期末网课答案《移动互联网时代的信息安全与防护》

合集下载

《移动互联网时代的信息安全与防护》答案(1-18章全)

《移动互联网时代的信息安全与防护》答案(1-18章全)

《移动互联网时代的信息安全与防护》答案(1-18章全)移动互联网时代的信息安全与防护第一章:引言随着移动互联网的迅猛发展和普及,人们在日常生活中越来越依赖互联网获取信息和进行交流。

然而,伴随着便利的同时,信息安全与防护问题也日益凸显。

本文将全面探讨移动互联网时代的信息安全挑战,以及如何进行有效的防护措施。

第二章:移动互联网的发展与特点移动互联网的兴起改变了人们获取信息和进行交流的方式。

智能手机的普及以及网络技术的进步,使得移动互联网用户急剧增加。

移动互联网具有时效性强、信息获取快、便携灵活等特点,然而也为信息安全带来了新的挑战。

第三章:移动互联网时代的信息安全威胁在移动互联网时代,信息安全威胁日益增加。

网络钓鱼、黑客攻击、数据泄露等问题频频发生,给用户的个人隐私和财产造成了严重威胁。

同时,移动设备的丢失或被盗也可能导致用户的隐私泄露和信息丢失。

第四章:移动互联网时代的信息泄露问题信息泄露是移动互联网时代常见的安全问题之一。

大量的个人信息被非法获取和传播,导致用户面临隐私泄露、身份盗用等风险。

此外,移动应用程序往往要求用户提供个人信息,而用户在使用这些应用程序时也容易成为信息泄露的目标。

第五章:移动互联网时代的网络钓鱼攻击网络钓鱼攻击是一种常见的网络欺诈手段,也是信息安全的重要威胁之一。

通过伪造合法网站和电子邮件等手段,骗取用户的个人信息和账户密码,从而进行非法活动。

用户在移动设备上点击恶意链接或下载可疑应用程序时,很容易成为网络钓鱼攻击的受害者。

第六章:移动互联网时代的黑客攻击黑客攻击是指未经授权的个人或组织入侵他人计算机系统,以非法获取信息、进行破坏或其他非法活动。

移动互联网时代的黑客攻击形式多样,如网络木马、病毒攻击、入侵手机系统等。

这些攻击可以导致用户信息被窃取,甚至造成财产损失。

第七章:移动设备的安全问题随着智能手机和平板电脑的普及,移动设备的安全问题也日益凸显。

移动设备容易丢失或被盗,使得用户的隐私和敏感信息面临泄露风险。

《移动互联网时代的信息安全与防护》尔雅选修课全部答案

《移动互联网时代的信息安全与防护》尔雅选修课全部答案

尔雅选修课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

C 6亿2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()√3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()×1.2课程内容1()是信息赖以存在的一个前提,它是信息安全的基础。

D 设备与环境安全2下列关于计算机网络系统的说法中,正确的是()。

D、以上都对3网络的人肉搜索、隐私侵害属于()问题。

C、信息内容安全1.3课程要求1在移动互联网时代,我们应该做到()。

D、以上都对22.信息安全威胁2.1斯诺登事件1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

C、服务器2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()√3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()√2.2网络空间威胁下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2在对全球的网络监控中,美国控制着()。

D、以上都对3网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()×2.3四大威胁总结1信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁2网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性3网络空间的安全威胁中,最常见的是()。

A、中断威胁4网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()×3.信息安全的概念3.1你的电脑安全吗1造成计算机系统不安全的因素包括()。

D、以上都对2以下哪一项不属于BYOD设备?()C、电视30 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

