移动互联网时代的信息安全与防护备课讲稿Word下载.docx
- 文档编号:17111640
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:26
- 大小:23.26KB
移动互联网时代的信息安全与防护备课讲稿Word下载.docx
《移动互联网时代的信息安全与防护备课讲稿Word下载.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与防护备课讲稿Word下载.docx(26页珍藏版)》请在冰豆网上搜索。
粉碎黑客组织危害性
4
机房安排的设备数量超过了空调的承载能力,可能会导致()。
设备过热而损坏
设备过冷而损坏
空调损坏
以上都不对
A
5
影响移动存储设备安全的因素不包括()。
设备质量低
感染和传播病毒等恶意代码
设备易失
电源故障
6
包过滤型防火墙检查的是数据包的()。
包头部分
负载数据
包头和负载数据
包标志位
7
在对全球的网络监控中,美国控制着()。
全球互联网的域名解释权
互联网的根服务器
全球IP地址分配权
以上都对
8
操作系统面临的安全威胁是()。
恶意代码
隐蔽信道
用户的误操作
以上都是
9
专业黑客组织HackingTeam被黑事件说明了()。
HackingTeam黑客组织的技术水平差
安全漏洞普遍存在,安全漏洞防护任重道远
黑客组织越来越多
要以黑治黑
B
10
衡量容灾备份的技术指标不包括()。
恢复点目标
恢复时间目标
安全防护目标
降级运行目标
11
在公钥基础设施环境中,通信的各方首先需要()。
检查对方安全
验证自身资质
确认用户口令
申请数字证书
12
下面关于哈希函数的特点描述不正确的一项是()。
能够生成固定大小的数据块
产生的数据块信息的大小与原始信息大小没有关系
无法通过散列值恢复出元数据
元数据的变化不影响产生的数据块
13
以下设备可以部署在DMZ中的是()。
客户的账户数据库
员工使用的工作站
Web服务器
SQL数据库服务器
14
以下哪一项安全措施不属于实现信息的可用性?
()
备份与灾难恢复
系统响应
系统容侵
文档加密
15
以下不属于防护技术与检测技术融合的新产品是()。
下一代防火墙
统一威胁管理
入侵防御系统
入侵检测系统
16
柯克霍夫提出()是密码安全的依赖因素。
密码算法的复杂度
对加密系统的保密
对密码算法的保密
密钥
17
黑客在攻击过程中通常进行端口扫描,这是为了()。
检测黑客自己计算机已开放哪些端口
口令破解
截获网络流量
获知目标主机开放了哪些端口服务
18
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
中断威胁
截获威胁
篡改威胁
伪造威胁
19
下列哪种方法无法隐藏文档?
运用信息隐藏工具
修改文档属性为“隐藏”
修改文档属性为“只读”
修改文件扩展名
20
以下对于社会工程学攻击的叙述错误的是()。
运用社会上的一些犯罪手段进行的攻击
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
传统的安全防御技术很难防范社会工程学攻击
21
黑客群体大致可以划分成三类,其中白帽是指()。
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
非法侵入计算机网络或实施计算机犯罪的人
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
22
确保系统的安全性采取的措施,不正确的是()。
及时清理账户
设定密码策略
重命名管理员账户
启用Guest账户
23
目前广泛应用的验证码是()。
CAPTCHA
DISORDER
DSLR
REFER
24
以下哪一项不属于信息安全面临的挑战()。
下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
现在的大多数移动终端缺乏内容安全设备的防护。
越来越多的人使用移动互联网。
25
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?
