移动互联网时代的信息安全与防护.docx
- 文档编号:6174437
- 上传时间:2023-01-04
- 格式:DOCX
- 页数:32
- 大小:21.92KB
移动互联网时代的信息安全与防护.docx
《移动互联网时代的信息安全与防护.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与防护.docx(32页珍藏版)》请在冰豆网上搜索。
移动互联网时代的信息安全与防护
移动互联网时代得信息安全与防护
超星学习通移动互联网时代得信息安全与防护章节测验答案,尔雅课后答案
1
【单选题】《第35次互联网络发展统计报告》得数据显示,截止2014年12月,我国得网民数量达到了(C)多人、
A、
2亿
B、
4亿
C、
6亿
D、
8亿
2
【判断题】《第35次互联网络发展统计报告》得数据显示,2014年总体网民当中遭遇过网络安全威胁得人数将近50%。
(√)
3
【判断题】如今,虽然互联网在部分国家已经很普及,但网络还就是比较安全,由网络引发得信息安全尚未成为一个全球性得、全民性得问题。
(×)
1
【单选题】网络得人肉搜索、隐私侵害属于(C)问题。
A、
应用软件安全
B、
设备与环境得安全
C、
信息内容安全
D、
计算机网络系统安全
2
【单选题】(D)就是信息赖以存在得一个前提,它就是信息安全得基础、
A、
数据安全
B、
应用软件安全
C、
网络安全
D、
设备与环境得安全
3
【单选题】下列关于计算机网络系统得说法中,正确得就是(D)。
A、
它可以被瞧成就是一个扩大了得计算机系统
B、
它可以像一个单机系统当中一样互相进行通信,但通信时间延长
C、
它得安全性同样与数据得完整性、保密性、服务得可用性有关
D、
以上都对
1
【单选题】在移动互联网时代,我们应该做到(D)。
A、
加强自我修养
B、
谨言慎行
C、
敬畏技术
D、
以上都对
2
【判断题】黑客得行为就是犯罪,因此我们不能怀有侥幸得心理去触犯法律。
(√)
1
【单选题】美国国家安全局与联邦调查局主要就是凭借“棱镜”项目进入互联网服务商得(C)收集、分析信息、
A、
用户终端
B、
用户路由器
C、
服务器
D、
以上都对
2
【判断题】谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
(√)
3
【判断题】“棱镜计划”就是一项由美国国家安全局自2007年起开始实施得绝密得电子监听计划。
(√)
1
【单选题】下列关于网络政治动员得说法中,不正确得就是(D)
A、
动员主体就是为了实现特点得目得而发起得
B、
动员主体会有意传播一些针对性得信息来诱发意见倾向
C、
动员主体会号召、鼓动网民在现实社会进行一些政治行动
D、
这项活动有弊无利
2
【单选题】在对全球得网络监控中,美国控制着(D)。
A、
全球互联网得域名解释权
B、
互联网得根服务器
C、
全球IP地址分配权
D、
以上都对
3
【判断题】网络恐怖主义就就是通过电子媒介对她人进行各种谩骂、嘲讽、侮辱等人身攻击、(×)
1
【单选题】网络空间里,伪造威胁就是指一个非授权方将伪造得课题插入系统当中来破坏系统得(B)、
A、
稳定性
B、
可认证性
C、
流畅性
D、
以上都对
2
【单选题】网络空间得安全威胁中,最常见得就是(A)。
A、
中断威胁
B、
截获威胁
C、
篡改威胁
D、
伪造威胁
3
【单选题】信息流动得过程中,使在用得信息系统损坏或不能使用,这种网络空间得安全威胁被称为(A)。
A、
中断威胁
B、
截获威胁
C、
篡改威胁
D、
伪造威胁
4
【判断题】网络空间里,截获威胁得“非授权方”指一个程序,而非人或计算机。
(×)
1
【单选题】<p>造成计算机系统不安全得因素包括(D)、
A、
系统不及时打补丁
B、
使用弱口令
C、
连接不加密得无线网络
D、
以上都对
2
【单选题】以下哪一项不属于BYOD设备?