尔雅通识课移动互联网时代的信息安全与防护章答案图文稿

尔雅通识课移动互联网时代的信息安全与防护章答案图文稿

尔雅通识课移动互联网时代的信息安全与防护章答案文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。

D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。

C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。

D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。

D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性3.网络空间的安全威胁中,最常见的是()。

A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

18年12月期末网课答案 移动互联网时代的信息安全与防护

18年12月期末网课答案 移动互联网时代的信息安全与防护

1分)()。

(1.0公钥基础设施简称为1.0分CKI、B?NKI、C?PKI、D?WKI正确答案:C 我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0分A、?2009B、?2008C、?2007.、D?2006C我的答案:正确答案:C3分)(1.0下列不属于计算机软件分类的是()1.0分、A?操作系统软件、B?应用商务软件、C?应用平台软件、D?应用业务软件正确答案:C 我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)1.0分A、?下一代防火墙B、?统一威胁管理、C?入侵防御系入侵检测系统A我的答案:正确答案:A5分)用户资料被泄露(1.0CSDN网站,有大约()中国最大的开发者技术社区1.0分、A? 700万、B?万500、C?400万、D?万600正确答案:C 我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)1.0分、A?这种攻击利用人性的弱点,成功率高、B?这种漏洞尚没有补丁或应对措施、C?这种漏洞普遍存在、D?利用这种漏洞进行攻击的成本低BB 我的答案:正确答案:71.0分)计算机病毒与蠕虫的区别是()。

(1.0分、A?而蠕虫没有病毒具有传染性和再生性,、B?,而蠕虫则借助于网络的运行病毒具有寄生机制、C?蠕虫能自我复制而病毒不能D、?以上都不对C我的答案:C 正确答案:8分)()。

(1.0运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于1.0分包过滤型、B?应用级网关型、C?复合型防火墙、D?代理服务型正确答案:D 我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0分A、?《刑法》及刑法修正案B、?《消费者权益保护法》C、?《侵权责任法》、D?《信息安全技术——公共及商用服务信息系统个人信息保护指南》B我的答案:正确答案:B10分)()。

《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。

D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。

C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。

D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。

D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性3.网络空间的安全威胁中,最常见的是()。

A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()×3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。

移动化联网时代的信息安全与防护期末答案

移动化联网时代的信息安全与防护期末答案

移动化联网时代的信息安全与防护期末答案一、单选题(题数:50,共分)1下列关于网络政治动员的说法中,不正确的是()分A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利我的答案:D2恶意代码USBDumper运行在()上。

分A、U盘B、机箱C、主机D、以上均有我的答案:C3以下对于社会工程学攻击的叙述错误的是()。

分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击我的答案:A4系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

分A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN我的答案:A5下列属于USB Key的是()。

分手机宝令B、动态口令牌C、支付盾D、智能卡我的答案:C6信息隐私权保护的客体包括()。

分A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

B、通信内容的隐私权。

C、匿名的隐私权。

D、以上都正确我的答案:D7应对数据库崩溃的方法不包括()。

分A、高度重视,有效应对确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D8公钥基础设施简称为()。

分A、CKIB、NKIC、PKID、WKI我的答案:C9确保系统的安全性采取的措施,不正确的是()。

分A、及时清理账户B、设定密码策略重命名管理员账户D、启用Guest账户我的答案:D10Windows系统中自带的防火墙属于()。

分A、企业防火墙B、软件防火墙C、硬件防火墙D、下一代防火墙我的答案:B11两个密钥的3-DES密钥长度为()。

分A、56位B、112位C、128位168位我的答案:B12提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版

尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版

移动互联网时代的信息安全与防护(期末考试答案)1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

(2.0分)A、口令入侵B、IP哄骗C、拒绝服务D、网络监听2 以下对信息安全风险评估描述不正确的是()。

(2.0分)A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评3 下面关于数字签名的特征说法不正确的一项是()。

(2.0分)A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证4 黑客在攻击过程中通常进行嗅探,这是为了()。

(2.0分)A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务5 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。

(2.0分)A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低6 《保密通讯的信息理论》的作者是信息论的创始人()。

(2.0分)A、迪菲B、赫尔曼C、香农D、奥本海默7 专门用于PC机上的监测系统是()。

(2.0分)A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE8 以下哪一项不是APT攻击产生的原因()。

(2.0分)A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题9 一张快递单上不是隐私信息的是()。

(2.0分)A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容10 衡量容灾备份的技术指标不包括()。

(2.0分)A、恢复点目标B、恢复时间目标C、安全防护目标D、降级运行目标11 按照技术分类可将入侵检测分为()。

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

移动互联网时代的信息安全与防护?单选题(题数:50,共?50.0?分) 1WD2go 的作用是()。

(1.0 分) 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 正确答案:A?我的答案:A 2网络的人肉搜索、隐私侵害属于()问题。

(1.0 分) 分 A、 应用软件安全 B、 设备与环境的安全 C、 信息内容安全 D、 计算机网络系统安全 正确答案:C?我的答案:C 3终端接入安全管理四部曲中最后一步是()。

