbpsC. 10Mbps到100MbpsD. 10Mbps你的答案: A B C D 得分: 2分10.(2分) 以下哪个不是风险分析的主要内容?()A. 根据威胁的属性判断安全事件发生的可能性。
2023年广信息技术与信息安全公需科目考试参考答案
2023年广西《信息技术与信息安全》公需科目考试参照答案(新)1 . (2 分)风险分析阶段旳重要工作就是()。
A. 判断安全事件导致旳损失对单位组织旳影响B. 完毕风险旳分析和计算C. 完毕风险旳分析D. 完毕风险旳分析和计算,综合安全事件所作用旳信息资产价值及脆弱性旳严重程度,判断安全事件导致旳损失对单位组织旳影响,即安全风险你旳答案:D得分:2 分2 . ( 2 分)TCP / IP 协议层次构造由()。
A. 网络接口层、网络层构成B. 网络接口层、网络层、传播层构成C . 以上答案都不对D . 网络接口层、网络层、传播层和应用层构成你旳答案:D得分:2 分3 . ( 2 分)不能有效减少收到垃圾邮件数量旳措施是()。
A . 安装入侵检测工具B. 采用垃圾邮件过滤器C. 尽量不要在公共场所留下自己旳电子邮件地址D. 收到垃圾邮件后向有关部门举报你旳答案:A得分:2 分4 . ( 2 分)如下关干操作系统旳描述,不对旳旳是()。
A. 实时操作系统具有较强旳容错能力,其特点是资源旳分派和调度时首要考虑效率。
B. 分布式操作系统是为分布计算系统配置旳操作系统,它支持分布系统中各个计算节点协同工作。
C. 分时操作系统为每个终端顾客分时分派计算资源,每个终端顾客彼此独立,感觉在独立使用整台计算机。
D. 操作系统负责对硬件直接监管,对内存、处理器等多种计算资源进行管理。
你旳答案:A得分:2 分5 . ( 2 分)国家顶级域名是()。
A. netB. comC. cnD.以上答案都不对你旳答案:c 得分:2 分6 . ( 2 分)windows 操作系统中可以创立、修改和删除顾客账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改旳顾客帐户是()。
A. 来宾账户B. 管理员账户C. Guest 账户D. 受限账户你旳答案: B 得分:2 分7 . ( 2 分)第四代移动通信技术(4G)是()集合体?A. 3G与LANB. 3G与WLANC. 2G与3GD. 3G与WAN你旳答案:B得分:2 分8 . ( 2 分)若Word 文献设置旳是“修改文献时旳密码”,那么打开该文档时若不输入密码,就会()。
信息技术与信息安全考试答案
信息技术与信息安全考试答案【篇一:信息技术与信息安全公需科目考试(答案全部正确)】1.(2分)负责全球域名管理的根服务器共有多少个?()a.12 个b.13 个c.11 个d.10 个你的答案:abcd得分:2分2.(2分)统计数据表明,网络和信息系统最大的人为安全威胁来自于a.第三方人员b.恶意竞争对手c.互联网黑客d.内部人员你的答案:abcd得分:2分3.(2分)政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。
a.安全部门b.公安部门c.信息化主管部门d.保密部门你的答案:abcd得分:2分4.(2分)目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。
a. 尸网络b.系统漏洞c.蠕虫病毒d.木马病毒你的答案:abcd得分:2分5.(2分)()已成为北斗卫星导航系统民用规模最大的行业。
a.海洋渔业b.电信c.交通运输d.水利你的答案:abcd得分:2分6.(2分)不属于被动攻击的是()。
a.窃听攻击b.截获并修改正在传输的数据信息c.欺骗攻击d.拒绝服务攻击你的答案:abcd得分:0分正确答案是b7.(2分)负责对计算机系统的资源进行管理的核心是()。
a.终端设备b.中央处理器c.存储设备d.操作系统你的答案:abcd得分:2分8.(2分)万维网是()。
a.以上答案都不对b.有许多计算机组成的网络c.互联网d.由许多互相链接的超文本组成的信息系统你的答案:abcd得分:2分9.(2分)要安全浏览网页,不应该()。
a.定期清理浏览器cookiesb.定期清理浏览器缓存和上网历史记录c.在他人计算机上使用“自动登录”和“记住密码”功能d.禁止使用activex控件和java脚本你的答案:abcd得分:2分10.(2分)信息安全措施可以分为()。
a.预防性安全措施和防护性安全措施b.纠正性安全措施和防护性安全措施c.纠正性安全措施和保护性安全措施d.预防性安全措施和保护性安全措施你的答案:abcd得分:2分11.(2分)根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()a.存储介质容灾备份b.业务级容灾备份c.系统级容灾备份d.数据级容灾备份你的答案:abcd得分:2分12.(2分)信息安全标准可以分为()。
2021年信息技术与信息安全公需科目题库及参考答案
信息技术与信息安全公需科目题库及参照答案(比较全)更新至0720第一某些单选题:1.特别合用于实时和多任务应用领域计算机是(D)。
A.巨型机B.大型机C.微型机D.嵌入式计算机2.负责对计算机系统资源进行管理核心是(C)。
A.中央解决器B.存储设备C.操作系统D.终端设备3.12月4日国家工信部正式向中华人民共和国移动、中华人民共和国联通、中华人民共和国电信发放了(C)4G牌照。
A.WCDMAB.WiMaxC.TD-LTED.FDD-LTE4.如下关于盗版软件说法,错误是(A)。
A.若浮现问题可以找开发商负责补偿损失B.使用盗版软件是违法C.成为计算机病毒重要来源和传播途径之一D.也许会包括不健康内容5.涉密信息系统工程监理工作应由(B)单位或组织自身力量承担。
