尔雅通识课移动互联网时代的信息安与防护章答案
《移动互联网时代的信息安全与防护》答案(1-18章全)

《移动互联网时代的信息安全与防护》答案(1-18章全)移动互联网时代的信息安全与防护第一章:引言随着移动互联网的迅猛发展和普及,人们在日常生活中越来越依赖互联网获取信息和进行交流。
然而,伴随着便利的同时,信息安全与防护问题也日益凸显。
本文将全面探讨移动互联网时代的信息安全挑战,以及如何进行有效的防护措施。
第二章:移动互联网的发展与特点移动互联网的兴起改变了人们获取信息和进行交流的方式。
智能手机的普及以及网络技术的进步,使得移动互联网用户急剧增加。
移动互联网具有时效性强、信息获取快、便携灵活等特点,然而也为信息安全带来了新的挑战。
第三章:移动互联网时代的信息安全威胁在移动互联网时代,信息安全威胁日益增加。
网络钓鱼、黑客攻击、数据泄露等问题频频发生,给用户的个人隐私和财产造成了严重威胁。
同时,移动设备的丢失或被盗也可能导致用户的隐私泄露和信息丢失。
第四章:移动互联网时代的信息泄露问题信息泄露是移动互联网时代常见的安全问题之一。
大量的个人信息被非法获取和传播,导致用户面临隐私泄露、身份盗用等风险。
此外,移动应用程序往往要求用户提供个人信息,而用户在使用这些应用程序时也容易成为信息泄露的目标。
第五章:移动互联网时代的网络钓鱼攻击网络钓鱼攻击是一种常见的网络欺诈手段,也是信息安全的重要威胁之一。
通过伪造合法网站和电子邮件等手段,骗取用户的个人信息和账户密码,从而进行非法活动。
用户在移动设备上点击恶意链接或下载可疑应用程序时,很容易成为网络钓鱼攻击的受害者。
第六章:移动互联网时代的黑客攻击黑客攻击是指未经授权的个人或组织入侵他人计算机系统,以非法获取信息、进行破坏或其他非法活动。
移动互联网时代的黑客攻击形式多样,如网络木马、病毒攻击、入侵手机系统等。
这些攻击可以导致用户信息被窃取,甚至造成财产损失。
第七章:移动设备的安全问题随着智能手机和平板电脑的普及,移动设备的安全问题也日益凸显。
移动设备容易丢失或被盗,使得用户的隐私和敏感信息面临泄露风险。
尔雅通识课移动互联网时代的信息安全与防护章答案图文稿

尔雅通识课移动互联网时代的信息安全与防护章答案文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
尔雅移动互联网时代的信息安全与防护考试答案

《移动互联网时代的信息安全与防护》期末考试一、单选题(题数:50,共50.0分)1目前广泛应用的验证码是()。
1.0分A、CAPTCHAB、DISORDERC、DSLRD、REFER正确答案:A我的答案:A2公钥基础设施简称为()。
1.0分A、CKIB、NKIC、PKID、WKI正确答案:C我的答案:C3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
0.0分A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN正确答案:B我的答案:D4信息安全防护手段的第三个发展阶段是()。
1.0分A、信息保密阶段B、网络信息安全阶段C、信息保障阶段D、空间信息防护阶段正确答案:C我的答案:C5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于的基本原则是()。
1.0分A、失效保护状态B、阻塞点C、最小特权D、防御多样化正确答案:C我的答案:C6下面关于哈希函数的特点描述不正确的一项是()。
1.0分A、能够生成固定大小的数据块B、产生的数据块信息的大小与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块正确答案:D我的答案:D7第一次出现“Hacker”这一单词是在()。
1.0分A、Bell实验室B、麻省理工AI实验室C、AT&A实验室D、美国国家安全局正确答案:B我的答案:B8下列属于USB Key的是()。
1.0分A、手机宝令B、动态口令牌C、支付盾D、智能卡正确答案:C我的答案:C9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
1.0分A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低正确答案:B我的答案:B10把明文信息变换成不能破解或很难破解的密文技术称为()。
1.0分A、密码学B、现代密码学C、密码编码学D、密码分析学正确答案:C我的答案:C11不能防止计算机感染恶意代码的措施是()。
《移动互联网时代的信息安全与防护》答案

尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()×3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版

移动互联网时代的信息安全与防护(期末考试答案)1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
(2.0分)A、口令入侵B、IP哄骗C、拒绝服务D、网络监听2 以下对信息安全风险评估描述不正确的是()。
(2.0分)A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评3 下面关于数字签名的特征说法不正确的一项是()。
(2.0分)A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证4 黑客在攻击过程中通常进行嗅探,这是为了()。
(2.0分)A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务5 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
(2.0分)A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低6 《保密通讯的信息理论》的作者是信息论的创始人()。
(2.0分)A、迪菲B、赫尔曼C、香农D、奥本海默7 专门用于PC机上的监测系统是()。
(2.0分)A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE8 以下哪一项不是APT攻击产生的原因()。
(2.0分)A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题9 一张快递单上不是隐私信息的是()。
(2.0分)A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容10 衡量容灾备份的技术指标不包括()。
(2.0分)A、恢复点目标B、恢复时间目标C、安全防护目标D、降级运行目标11 按照技术分类可将入侵检测分为()。
尔雅-移动互联网时代的信息安全与防护

1.11【单项选择题】?第35次互联网络开展统计报告?的数据显示,截止2021年12月,我国的网民数量到达了〔〕多人。
•A、2亿•B、4亿•C、6亿•D、8亿我的答案:C得分:33.3分2【判断题】?第35次互联网络开展统计报告?的数据显示,2021年总体网民当中遭遇过网络平安威胁的人数将近50%。
〔〕我的答案:√得分:33.3分3【判断题】如今,虽然互联网在局部国家已经很普及,但网络还是比拟平安,由网络引发的信息平安尚未成为一个全球性的、全民性的问题。
〔〕我的答案:×得分:33.3分1.21【单项选择题】网络的人肉搜索、隐私侵害属于〔〕问题。
•A、应用软件平安•B、设备与环境的平安•C、信息内容平安•D、计算机网络系统平安我的答案:C2【单项选择题】〔〕是信息赖以存在的一个前提,它是信息平安的根底。
•A、数据平安•B、应用软件平安•C、网络平安•D、设备与环境的平安我的答案:D3【单项选择题】以下关于计算机网络系统的说法中,正确的选项是〔〕。
•A、它可以被看成是一个扩大了的计算机系统•B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长•C、它的平安性同样与数据的完整性、保密性、效劳的可用性有关•D、以上都对我的答案:D1.31【单项选择题】在移动互联网时代,我们应该做到〔〕。
•A、加强自我修养•B、谨言慎行•C、敬畏技术•D、以上都对我的答案:D得分:50.0分2【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
〔〕我的答案:√得分:50.0分2.11【单项选择题】美国国家平安局和联邦调查局主要是凭借“棱镜〞工程进入互联网效劳商的〔〕收集、分析信息。
•A、用户终端•B、用户路由器•C、效劳器•D、以上都对我的答案:C2【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜方案〞中。
〔〕我的答案:√得分:33.3分3【判断题】“棱镜方案〞是一项由美国国家平安局自2007年起开始实施的绝密的电子监听方案。
尔雅通识课《移动互联网时代的信息安全与防护》答案电子教案

2016尔雅通识课《移动互联网时代的信息安全与防护》答案尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()×3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。
尔雅选修课新《移动互联网时代的信息安全与防护》课后作业答案

尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4-1 收集整理:陶少1.课程概述课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全 D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()? 我的答案:√2.信息安全威胁斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√网络空间威胁1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
2017尔雅通识课《移动互联网时代的信息安全与防护》 1~18章答案

尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。
尔雅《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案1 在公钥基础设施环境中,通信的各方首先需要()。
A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书正确答案: D2 机箱电磁锁安装在()。
A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部正确答案: D3 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案: A4 震网病毒攻击针对的对象系统是()。
A、WindowsB、AndroidC、iosD、SIMATIC WinCC正确答案: D5 美国“棱镜计划”的曝光者是谁?()A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B6 信息系统中的脆弱点不包括()。
A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议正确答案: C7 计算机软件可以分类为()。
A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案: D8 现代密码技术保护数据安全的方式是()。
A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D9 影响移动存储设备安全的因素不包括()。
A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障正确答案: D10 下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案: D11 日常所讲的用户密码,严格地讲应该被称为()。
A、用户信息B、用户口令C、用户密令D、用户设定正确答案: B12 网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案: C13 关于常用文档安全防护的办法,下列选项错误的是()A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档正确答案: D14 造成计算机系统不安全的因素包括()。
尔雅移动互联网时代的信息安全与防护答案

我的答案:C 得分: 33.3 分 3
【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全 B、应用软件安全 C、网络安全 D、设备与环境的安全
我的答案:D 得分: 33.4 分
课程要求已完成 成绩: 100.0 分 1
【单选题】在移动互联网时代,我们应该做到()。
网络空间威胁已完成 成绩: 100.0 分
1
【单选题】在对全球的网络监控中,美国控制着()。
A、全球互联网的域名解释权 B、互联网的根服务器 C、全球 IP 地址分配权 D、以上都对
我的答案:D 得分: 33.3 分 2
【单选题】下列关于网络政治动员的说法中,不正确的是()
A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动
息安全尚未成为一个全球性的、全民性的问题。() 我的答案:× 得分: 33.3 分 3
【判断题】《第 35 次互联网络发展统计报告》的数据显示,2014 年总体网民当中遭遇过网
络安全威胁的人数将近 50%。() 我的答案:√ 得分: 33.4 分
课程内容已完成 成绩: 100.0 分 1
【单选题】下列关于计算机网络系统的说法中,正确的是()。
A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对
我的答案:D 得分: 33.3 分
2
【单选题】网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全 B、设备与环境的安全
尔雅选修课《移动互联网时代地信息安全与防护》答案

1.1课程目标1《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()V3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()x1.2课程内容1()是信息赖以存在的一个前提,它是信息安全的基础。
D、以上都对3网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1在移动互联网时代,我们应该做到()。
D、以上都对22•信息安全威胁2.1斯诺登事件1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
2.2网络空间威胁1下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2在对全球的网络监控中,美国控制着()。
D、以上都对3()x 网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
2.3四大威胁总结1信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()A、中断威胁2网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()B、可认证性A、中断威胁4网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()x3•信息安全的概念3.1你的电脑安全吗1造成计算机系统不安全的因素包括()。
D、以上都对2以下哪一项不属于BYOD设备?()C、电视30 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。
()V4埃博拉病毒是一种计算机系统病毒。
()3.2安全事件如何发生计算机软件可以分类为()。
尔雅选修课-《移动互联网时代信息安全与防护》期末答案

身份认证是证实实体对象的()是否一致的过程。(1.0分)
0.0分
窗体顶端
A、
B、
C、
D、
窗体底端
正确答案: C 我的答案:A
23
柯克霍夫提出()是密码安全的依赖因素。(1.0分)
0.0分
窗体顶端
A、
B、
C、
D、
窗体底端
正确答案: D 我的答案:A
24
当前,应用软件面临的安全问题不包括()。(1.0分)
A、
B、
C、
D、
窗体底端
正确答案: C 我的答案:C
8
不属于计算机病毒特点的是()。(1.0分)
1.0分
窗体顶端
A、
B、
C、
D、
窗体底端
正确答案: B 我的答案:B
9
震网病毒攻击针对的对象系统是()。(1.0分)
1.0分
窗体顶端
A、
B、
C、
D、
窗体底端
正确答案: D 我的答案:D
10
以下不属于家用无线路由器安全设置措施的是()。(1.0分)
0.0分
窗体顶端
A、
B、
C、
D、
窗体底端
正确答案: C 我的答案:B
30
APT攻击中的字母“A”是指()。(1.0分)
0.0分
窗体顶端
A、
B、
C、
D、
窗体底端
正确答案: A 我的答案:D
31
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。(1.0分)
0.0分
窗体顶端
0.0分
窗体顶端
A、
2016年度尔雅知识学习进修课《移动互联网时代的信息安全与防护》课后复习规范标准答案(包括1318章)

尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4-1 收集整理:陶少1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
尔雅通识课移动互联网时代的信息安与防护章答案Document number【980KGB-6898YT-769T8CB-246UT-18GG08】尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()×3.信息安全的概念你的电脑安全吗1.造成计算机系统不安全的因素包括()。
D、以上都对2.以下哪一项不属于BYOD设备()C、电视day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。
()√4.埃博拉病毒是一种计算机系统病毒。
()×安全事件如何发生1.计算机软件可以分类为()。
D、以上都对2.信息系统中的脆弱点不包括()。
C、网络谣言3.机房安排的设备数量超过了空调的承载能力,可能会导致()。
A、设备过热而损坏IP协议在设计时,考虑了并能同时解决来自网络的安全问题。
()×5.人是信息活动的主体。
()√什么是安全安全需求模型不包括()。
C、便捷性2.()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
C、可认证性3.以下哪一项安全措施不属于实现信息的可用性()D、文档加密4.对打印设备不必实施严格的保密技术措施。
()×5.信息安全审计的主要对象是用户、主机和节点。
()√6.实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。
()√4.信息安全防护体系伊朗核设施瘫痪事件1.美国“棱镜计划”的曝光者是谁()B、斯诺登2.震网病毒攻击针对的对象系统是()。
D、SIMATIC WinCC3.伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击()C、震网病毒4.离心机是电脑主机的重要原件。
()×5.进入局域网的方式只能是通过物理连接。
()×信息安全防护手段的发展1.《保密通讯的信息理论》的作者是信息论的创始人()。
C、香农2.信息安全防护手段的第二个发展阶段的标志性成果包括()。
D、以上都对3.信息安全防护手段的第三个发展阶段是()。
C、信息保障阶段是一个涉及美国国家网络空间防御的综合计划。
()√5.网络空间是指依靠各类电子设备所形成的互联网。
()×网络空间信息安全防护体系安全防护模型的要素不包括()。
C、预警2.信息安全的底包括()。
D、以上都对3.网络空间信息安全防护的原则是什么()A、整体性和分层性4.木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()√5.没有一个安全系统能够做到百分之百的安全。
()√6.美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。
()×5.计算机设备与环境安全——原理及分析迪拜哈利法塔的机房1.影响计算机设备安全的诸多因素中,影响较大的是()。
C、主机故障2.计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
D、基础3.计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。
()√设备面临什么安全问题1.计算机设备面临各种安全问题,其中不正确的是()。
A、设备被盗、损坏2.顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
C、80%盘具有易失性。
()√如何确保设备运行安全1.机箱电磁锁安装在()。
D、机箱内部机防盗方式简单,安全系数较高。
()我的答案:×6.计算机设备与环境安全——扩展与应用移动存储设备安全威胁分析1.影响移动存储设备安全的因素不包括()。
D、电源故障2.被称为“刨地三尺”的取证软件是()。
D、ViewURL3.恶意代码USBDumper运行在()上。
C、主机4.通过软件可以随意调整U盘大小。
()5.密码注入允许攻击者提取密码并破解密码。
()×移动存储设备安全防护技术1.关于U盘安全防护的说法,不正确的是()。
C、ChipGenius是USB主机的测试工具2.专门用于PC机上的监测系统是()。
D、卡巴斯基PURE3.如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。
()√移动存储设备综合安全防护1.终端接入安全管理四部曲中最后一步是()。
C、行为的审计与协助的维护和闪顿都是国内的终端安全管理系统。
()×7.数据安全——密码基本概念艳照门事件1.下面对数据安全需求的表述错误的是()。