(1.0 分) 分 A、 准入认证 B、 安全评估 C、行为的审计与协助的维护 D、 动态授权正确答案:C?我的答案:C 42014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约()数据被泄漏。

(1.0 分) 分 A、 11 万 B、 12 万 C、 13 万 D、 14 万正确答案:C?我的答案:C 5目前公认最安全、最有效的认证技术的是()。

(1.0 分) 分 A、 支付盾 B、 智能卡 C、 USBKey D、 生物认证正确答案:D?我的答案:D 6CIA 安全需求模型不包括()。

(1.0 分) 分 A、 保密性 B、 完整性 C、便捷性 D、 可用性正确答案:C?我的答案:C 7黑客在攻击过程中通常进行端口扫描,这是为了()。

(1.0 分) 分 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务正确答案:D?我的答案:D 8被称为“刨地三尺”的取证软件是()。

(1.0 分) 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL正确答案:D?我的答案:D 9创建和发布身份信息不需要具备()。

(1.0 分) 分 A、 唯一性 B、 非描述性 C、资质可信 D、 权威签发 正确答案:C?我的答案:C 10伦敦骚乱事件反映出的问题不包括()。

(1.0 分) 分 A、 社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B、 对事件的发展起着推波助澜的作用 C、 社交网络直接导致了骚乱事件的发生 D、 社交媒体在此次事件中也发挥了正面的、积极的作用 正确答案:C?我的答案:D 11黑客在攻击过程中通常进行嗅探,这是为了()。

尔雅《移动互联网时代的信息安全与防护》答案

尔雅《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案1 在公钥基础设施环境中,通信的各方首先需要()。

A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书正确答案: D2 机箱电磁锁安装在()。

A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部正确答案: D3 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案: A4 震网病毒攻击针对的对象系统是()。

A、WindowsB、AndroidC、iosD、SIMATIC WinCC正确答案: D5 美国“棱镜计划”的曝光者是谁?()A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B6 信息系统中的脆弱点不包括()。

A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议正确答案: C7 计算机软件可以分类为()。

A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案: D8 现代密码技术保护数据安全的方式是()。

A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D9 影响移动存储设备安全的因素不包括()。

A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障正确答案: D10 下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案: D11 日常所讲的用户密码,严格地讲应该被称为()。

A、用户信息B、用户口令C、用户密令D、用户设定正确答案: B12 网络的人肉搜索、隐私侵害属于()问题。

A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案: C13 关于常用文档安全防护的办法,下列选项错误的是()A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档正确答案: D14 造成计算机系统不安全的因素包括()。

《移动互联网时代的信息安全与防护》答案(1-18章全)

《移动互联网时代的信息安全与防护》答案(1-18章全)

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

A、2亿B、4亿C、6亿D、8亿正确答案:C2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()正确答案:√3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()正确答案:×课程内容网络的人肉搜索、隐私侵害属于()问题。

A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案:C2下列关于计算机网络系统的说法中,正确的是()。

A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对正确答案:D3()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全正确答案:D课程要求1在移动互联网时代,我们应该做到()。

A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对正确答案:D2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()正确答案:√斯诺登事件1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

A、用户终端B、用户路由器C、服务器D、以上都对正确答案:C2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()正确答案:√3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()正确答案:√网络空间威胁1下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案:D2在对全球的网络监控中,美国控制着()。

期末网课答案《移动互联网时代的信息安全与防护》

期末网课答案《移动互联网时代的信息安全与防护》

1公钥基础设施简称为()。

(1.0分)1.0分正确答案:C?我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0分正确答案:C?我的答案:C3下列不属于计算机软件分类的是()(1.0分)1.0分正确答案:C?我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)1.0分正确答案:A?我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0分正确答案:C?我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)1.0分正确答案:B?我的答案:B7计算机病毒与蠕虫的区别是()。

(1.0分)1.0分正确答案:C?我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)1.0分正确答案:D?我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0分正确答案:B?我的答案:B10以下哪些不是iCloud云服务提供的功能()。

(1.0分)1.0分正确答案:A?我的答案:A11下列不属于AES算法密钥长度的是()(1.0分)1.0分正确答案:C?我的答案:C12衡量容灾备份的技术指标不包括()(1.0分)1.0分正确答案:C?我的答案:C13打开证书控制台需要运行()命令。