A.具备信息系统工程监理资质单位B.具备涉密工程监理资质单位C.保密行政管理部门D.涉密信息系统工程建设不需要监理6.如下关于智能建筑描述,错误是(B)。
A.智能建筑强调顾客体验,具备内生发展动力。
B.随着建筑智能化广泛开展,国内智能建筑市场已接近饱和。
C.建筑智能化已成为发展趋势。
D.智能建筑能为顾客提供一种高效、舒服、便利人性化建筑环境。
7.网页恶意代码普通运用(C)来实现植入并进行袭击。
A.口令袭击B.U盘工具C.IE浏览器漏洞D.回绝服务袭击8.信息系统在什么阶段要评估风险?(D)A.只在运营维护阶段进行风险评估,以辨认系统面临不断变化风险和脆弱性,从而拟定安全办法有效性,保证安全目的得以实现。
B.只在规划设计阶段进行风险评估,以拟定信息系统安全目的。
C.只在建设验收阶段进行风险评估,以拟定系统安全目的达到与否。
D.信息系统在其生命周期各阶段都要进行风险评估。
9.下面不能防范电子邮件袭击是(D)。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具10.给Excel文献设立保护密码,可以设立密码种类有(B)。
《信息安全技术》题库和答案 (1)
连云港专业技术继续教育—网络信息安全总题库及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
信息安全概论习题答案
信息安全概论习题参考答案第1章概论1.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
2.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等第2章信息保密技术1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。
古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。
标志:Shannon发表“CommunicationTheoryofSecrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Crypto graphy”开创了公钥密码学的新纪元。
2.设计分组密码的主要指导原则是什么?实现的手段主要是什么?答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×页脚内容2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
2023年信息技术与信息安全新题库
20230712全新题库信息技术与信息安全公需科目考试考试结果1.(2分) 在网络安全体系构成要素中“响应”指的是()。
A. 硬件响应和软件响应B. 环境响应和技术响应C. 系统响应和网络响应D. 一般响应和应急响应你的答案: A B C D 得分: 2分2.(2分) 目前国内对信息安全人员的资格认证为()。
A. 国际注册信息安全专家(简称CISSP)B. 国际注册信息系统审计师(简称CISA)C. 注册信息安全专业人员(简称CISP)D. 以上资格都是你的答案: A B C D 得分: 0分3.(2分) 以下关于国内信息化发展的描述,错误的是()。
A. 从20世纪90年代开始,我国把信息化提到了国家战略高度。
B. 成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C. 我国农村宽带人口普及率与城市的差距在最近三年来连续拉大。
D. 通过数年的发展,截至2023年终,我国在全球整体的信息与计算技术发展排名中已处在世界领先水平。
你的答案: A B C D 得分: 2分4.(2分) C类地址合用于()。
A. 小型网络B. 大型网络C. 中型网络D. 以上答案都不对你的答案: A B C D 得分: 0分5.(2分) Windows 操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文献,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户B. Guest账户C. 管理员账户D. 受限账户你的答案: A B C D 得分: 2分6.(2分) 目前最高的无线传输速度是()。
A. 300 MbpsB. 54 MbpsC. 108 MbpsD. 35 Mbps你的答案: A B C D 得分: 2分7.(2分) 防范网络监听最有效的方法是()。
A. 安装防火墙B. 对传输的数据信息进行加密C. 采用无线网络传输D. 进行漏洞扫描你的答案: A B C D 得分: 2分8.(2分) 下列关于APT袭击的说法,对的的是()。
信息技术与信息安全考试题库(整理,最全)
广西公需科目信息技术与信息安全考试一、单项选择题:1、特别适用于实时和多任务的应用领域的计算机是(D )。
A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2、负责对计算机系统的资源进行管理的核心是(C)。
A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3、2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C )4G牌照。
A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE4、以下关于盗版软件的说法,错误的是(A )。