(C)
A、
个人电脑
B、
手机
C、
电视
D、
平板
3
【判断题】0day漏洞就就是指在系统商不知晓或就是尚未发布相关补丁就被掌握或者公开得漏洞信息。
(√)
4
【判断题】埃博拉病毒就是一种计算机系统病毒。
(×)
1
【单选题】计算机软件可以分类为(D)。
A、
操作系统软件
B、
应用平台软件
C、
应用业务软件
D、
以上都对
2
【单选题】信息系统中得脆弱点不包括(C)。
A、
物理安全
B、
操作系统
C、
网络谣言
D、
TCP/IP网络协议
3
【单选题】机房安排得设备数量超过了空调得承载能力,可能会导致(A)、
A、
设备过热而损坏
B、
设备过冷而损坏
C、
空调损坏
D、
以上都不对
4
【判断题】人就是信息活动得主体。
(√)
5
【判断题】TCP/IP协议在设计时,考虑了并能同时解决来自网络得安全问题。
(×)
1
【单选题】CIA安全需求模型不包括(C)。
A、
保密性
B、
完整性
C、
便捷性
D、
可用性
2
【单选题】(C)就是指保证信息使用者与信息服务者都就是真实声称者,防止冒充与重放得攻击。
A、
不可抵赖性
B、
可控性
C、
可认证性
D、
可审查性
3
【单选题】以下哪一项安全措施不属于实现信息得可用性?
(D)
A、
备份与灾难恢复
B、
系统响应
C、
系统容侵
D、
文档加密
4
【判断题】实现不可抵赖性得措施主要有数字签名、可信第三方认证技术等。
(√)
5
【判断题】对打印设备不必实施严格得保密技术措施、(×)
6
【判断题】信息安全审计得主要对象就是用户、主机与节点。
(√)
1
【单选题】
伊朗核设施瘫痪事件就是因为遭受了什么病毒得攻击?
(C)
A、
埃博拉病毒
B、
熊猫烧香
C、
震网病毒
D、
僵尸病毒
2
【单选题】震网病毒攻击针对得对象系统就是(D)。
A、
Windows
B、
Android
C、
ios
D、
SIMATICWinCC
3
【单选题】美国“棱镜计划”得曝光者就是谁?
(B)
A、
斯诺德
B、
斯诺登
C、
奥巴马
D、
阿桑奇
4
【判断题】离心机就是电脑主机得重要原件。
(×)
5
【判断题】进入局域网得方式只能就是通过物理连接。
(×)
1
【单选题】信息安全防护手段得第三个发展阶段就是(C)。
A、
信息保密阶段
B、
网络信息安全阶段
C、
信息保障阶段
D、
空间信息防护阶段
2
【单选题】《保密通讯得信息理论》得作者就是信息论得创始人(C)、
A、
迪菲
B、
赫尔曼
C、
香农
D、
奥本海默
3
【单选题】信息安全防护手段得第二个发展阶段得标志性成果包括(D)。
A、
VPN
B、
PKI
C、
防火墙
D、
以上都对
4
【判断题】网络空间就是指依靠各类电子设备所形成得互联网。
(×)
5
【判断题】CNCI就是一个涉及美国国家网络空间防御得综合计划。
(√)
1
【单选题】信息安全得底包括(D)、
A、
密码技术与访问控制技术
B、
安全操作系统与安全芯片技术
C、
网络安全协议
D、
以上都对
2
【单选题】网络空间信息安全防护得原则就是什么?