(1.0分)1.0分正确答案:A?我的答案:A14影响密码安全性的因素不包括()(1.0分)1.0分正确答案:C?我的答案:C15代码签名是为了()。

(1.0分)1.0分正确答案:D?我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(1.0分)1.0分正确答案:D?我的答案:D17关于U盘安全防护的说法,正确的是()(1.0分)1.0分正确答案:C?我的答案:C18以下不属于家用无线路由器安全设置措施的是()。

(1.0分)1.0分正确答案:A?我的答案:A19下面关于内容安全网关叙述错误的是()。

期末网课答案《移动互联网时代的信息安全与防护》

期末网课答案《移动互联网时代的信息安全与防护》

1公钥基础设施简称为()。

(1.0分)1.0?分正确答案:C?我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0?分正确答案:C?我的答案:C3下列不属于计算机软件分类的是()(1.0分)1.0?分正确答案:C?我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)1.0?分正确答案:A?我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0?分正确答案:C?我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)1.0?分正确答案:B?我的答案:B7计算机病毒与蠕虫的区别是()。

(1.0分)1.0?分正确答案:C?我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)1.0?分正确答案:D?我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0?分正确答案:B?我的答案:B10以下哪些不是iCloud云服务提供的功能()。

(1.0分)1.0?分正确答案:A?我的答案:A11下列不属于AES算法密钥长度的是()(1.0分)1.0?分正确答案:C?我的答案:C12衡量容灾备份的技术指标不包括()(1.0分)1.0?分正确答案:C?我的答案:C13打开证书控制台需要运行()命令。

(1.0分)1.0?分正确答案:A?我的答案:A14影响密码安全性的因素不包括()(1.0分)1.0?分正确答案:C?我的答案:C15代码签名是为了()。

(1.0分)1.0?分正确答案:D?我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(1.0分)1.0?分正确答案:D?我的答案:D17关于U盘安全防护的说法,正确的是()(1.0分)1.0?分正确答案:C?我的答案:C18以下不属于家用无线路由器安全设置措施的是()。

移动化联网时代的信息安全与防护期末答案

移动化联网时代的信息安全与防护期末答案

移动化联网时代的信息安全与防护期末答案一、单选题(题数:50,共?50.0?分)1下列关于网络政治动员的说法中,不正确的是()1.0?分我的答案:D2恶意代码USBDumper运行在()上。

1.0?分我的答案:C3以下对于社会工程学攻击的叙述错误的是()。

1.0?分免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程我的答案:A4系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

0.0?分我的答案:A5下列属于USB Key的是()。

1.0?分我的答案:C6信息隐私权保护的客体包括()。

1.0?分我的答案:D7应对数据库崩溃的方法不包括()。

1.0?分我的答案:D8公钥基础设施简称为()。

1.0?分我的答案:C9确保系统的安全性采取的措施,不正确的是()。

1.0?分我的答案:D10Windows系统中自带的防火墙属于()。

1.0?分我的答案:B11两个密钥的3-DES密钥长度为()。

1.0?分我的答案:B12提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

0.0?分我的答案:A13以下哪一项不属于保护个人信息的法律法规()。

1.0?分我的答案:D14APT攻击中的字母“A”是指()。

0.0?分我的答案:D15一种自动检测远程或本地主机安全性弱点的程序是()。

0.0?分我的答案:B16特殊数字签名算法不包括()。

1.0?分我的答案:C17之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

1.0?分我的答案:C18运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

0.0?分我的答案:A19信息安全管理的重要性不包括()。

0.0?分我的答案:A20信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

1.0?分我的答案:D21计算机病毒与蠕虫的区别是()。

1.0?分我的答案:B22信息隐藏在多媒体载体中的条件是()。

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

移动互联网时代的信息安全与防护?单选题(题数:50,共?50.0?分) 1WD2go 的作用是()。

(1.0 分) 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 正确答案:A?我的答案:A 2网络的人肉搜索、隐私侵害属于()问题。

(1.0 分) 分 A、 应用软件安全 B、 设备与环境的安全 C、 信息内容安全 D、 计算机网络系统安全 正确答案:C?我的答案:C 3终端接入安全管理四部曲中最后一步是()。

(1.0 分) 分 A、 准入认证 B、 安全评估 C、行为的审计与协助的维护 D、 动态授权正确答案:C?我的答案:C 42014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约()数据被泄漏。