A. 若出现问题可以找开发商负责赔偿损失B. 使用盗版软件是违法的C. 成为计算机病毒的重要来源和传播途径之一D. 可能会包含不健康的内容5、涉密信息系统工程监理工作应由(B )的单位或组织自身力量承担。
A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理6、以下关于智能建筑的描述,错误的是(B )。
A. 智能建筑强调用户体验,具有内生发展动力。
B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
C. 建筑智能化已成为发展趋势。
D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
7、网页恶意代码通常利用(C )来实现植入并进行攻击。
A. 口令攻击B. U盘工具C. IE浏览器的漏洞D. 拒绝服务攻击8、信息系统在什么阶段要评估风险?(D )A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。
B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。
C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。
D. 信息系统在其生命周期的各阶段都要进行风险评估。
9、下面不能防范电子邮件攻击的是(D )。
A. 采用FoxMailB. 采用电子邮件安全加密软件C. 采用Outlook ExpressD. 安装入侵检测工具10、给Excel文件设置保护密码,可以设置的密码种类有(B )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20140713信息技术与信息安全考试标准答案1、关于信息安全应急响应,以下说法错误的(C)?A、信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B、信息安全应急响应工作流程主要包括预防预警察、事件报告与先期处置、应急处置、应急结束。
C、我国信息安全事件预警等级分为四级:I级(特别严重)、级和级、级,依次用红色、橙色、黄色和蓝色表示。
以上分类是突发事件预警制度D、当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同政府批准后生效。
2、以下关于操作系统的描述,不正确的是(A)A、分时操作系统为每个终端用户分时分配计算资源,每个终端用户彼此独立,感觉在独立使用整台计算机。
B、分布式操作系统是为分布计算系统配置的操作系统,它支持分布系统中各个计算节点协同工作。
C、操作系统负责对硬件直接监管,对内存、处理器等各种计算资源进行管理。
D、实时操作系统具有较强的容错能力,其特点是资源的分配和调度时首要考虑效率。
3、进入涉密场所前,正确处理手机的行为是(BC)。
A、关闭手机后带入涉密场所B、不携带手机进入涉密场所C、将手机放入屏蔽柜D、关闭手机并取出手机电池4、信息安全应急响应工作流程主要包括()。
A、事件研判与先期处置B、预防预警C、应急结束和后期处理D、应急处置GB24363:6.5 通告、事件分类和定级、应急启动、应急处置、后期处置5.(2分) 关于信息安全应急响应,以下说法是错误的( C)?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
6.(2分) 蠕虫病毒爆发期是在(D )。
A. 2001年B. 2003年C. 2002年D. 2000年7.(2分) 信息系统安全等级保护是指(C )。
A. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D. 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
8.(2分) 防范ADSL拨号攻击的措施有(CD )。
A. 修改ADSL设备操作手册中提供的默认用户名与密码信息B. 重新对ADSL设备的后台管理端口号进行设置C. 在计算机上安装Web防火墙D. 设置IE浏览器的安全级别为“高”9.(2分) 常见的网络攻击类型有(ABCD )。
A. 被动攻击B. 协议攻击C. 主动攻击D. 物理攻击10.(2分) 目前我国计算机网络按照处理内容可划分哪些类型?(ABD )A. 党政机关内网B. 涉密网络C. 互联网D. 非涉密网络19.(2分) 我国卫星导航系统的名字叫()。
A. 天宫B. 玉兔C. 神州D. 北斗23.(2分) 在无线网络中,哪种网络一般采用基础架构模式?()A. WW ANB. WPANC. WLAND. WMAN5.(2分) 信息安全标准可以分为()。
A. 系统评估类、安全管理类等B. 产品测试类、安全管理类等C. 系统评估类、产品测试类等D. 系统评估类、产品测试类、安全管理类等7.(2分) 在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统B. 恢复数据C. A和B 恢复系统和数据D. 恢复网络统计数据表明,网络和信息系统最大的人为安全威胁来自于()。
A. 第三方人员B. 内部人员C. 恶意竞争对手D. 互联网黑客17.(2分) 以下几种电子政务模式中,属于电子政务基本模式的是()。
A. 政府与企业之间的电子政务(G2B)B. 政府与政府雇员之间的电子政务(G2E)C. 政府与公众之间的电子政务(G2C)D. 政府与政府之间的电子政务(G2G)33.(2分) 文件型病毒能感染的文件类型是()。
A. COM类型B. EXE类型C. HTML类型D. SYS类型23.(2分) 信息安全等级保护的原则是()。
