移动互联网时代的信息安全与防护 期末考试满分 答案Word格式.docx
- 文档编号:17835142
- 上传时间:2022-12-11
- 格式:DOCX
- 页数:19
- 大小:18.58KB
移动互联网时代的信息安全与防护 期末考试满分 答案Word格式.docx
《移动互联网时代的信息安全与防护 期末考试满分 答案Word格式.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与防护 期末考试满分 答案Word格式.docx(19页珍藏版)》请在冰豆网上搜索。
内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
∙D、
前者不属于网络空间安全,后者属于网络空间安全
窗体底端
我的答案:
D
2
关于U盘安全防护的说法,不正确的是()。
U盘之家工具包集成了多款U盘的测试
鲁大师可以对硬件的配置进行查询
ChipGenius是USB主机的测试工具
ChipGenius软件不需要安装
C
3
目前公认最安全、最有效的认证技术的是()。
支付盾
智能卡
USBKey
生物认证
4
计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
保障
前提
条件
基础
5
操作系统面临的安全威胁是()。
恶意代码
隐蔽信道
用户的误操作
以上都是
6
计算机设备面临各种安全问题,其中不正确的是()。
设备被盗、损坏
液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
硬件设备中的恶意代码
旁路攻击
B
7
看待黑客的正确态度是()。
崇拜和羡慕黑客可以随意地侵入任何网络系统
他们不断革新技术、不断创新、追求完美的精神并不值得提倡
黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高
黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动
8
信息安全防护手段的第二个发展阶段的标志性成果包括()。
VPN
PKI
防火墙
以上都对
9
通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
数据加密
物理防护
防病毒技术
访问控制
10
身份认证是证实实体对象的()是否一致的过程。
数字身份与实际身份
数字身份与生物身份
数字身份与物理身份
数字身份与可信身份
11
SHA-2的哈希值长度不包括()。
256位
312位
384位
512位
12
LSB算法指把信息隐藏在图像的()。
高级层位的平面上
中级层位的平面上
最低层或最低几层的平面上
中高层位的平面上
13
按照技术分类可将入侵检测分为()。
基于误用和基于异常情况
基于主机和基于域控制器
服务器和基于域控制器
基于浏览器和基于网络
A
14
网络的人肉搜索、隐私侵害属于()问题。
应用软件安全
设备与环境的安全
信息内容安全
计算机网络系统安全
15
防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。
这属于“宽”规则还是“严”规则?
()(2.0分)
宽
严
严宽皆有
都不是
16
恶意代码USBDumper运行在()上。
U盘
机箱
主机
以上均有
17
一种自动检测远程或本地主机安全性弱点的程序是()。
入侵检测系统
漏洞扫描软件
入侵防护软件
18
以下不属于防护技术与检测技术融合的新产品是()。
下一代防火墙
统一威胁管理
入侵防御系统
19
《信息技术安全评估通用标准》的简称是()。
PX
PP
CC
TCSEC
20
下面关于数字签名的特征说法不正确的一项是()。
不可否认
只能使用自己的私钥进行加密
不可伪造
可认证
21
以下不属于家用无线路由器安全设置措施的是()。
设置IP限制、MAC限制等防火墙功能
登录口令采用WPA/WPA2-PSK加密
设置自己的SSID(网络名称)
启用初始的路由器管理用户名和密码
22
2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
11万
12万
13万
14万
23
应对数据库崩溃的方法不包括()。
高度重视,有效应对
确保数据的保密性
重视数据的可用性
不依赖数据
24
下列关于网络政治动员的说法中,不正确的是()(2.0分)
动员主体是为了实现特点的目的而发起的
动员主体会有意传播一些针对性的信息来诱发意见倾向
动员主体会号召、鼓动网民在现实社会进行一些政治行动
这项活动有弊无利
25
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
不可抵赖性
可控性
可认证性
可审查性
二、判断题(题数:
对文档进行完整性检测和数字签名也能起到安全防护的作用。
√
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。
WEP协议使用了CAST算法。
×
USSE和闪顿都是国内的终端安全管理系统。
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。
信息隐藏就是指信息加密的过程。
如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。
通过软件可以随意调整U盘大小。
扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
隐私就是个人见不得人的事情或信息。
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
埃博拉病毒是一种计算机系统病毒。
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。
CNCI是一个涉及美国国家网络空间防御的综合计划。
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。
手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。
IPS是指入侵检测系统。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代的信息安全与防护 期末考试满分 答案 移动 互联网 时代 信息 安全 防护 期末考试 满分