(1.0 分) 分 A、 11 万 B、 12 万 C、 13 万 D、 14 万正确答案:C?我的答案:C 5目前公认最安全、最有效的认证技术的是()。

(1.0 分) 分 A、 支付盾 B、 智能卡 C、 USBKey D、 生物认证正确答案:D?我的答案:D 6CIA 安全需求模型不包括()。

(1.0 分) 分 A、 保密性 B、 完整性 C、便捷性 D、 可用性正确答案:C?我的答案:C 7黑客在攻击过程中通常进行端口扫描,这是为了()。

(1.0 分) 分 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务正确答案:D?我的答案:D 8被称为“刨地三尺”的取证软件是()。

(1.0 分) 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL正确答案:D?我的答案:D 9创建和发布身份信息不需要具备()。

(1.0 分) 分 A、 唯一性 B、 非描述性 C、资质可信 D、 权威签发 正确答案:C?我的答案:C 10伦敦骚乱事件反映出的问题不包括()。

(1.0 分) 分 A、 社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B、 对事件的发展起着推波助澜的作用 C、 社交网络直接导致了骚乱事件的发生 D、 社交媒体在此次事件中也发挥了正面的、积极的作用 正确答案:C?我的答案:D 11黑客在攻击过程中通常进行嗅探,这是为了()。

尔雅通识课移动互联网时期的信息平安与防护答案

尔雅通识课移动互联网时期的信息平安与防护答案

尔雅通识课《移动互联网时期的信息平安与防护》答案1.课程概述1.1课程目标1.《第35次互联网络进展统计报告》的数据显示,截止2021年12月,我国的网民数量达到了()多人。

C 6亿2.《第35次互联网络进展统计报告》的数据显示,2021年整体网民当中遭遇过网络平安要挟的人数快要50%。

()√3.现在,尽管互联网在部份国家已经很普及,但网络仍是比较平安,由网络引发的信息平安尚未成为一个全世界性的、全民性的问题。

()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息平安的基础。

A、数据平安2.以下关于运算机网络系统的说法中,正确的选项是()。

D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。

C、信息内容平安1.3课程要求1.在移动互联网时期,咱们应该做到()。

D、以上都对2.信息平安要挟2.1斯诺登事件1.美国国家平安局和联邦调查局主若是凭借“棱镜”项目进入互联网效劳商的()搜集、分析信息。

C、效劳器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜打算”中。

()√3.“棱镜打算”是一项由美国国家平安局自2007年起开始实施的绝密的电子监听打算。

()√2.2网络空间要挟1.以下关于网络政治动员的说法中,不正确的选项是()D、这项活动有弊无利2.在对全世界的网络监控中,美国操纵着()。

D、以上都对3.网络恐怖主义确实是通过电子媒介对他人进行各类谩骂、嘲讽、侮辱等人身解决。

()×2.3四大要挟总结1.信息流动的进程中,使在用的信息系统损坏或不能利用,这种网络空间的平安要挟被称为()。

A、中断要挟2.网络空间里,伪造要挟是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

B、可认证性3.网络空间的平安要挟中,最多见的是()。

A、中断要挟4.网络空间里,截获要挟的“非授权方”指一个程序,而非人或运算机。

()×3.信息平安的概念3.1你的电脑平安吗1.造成运算机系统不平安的因素包括()。

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

移动互联网时代的信息安全与防护?单选题(题数:50,共?50.0?分) 1WD2go 的作用是()。

(1.0 分) 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 正确答案:A?我的答案:A 2网络的人肉搜索、隐私侵害属于()问题。

(1.0 分) 分 A、 应用软件安全 B、 设备与环境的安全 C、 信息内容安全 D、 计算机网络系统安全 正确答案:C?我的答案:C 3终端接入安全管理四部曲中最后一步是()。

(1.0 分) 分 A、 准入认证 B、 安全评估 C、行为的审计与协助的维护 D、 动态授权正确答案:C?我的答案:C 42014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约()数据被泄漏。

(1.0 分) 分 A、 11 万 B、 12 万 C、 13 万 D、 14 万正确答案:C?我的答案:C 5目前公认最安全、最有效的认证技术的是()。

(1.0 分) 分 A、 支付盾 B、 智能卡 C、 USBKey D、 生物认证正确答案:D?我的答案:D 6CIA 安全需求模型不包括()。

(1.0 分) 分 A、 保密性 B、 完整性 C、便捷性 D、 可用性正确答案:C?我的答案:C 7黑客在攻击过程中通常进行端口扫描,这是为了()。

(1.0 分) 分 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务正确答案:D?我的答案:D 8被称为“刨地三尺”的取证软件是()。