A. 指导监督,重点保护B. 依照标准,自行保护C. 同步建设,动态调整D. 明确责任,分级保护---明确责任,共同保护自主定级、自主保护6.(2分) 不属于被动攻击的是()。
A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击你的答案: A B C D 得分: 2分17.(2分) 以下关于盗版软件的说法,错误的是()。
A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的你的答案: A B C D 得分: 2分23.(2分) 信息安全主要包括哪些内容?()A.系统可靠性和信息保障B.计算机安全和数据(信息)安全C.物理(实体)安全和通信保密D.运行安全和系统安全你的答案: A B C D 得分: 2分26.(2分) IP地址主要用于什么设备?()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机你的答案: A B C D 得分: 2分9.(2分)TCP/IP协议是()。
A. 以上答案都不对B. 指TCP/IP协议族C. 一个协议D. TCP和IP两个协议的合称你的答案: B得分:2分17.(2分)恶意代码传播速度最快、最广的途径是()。
A. 通过光盘复制来传播文件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 安装系统软件时你的答案: C得分:2分19.(2分)信息安全措施可以分为()。
A. 预防性安全措施和防护性安全措施B. 纠正性安全措施和防护性安全措施C. 纠正性安全措施和保护性安全措施D. 预防性安全措施和保护性安全措施你的答案: D得分:2分27.(2分)防范手机病毒的方法有()。
A. 经常为手机查杀病毒B. 注意短信息中可能存在的病毒C. 尽量不用手机从网上下载信息D. 关闭乱码电话你的答案: A B C D得分:2分33.(2分)信息隐藏技术主要应用有哪些?()A. 数字作品版权保护B. 数据保密C. 数据加密D. 数据完整性保护和不可抵赖性的确认你的答案: A B D得分:2分22.(2分) 下面关于有写保护功能的U盘说法正确的是()。
A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能B. 写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C. 可以避免病毒或恶意代码删除U盘上的文件D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播你的答案: A C D得分: 2分4.(2分) 以下关于智能建筑的描述,错误的是()。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
你的答案: A 得分: 2分20.(2分) 下列关于ADSL拨号攻击的说法,正确的是()。
A. 能获取ADSL设备的系统管理密码B. 能损坏ADSL物理设备C. 能用ADSL设备打电话进行骚扰D. 能用ADSL设备免费打电话你的答案: A得分: 2分14.(2分) 信息系统威胁识别主要是()。
A. 对信息系统威胁进行赋值B. 以上答案都不对C. 识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动D. 识别被评估组织机构关键资产直接或间接面临的威胁你的答案: C 得分: 2分35.(2分) 目前国际主流的3G移动通信技术标准有()。
A. WCDMAB. TD-SCDMAC. CDMA2000D. CDMA你的答案: A B C得分: 2分41.(2分) 政府系统信息安全检查指根据国家的相关要求,国家信息化主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
你的答案: 正确得分: 2分50.(2分) 通常情况下端口扫描能发现目标主机开哪些服务。
你的答案: 正确得分: 2分9.(2分) 下面不能防范电子邮件攻击的是()。
A.采用FoxMailB.采用电子邮件安全加密软件C.采用Outlook ExpressD.安装入侵检测工具你的答案: A B C D 得分: 2分20.(2分) 计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()。
A.物理层B.数据链路层C.传输层D.网络层你的答案: A B C D 得分: 2分15.(2分) WCDMA意思是(A)。
A. 宽频码分多址;B. 码分多址;C. 全球移动通信系统;D. 时分多址18.(2分) 下列说法不正确的是(B )。
A. Windows Update实际上就是一个后门软件B. 后门程序都是黑客留下来的C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙33.(2分) 为了保护个人电脑隐私,应该(A B CD)。
A. 删除来历不明文件;B. 使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理;D. 给个人电脑设置安全密码,避免让不信任的人使用你的电脑34.(2分) 哪些是国内著名的互联网内容提供商?()A. 百度B. 网易C. 新浪D. 谷歌你的答案: A B C D 得分: 2分35.(2分) 安全收发电子邮件可以遵循的原则有( )。
A. 对于隐私或重要的文件可以加密之后再发送B. 为邮箱的用户账号设置高强度的口令C. 区分工作邮箱和生活邮箱D. 不要查看来源不明和内容不明的邮件,应直接删除你的答案: A B C D 得分: 2分38.(2分) 大数据的特点是数据量巨大,是指数据存储量已经从TB 级别升至PB 级别。