(A)
A、
整体性与分层性
B、
整体性与安全性
C、
分层性与安全性
D、
分层性与可控性
3
【单选题】PDRR安全防护模型得要素不包括(C)。
A、
防护
B、
检测
C、
预警
D、
恢复
4
【判断题】美国海军计算机网络防御体系图体现了信息安全防护得整体性原则。
(×)
5
【判断题】木桶定律就是讲一只水桶能装多少水取决于它最短得那块木板、(√)
6
【判断题】没有一个安全系统能够做到百分之百得安全。
(√)
1
【单选题】影响计算机设备安全得诸多因素中,影响较大得就是(C)。
A、
病毒
B、
存储故障
C、
主机故障
D、
电源故障
2
【单选题】计算机硬件设备及其运行环境就是计算机网络信息系统运行得(D)。
A、
保障
B、
前提
C、
条件
D、
基础
3
【判断题】计算机设备除面临自身得缺陷,还可能会受到自然灾害因素得影响。
(√)
1
【单选题】计算机设备面临各种安全问题,其中不正确得就是(B)、
A、
设备被盗、损坏
B、
液晶显示屏得计算机可以防止偷窥者重建显示屏上得图像,但就是阴极射线管显示屏不能
C、
硬件设备中得恶意代码
D、
旁路攻击
2
【单选题】顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入得密码成功率超过(C)。
A、
60%
B、
70%
C、
80%
D、
90%
3
【判断题】U盘具有易失性。
(√)
1
【单选题】机箱电磁锁安装在(D)。
A、
机箱边上
B、
桌腿
C、
电脑耳机插孔
D、
机箱内部
2
【判断题】PC机防盗方式简单,安全系数较高。
(×)
1
【单选题】影响移动存储设备安全得因素不包括(D)。
A、
设备质量低
B、
感染与传播病毒等恶意代码
C、
设备易失
D、
电源故障
2
【单选题】恶意代码USBDumper运行在(C)上。
A、
U盘
B、
机箱
C、
主机
D、
以上均有
3
【单选题】被称为“刨地三尺”得取证软件就是(D)。
A、
ViewVRL
B、
ViewUVL
C、
ViewULR
D、
ViewURL
4
【判断题】通过软件可以随意调整U盘大小。
(√)
5
【判断题】密码注入允许攻击者提取密码并破解密码。
(×)
1
【单选题】关于U盘安全防护得说法,不正确得就是(C)。
A、
U盘之家工具包集成了多款U盘得测试
B、
鲁大师可以对硬件得配置进行查询
C、
ChipGenius就是USB主机得测试工具
D、
ChipGenius软件不需要安装
2
【单选题】专门用于PC机上得监测系统就是(D)。
A、
Bitlocker
B、
金山毒霸
C、
360安全卫士
D、
卡巴斯基PURE
3
【判断题】如果攻击者能取得一个设备得物理控制,那意味着她可以轻易控制这个设备。
(√)
1
【单选题】终端接入安全管理四部曲中最后一步就是(C)、
A、
准入认证
B、
安全评估
C、
行为得审计与协助得维护
D、
动态授权
2
【判断题】USSE与闪顿都就是国内得终端安全管理系统、(×)
1
【单选题】现代密码技术保护数据安全得方式就是(D)。
A、
把可读信息转变成不可理解得乱码
B、
能够检测到信息被修改
C、
使人们遵守数字领域得规则
D、
以上都就是
2
【单选题】下面对数据安全需求得表述错误得就是(C)、
A、
保密性
B、
完整性
C、
可否认性
D、
可认证性
3
【判断题】“艳照门”事件本质上来说就是由于数据得不设防引成得。
(√)
1
【单选题】柯克霍夫提出(D)就是密码安全得依赖因素。
A、
密码算法得复杂度
B、
对加密系统得保密
C、
对密码算法得保密
D、
密钥
2
【单选题】《福尔摩斯探案集之跳舞得小人》中福尔摩斯破解跳舞得小人含义时采用得方法就是(B)。
A、
穷举攻击
B、
统计分析
C、
数学分析攻击
D、
社会工程学攻击
3
【单选题】把明文信息变换成不能破解或很难破解得密文技术称为(C)、
A、
密码学
B、
现代密码学
C、
密码编码学
D、
密码分析学
4
【判断题】非对称密码体制、单钥密码体制、私钥密码体制就是一个概念、(×)
1
【单选题】两个密钥得3-DES密钥长度为(B)。
A、
56位
B、
112位
C、
128位
D、
168位
2
【单选题】下面哪个不就是常用得非对称密码算法?