(1.0 分) 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL正确答案:D?我的答案:D 9创建和发布身份信息不需要具备()。

(1.0 分) 分 A、 唯一性 B、 非描述性 C、资质可信 D、 权威签发 正确答案:C?我的答案:C 10伦敦骚乱事件反映出的问题不包括()。

(1.0 分) 分 A、 社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B、 对事件的发展起着推波助澜的作用 C、 社交网络直接导致了骚乱事件的发生 D、 社交媒体在此次事件中也发挥了正面的、积极的作用 正确答案:C?我的答案:D 11黑客在攻击过程中通常进行嗅探,这是为了()。

期末网课答案移动互联网时代的信息安全与防护

期末网课答案移动互联网时代的信息安全与防护

期末网课答案移动互联网时代的信息安全与防护IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】1公钥基础设施简称为()。

(分)分正确答案:C?我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(分)分正确答案:C?我的答案:C3下列不属于计算机软件分类的是()(分)分正确答案:C我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(分)分正确答案:A我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(分)分正确答案:C我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(分)分正确答案:B?我的答案:B7计算机病毒与蠕虫的区别是()。

(分)分正确答案:C我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(分)分正确答案:D?我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(分)分正确答案:B我的答案:B10以下哪些不是iCloud云服务提供的功能()。

(分)分正确答案:A我的答案:A11下列不属于AES算法密钥长度的是()(分)分正确答案:C?我的答案:C12衡量容灾备份的技术指标不包括()(分)分正确答案:C我的答案:C13打开证书控制台需要运行()命令。

(分)分正确答案:A?我的答案:A14影响密码安全性的因素不包括()(分)分正确答案:C我的答案:C15代码签名是为了()。

(分)分正确答案:D我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(分)分正确答案:D我的答案:D17关于U盘安全防护的说法,正确的是()(分)分正确答案:C我的答案:C18以下不属于家用无线路由器安全设置措施的是()。

(分)分正确答案:A我的答案:A19下面关于内容安全网关叙述错误的是()。

(分)分正确答案:C我的答案:C20关于密码注入说法正确的是()(分)分正确答案:D?我的答案:D21下列关于哈希函数说法正确的是() (分)分正确答案:D我的答案:D22确保系统的安全性采取的措施,不正确的是()。

2023年移动互联网时代的信息安全与防护期末答案

2023年移动互联网时代的信息安全与防护期末答案

得分:89 已完成一.单项选择题〔50 题,50.0 分〕1、两个密钥的3-DES密钥长度为〔〕。

A.56 位B.112 位C.128 位D.168 位1.0 分我的答案:B2、代码签名是为了〔〕。

A.说明软件开发商的信息B.实现对软件来源真实性的验证C.说明软件的功能D.说明软件的版本1.0 分我的答案:B3、防范恶意代码可以从以下哪些方面进展〔〕。

A.检查软件中是否有病毒特征码B.检查软件中是否有厂商数字签名C.监测软件运行过程中的行为是否正常D.以上都正确1.0 分我的答案:D4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于〔〕。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理效劳型1.0 分我的答案:D5、翻开证书把握台需要运行〔〕命令。

A.certmgr.mscB.wiaacmgrC.devmgmt.mscD.secpol.msc1.0 分我的答案:A6、看了童话《三只小猪的故事》,不正确的理解是〔〕。

A.安全防护意识很重要B.要留意消退安全漏洞C.安全防护具有动态性D.盖了砖头房子就高枕无忧了1.0 分我的答案:D7、不属于计算机病毒特点的是〔〕。

A.传染性B.可移植性C.破坏性D.可触发性0.0 分我的答案:D8、信息安全治理的重要性不包括〔〕。

A.三分技术、七分治理B.仅通过技术手段实现的安全力气是有限的,只有有效的安全治理,才能确保技术发挥其应有的安全作用C.信息安全技术是保障,信息安全治理是手段D.信息安全治理是信息安全不行分割的重要内容0.0 分我的答案:D9、衡量容灾备份的技术指标不包括〔〕。

A.恢复点目标B.恢复时间目标C.安全防护目标D.降级运行目标1.0 分我的答案:C10、通过对攻击模型进展匹配来觉察攻击的IDS是〔〕。

A.基于误用检测的IDSB.基于关键字的IDSC.基于特别检测的IDSD.基于网络的IDS1.0 分我的答案:A11、WD2go的作用是〔〕。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1公钥基础设施简称为()。