C、可否认性2.现代密码技术保护数据安全的方式是()。
D、以上都是3.“艳照门”事件本质上来说是由于数据的不设防引成的。
()如何确保数据安全1.《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
B、统计分析2.柯克霍夫提出()是密码安全的依赖因素。
D、密钥3.把明文信息变换成不能破解或很难破解的密文技术称为()。
C、密码编码学4.非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
()×8.数据安全——数据保护的特性保护保密性1.下面哪个不是常用的非对称密码算法()C、IDEA算法2.两个密钥的3-DES密钥长度为()。
B、112位协议使用了CAST算法。
×完整性的哈希值长度不包括()。
B、312位2.下面关于哈希函数的特点描述不正确的一项是()。
D、元数据的变化不影响产生的数据块3.哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。
()√保护不可否认性和可认证性1.下面关于数字签名的特征说法不正确的一项是()。
2.3.B、只能使用自己的私钥进行加密4.5.2.特殊数字签名算法不包括()。
6.7.C、RSA算法8.9.3.数字签名算法主要是采用基于私钥密码体制的数字签名。
()×10.11.保护存在性12.13.1.信息隐藏在多媒体载体中的条件是()。
14.15.D、以上都是16.17.算法指把信息隐藏在图像的()。
18.19.C、最低层或最低几层的平面上20.21.3.信息隐藏就是指信息加密的过程。
()22.23.×24.25.数据文件保护实例26.27.1.下列哪种方法无法隐藏文档()28.29.C、修改文档属性为“只读”30.31.2.关于常用文档安全防护的办法,下列选项错误的是()32.33.D、粉碎文档34.35.3.对文档进行完整性检测和数字签名也能起到安全防护的作用。
()36.37.√38.39.9.数据安全——保护数据的可用性40.41.美国签证全球数据库崩溃事件42.43.1.应对数据库崩溃的方法不包括()。
44.45.D、不依赖数据46.47.2.美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。
()√48.49.保护可用性与容灾备份50.51.1.容灾备份系统组成不包括()。
52.53.A、数据粉碎系统54.55.、安全防护目标56.57.3.建设容灾备份的目的不包括()。
58.59.D、粉碎黑客组织危害性60.61.4.容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
62.63.√64.65.5.数据备份是容灾备份的核心,也是灾难恢复的基础。
()66.67.√68.69.可用性保护实例70.71. 2go的作用是()。
72.73.A、共享存储74.75.2.找回被误删除的文件时,第一步应该是()。
76.77.C、直接拔掉电源78.79.3.数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。
()80.81.×82.83.10.身份与访问安全——基于口令的认证案例与分析网站用户密码泄露事件年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
C、13万2.国内最大的漏洞报告平台为()。
A、乌云网什么是身份认证身份认证是证实实体对象的()是否一致的过程。
C、数字身份与物理身份2.创建和发布身份信息不需要具备()。
C、资质可信3.身份认证中认证的实体既可以是用户,也可以是主机系统。
()√身份认证安全码1.图片密码的优点不包括()。
D、便于PC用户使用2.对于用户来说,提高口令质量的方法主要不包括()。
D、登陆时间限制3.安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。
()×如何提高身份认证的安全性1.目前广泛应用的验证码是()。
A、CAPTCHA2.目前公认最安全、最有效的认证技术的是()。
D、生物认证3.下列属于USB Key的是()。
C、支付盾4.常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。
()√11.身份与访问安全——基于数字证书的认证网站真假如何鉴别1.日常所讲的用户密码,严格地讲应该被称为()。
B、用户口令2.基于口令的认证实现了主机系统向用户证实自己的身份。
()×什么是数字证书1.打开证书控制台需要运行()命令。
A、2.数字证书首先是由权威第三方机构()产生根证书。
A、CA3.证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。
()×12306网站的问题网站的证书颁发机构是()。