埃博拉病毒
熊猫烧香
震网病毒
僵尸病毒
26
信息系统中的脆弱点不包括()。
物理安全
操作系统
网络谣言
TCP/IP网络协议
27
找回被误删除的文件时,第一步应该是()。
安装恢复软件
立刻进行恢复
直接拔掉电源
从开始菜单关闭
28
计算机软件可以分类为()。
操作系统软件
应用平台软件
应用业务软件
29
数字证书首先是由权威第三方机构()产生根证书。
CA
DN
ID
UE
30
WD2go的作用是()。
共享存储
私人存储
恢复删除数据
彻底删除数据
31
之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
计算机编程高手
攻防技术的研究者
信息网络的攻击者
信息垃圾的制造者
32
()是信息赖以存在的一个前提,它是信息安全的基础。
数据安全
应用软件安全
网络安全
设备与环境的安全
33
以下对于木马叙述不正确的是()。
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
木马能够使得非法用户进入系统、控制系统和破坏系统
木马程序通常由控制端和受控端两个部分组成
木马程序能够自我繁殖、自我推进
34
以下哪一项不属于BYOD设备?
个人电脑
手机
电视
平板
35
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
允许高级别的安全域访问低级别的安全域
限制低级别的安全域访问高级别的安全域
全部采用最高安全级别的边界防护机制
不同安全域内部分区进行安全防护
36
防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。
这属于“宽”规则还是“严”规则?
宽
严
严宽皆有
都不是
37
把明文信息变换成不能破解或很难破解的密文技术称为()。
密码学
现代密码学
密码编码学
密码分析学
38
攻击者将自己伪装成合法用户,这种攻击方式属于()。
别名攻击
洪水攻击
重定向
欺骗攻击
39
下列关于网络政治动员的说法中,不正确的是()
动员主体是为了实现特点的目的而发起的
动员主体会有意传播一些针对性的信息来诱发意见倾向
动员主体会号召、鼓动网民在现实社会进行一些政治行动
这项活动有弊无利
40
提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
专家面向大众授课的方式
培训资料以Web页面的方式呈现给用户
宣传视频、动画或游戏的方式
41
关于新升级的Windows操作系统,说法错误的是()。
拥有丰富的应用功能
安全性有很大提升
存在应用软件兼容性的问题
对硬件配置的要求较低
42
当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
用户缺乏防护意识,乐于晒自己的各种信息
网站的功能设置存在问题
以上都正确
43
下面哪种不属于恶意代码()。
病毒
蠕虫
脚本
间谍软件
44
以下说法错误的是()。
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
要保护隐私就要牺牲安全和便利。
45
通过对已知攻击模型进行匹配来发现攻击的IDS是()。
基于误用检测的IDS
基于关键字的IDS
基于异常检测的IDS
基于网络的IDS
46
计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
保障
前提
条件
基础
47
信息安全等级保护制度的基本内容不包括()。
对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护
对信息系统中使用的信息安全产品实行按等级管理
对信息系统中发生的信息安全事件分等级响应、处置
对信息系统中存储和传输的数据进行加密等处理
48
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
60%
70%
80%
90%
49
在移动互联网时代,我们应该做到()。
加强自我修养
谨言慎行
敬畏技术
50
关于U盘安全防护的说法,不正确的是()。
U盘之家工具包集成了多款U盘的测试
鲁大师可以对硬件的配置进行查询
ChipGenius是USB主机的测试工具
ChipGenius软件不需要安装
二、判断题
手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。
×
三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
√
通过软件可以随意调整U盘大小。
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
利用防火墙可以实现对网络内部和外部的安全防护。
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。
IPS是指入侵检测系统。
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。
基于口令的认证实现了主机系统向用户证实自己的身份。
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。
常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。
进入局域网的方式只能是通过物理连接。
“艳照门”事件本质上来说是由于数据的不设防引成的。
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。
我国已经颁布执行了《个人信息保护法》。
信息隐藏就是指信息加密的过程。
安装运行了防病毒软件后要确保病毒特征库及时更新。
哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。
IDS中,能够监控整个网络的是基于网络的IDS。
安全管理是一个不断改进的持续发展过程。
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
防火墙可以检查进出内部网的通信量。
PC机防盗方式简单,安全系数较高。
对文档进行完整性检测和数字签名也能起到安全防护的作用。
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
埃博拉病毒是一种计算机系统病毒。
如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。
人是信息活动的主体。
扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。
对打印设备不必实施严格的保密技术措施。
U盘具有易失性。
通过设置手机上的VPN功能,我们可以远程安全访问公司内网。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 互联网 时代 信息 安全 防护 备课 讲稿