(分)分A、CKIB、NKIC、PKID、WKI正确答案: C我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(分)分A、2009B、2008C、2007D、2006正确答案: C我的答案:C3下列不属于计算机软件分类的是()(分)分A、操作系统软件B、应用商务软件C、应用平台软件D、应用业务软件正确答案: C我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(分)分A、下一代防火墙B、统一威胁管理C、入侵防御系统D、入侵检测系统正确答案: A我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(分)分A、700万B、500万400万D、600万正确答案: C我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(分)分A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低正确答案: B我的答案:B7计算机病毒与蠕虫的区别是()。

(分)A、病毒具有传染性和再生性,而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运行C、蠕虫能自我复制而病毒不能D、以上都不对正确答案: C我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(分)分A、包过滤型B、应用级网关型复合型防火墙D、代理服务型正确答案: D我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(分)分A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》正确答案: B我的答案:B10以下哪些不是iCloud云服务提供的功能()。

(分)A、新照片将自动上传或下载到你所有的设备上B、你手机、平板等设备上的内容,可随处储存与备份C、提供个人语音助理服务D、帮助我们遗失设备时找到它们正确答案: A我的答案:A11下列不属于AES算法密钥长度的是()(分)分A、128位B、192位C、208位D、256位正确答案: C我的答案:C12衡量容灾备份的技术指标不包括()(分)分A、恢复点目标B、备份点目标C、恢复时间目标D、降级运行目标正确答案: C我的答案:C13打开证书控制台需要运行()命令。

(分)分A、B、wiaacmgrC、D、正确答案: A我的答案:A14影响密码安全性的因素不包括()(分)分A、密码算法的复杂度B、密码的合理性C、密钥机密性D、密钥长度正确答案: C我的答案:C15代码签名是为了()。

(分)分A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本正确答案: D我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(分)分A、显示实力B、隐藏自己C、破解口令D、提升权限正确答案: D我的答案:D17关于U盘安全防护的说法,正确的是()(分)分A、ChipGenius是检测USB设备FLASH型号B、鲁大师可以查询硬件型号C、ChipGenius这个软件需要到官网下载进行安装D、U盘之家工具包集多款U盘测试芯片检测正确答案: C我的答案:C18以下不属于家用无线路由器安全设置措施的是()。

(分)分A、设置IP限制、MAC限制等防火墙功能B、登录口令采用WPA/WPA2-PSK加密C、启用初始的路由器管理用户名和密码D、设置自己的SSID(网络名称)正确答案: A我的答案:A19下面关于内容安全网关叙述错误的是()。

(分)分A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵正确答案: C我的答案:C20关于密码注入说法正确的是()(分)分A、允许攻击者不需要密码进入B、允许攻击者提取密码然后破译密码C、允许攻击者毁掉原先密码D、允许攻击者重新设置密码正确答案: D我的答案:D21下列关于哈希函数说法正确的是()(分)分A、又被称为散列函数B、只有加密过程,没有解密过程C、哈希函数只接受固定长度输入D、是一种单项密码体制正确答案: D我的答案:D22确保系统的安全性采取的措施,不正确的是()。

(分)分A、及时清理账户B、设定密码策略C、重命名管理员账户D、启用Guest账户正确答案: B我的答案:B23提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

(分)分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式正确答案: A我的答案:A24个人应当加强信息安全意识的原因不包括()。

(分)分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护体系中最薄弱的一个环节正确答案: B我的答案:B25黑客群体大致可以划分成三类,其中黑帽是指()。

(分)分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人正确答案: C我的答案:C26不能防止计算机感染恶意代码的措施是()。

(分)分A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝正确答案: B我的答案:B27Web攻击事件频繁发生的原因不包括()。

(分)分A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现正确答案: B我的答案:B黑客在攻击过程中通常进行端口扫描,这是为了()。

(分)分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务正确答案: D我的答案:D29以下设备可以部署在DMZ中的是()。

(分)分A、客户的账户数据库B、员工使用的工作站Web服务器D、SQL数据库服务器正确答案: C我的答案:C30日常所讲的用户密码,严格地讲应该被称为()。

(分)分A、用户信息B、用户口令C、用户密令D、用户设定正确答案: A我的答案:A31关于新升级的Windows操作系统,说法错误的是()。

(分)分A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低正确答案: B我的答案:B32身份认证的实体对象是()(分)分A、个体和企业B、个体和单位C、主机系统和用户D、用户和单位正确答案: C我的答案:C33为了确保手机安全,我们在下载手机APP的时候应该避免()。

(分)分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息正确答案: C我的答案:C34数字证书首先是由权威第三方机构()产生根证书。

(分)分CAB、DNC、IDD、UE正确答案: B我的答案:B35APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。

(分)分A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在利用这种漏洞进行攻击的成本低正确答案: D我的答案:D36《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近()(分)分A、60%B、70%C、50%D、70%正确答案: C我的答案:C37信息隐私权保护的客体包括()。

(分)分个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

B、通信内容的隐私权。

C、匿名的隐私权。

D、以上都正确正确答案: D我的答案:D38之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

(分)分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者信息垃圾的制造者正确答案: D我的答案:D39以下说法错误的是()。

(分)分A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。

B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。

C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。

D、要保护隐私就要牺牲安全和便利。

正确答案: B我的答案:B40以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据(分)A、电脑电磁辐射B、电脑主板C、电脑散发的热量D、电脑硬盘正确答案: C我的答案:C二、多选题(题数:15,共分)1属于常用文档安全防护的是()(分)分A、口令认证B、修改权限保护粉碎文件D、文档加密正确答案: CD我的答案:CD2CIA安全需求模式包括()(分)分A、安全性B、保密性C、完整性D、可用性正确答案: BCD我的答案:BCD3下列属于USB Key的应用是()(分)A、动态口令牌B、支付盾C、U盾D、手机宝令正确答案: ABC我的答案:ABC 4容灾备份系统组成包括()(分)分A、灾难恢复系统B、数据备份系统C、备份数据处理系统D、备份通信网络系统正确答案: ABCD我的答案:ABCD5对于用户来说,提高口令质量的方法包括()(分)分A、增大口令空间B、选择无规律的口令C、限制登陆次数D、增加认证的信息量正确答案: ABD我的答案:ABD6下列参与“棱镜计划”的互联网服务商有()(分)分谷歌B、雅虎C、苹果D、脸书正确答案: ABC我的答案:ABC 7数字签名的特性包括()(分)分A、便捷性B、不可伪造性C、可认证性具有不可否认性正确答案: ABCD我的答案:ABCD8哈希函数可以应用于()(分)分A、消息认证B、数字签名C、保护用户口令D、文件校验正确答案: AC 我的答案:AC9以下哪些属于信息系统中的脆弱点(分)分A、物理安全B、操作系统C、篡改威胁D、应用软件安全正确答案: AC我的答案:AC10应对数据库崩溃的方法包括()(分)分A、高度重视B、不依赖数据C、确保数据可用性D、确保数据保密性正确答案: ACD我的答案:ACD11信息隐藏的原理包括()(分)分A、人生理学弱点B、载体中存在冗余C、信息漏洞D、传输过程的遗漏正确答案: AC我的答案:AC12造成计算机系统不安全因素有()(分)分A、系统不及时打补丁B、使用弱口令C、频繁开关机D、连接家中的无线网络正确答案: ABC我的答案:ABC13下列说法正确的是()(分)分A、椭圆曲线密码属于非对称密码算法B、RSA密码算法和椭圆曲线密码能用更少的密钥位获得更高的安全性C、在移动通信中经常使用RSA密码算法D、RSA是研究最深入的公钥算法正确答案: CD我的答案:CD14数据的安全需求包括()(分)分A、保密性B、不可认证性C、不可否认性D、完整性正确答案: ABD我的答案:ABD15PDRR安全防护模型的要素包括()(分)分A、安全备份B、安全保护C、入侵检测D、安全恢复正确答案: BCD我的答案:BCD三、判断题(题数:30,共分)1数据容灾是指建立一个本地的数据系统,改系统是对本地系统关键应用数据实时复制(分)分正确答案:×我的答案:×2生物特征认证技术已经成为目前公认的最安全和最有效的身份认证技术(分)分正确答案:×我的答案:×3现代密码技术涵盖了涵盖了数据处理过程的各个环节(分)分正确答案:×我的答案:×4U盘中的主控芯片就是U盘内存大小(分)分正确答案:√我的答案:√5WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

相关文档
最新文档