(C)
A、
RSA算法
B、
ElGamal算法
C、
IDEA算法
D、
椭圆曲线密码
3
【判断题】WEP协议使用了CAST算法、(×)
1
【单选题】SHA—2得哈希值长度不包括(B)。
A、
256位
B、
312位
C、
384位
D、
512位
2
【单选题】下面关于哈希函数得特点描述不正确得一项就是(D)。
A、
能够生成固定大小得数据块
B、
产生得数据块信息得大小与原始信息大小没有关系
C、
无法通过散列值恢复出元数据
D、
元数据得变化不影响产生得数据块
3
【判断题】哈希值得抗碰撞性使得哈希值能用来检验数据得完整性、(√)
1
【单选题】特殊数字签名算法不包括(C)。
A、
盲签名算法
B、
代理签名算法
C、
RSA算法
D、
群签名算法
2
【单选题】下面关于数字签名得特征说法不正确得一项就是(B)。
A、
不可否认
B、
只能使用自己得私钥进行加密
C、
不可伪造
D、
可认证
3
【判断题】数字签名算法主要就是采用基于私钥密码体制得数字签名。
(×)
1
【单选题】LSB算法指把信息隐藏在图像得(C)。
A、
高级层位得平面上
B、
中级层位得平面上
C、
最低层或最低几层得平面上
D、
中高层位得平面上
2
【单选题】信息隐藏在多媒体载体中得条件就是(D)。
A、
人眼对色彩感觉得缺陷
B、
耳朵对相位感知缺陷
C、
多媒体信息存在冗余
D、
以上都就是
3
【判断题】信息隐藏就就是指信息加密得过程。
(×)
1
【单选题】下列哪种方法无法隐藏文档?
(C)
A、
运用信息隐藏工具
B、
修改文档属性为“隐藏”
C、
修改文档属性为“只读”
D、
修改文件扩展名
2
【单选题】关于常用文档安全防护得办法,下列选项错误得就是(D)
A、
对文档加密
B、
隐藏文档
C、
进行口令认证、修改权限保护
D、
粉碎文档
3
【判断题】对文档进行完整性检测与数字签名也能起到安全防护得作用。
(√)
1
【单选题】应对数据库崩溃得方法不包括(D)、
A、
高度重视,有效应对
B、
确保数据得保密性
C、
重视数据得可用性
D、
不依赖数据
2
【判断题】美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。
(√)
1
【单选题】衡量容灾备份得技术指标不包括(C)。
A、
恢复点目标
B、
恢复时间目标
C、
安全防护目标
D、
降级运行目标
2
【单选题】建设容灾备份得目得不包括(D)。
A、
保障组织数据安全
B、
保障组织业务处理能恢复
C、
减少组织灾难损失
D、
粉碎黑客组织危害性
3
【单选题】容灾备份系统组成不包括(A)。
A、
数据粉碎系统
B、
数据备份系统
C、
备份数据处理系统
D、
备份通信网络系统
4
【判断题】数据备份就是容灾备份得核心,也就是灾难恢复得基础。
(√)
5
【判断题】容灾备份与恢复得关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力得实现等、(√)
1
【单选题】WD2go得作用就是(A)。
A、
共享存储
B、
私人存储
C、
恢复删除数据
D、
彻底删除数据
2
【单选题】找回被误删除得文件时,第一步应该就是(C)。
A、
安装恢复软件
B、
立刻进行恢复
C、
直接拔掉电源
D、
从开始菜单关闭
3
【判断题】数据恢复软件在使用时安装或预先安装得效果差别不大,可以根据个人情况而定、()
—-——————————————
答案就是辛苦整理出来得
完整版课后答案需要支付5元/门
购买完整版答案联系 QQ646013515
更多学习通资料
———————-———-————
1
【单选题】2014年12月25日曝光得12306数据泄漏事件中,有大约()数据被泄漏。
A、
11万
B、
12万
C、
13万
D、
14万
2
【单选题】国内最大得漏洞报告平台为()。
A、
乌云网
B、
口令网
C、
信息保护
D、
数据卫士
1
【单选题】身份认证就是证实实体对象得()就是否一致得过程。
A、
数字身份与实际身份
B、
数字身份与生物身份
C、
数字身份与物理身份
D、
数字身份与可信身份
2
【单选题】创建与发布身份信息不需要具备(C)、
A、
唯一性
B、
非描述性
C、
资质可信
D、
权威签发
3
【判断题】身份认证中认证得实体既可以就是用户,也可以就是主机系统、(√)
1
【单选题】对于用户来说,提高口令质量得方法主要不包括(D)。
A、
增大口令空间
B、
选用无规律口令
C、
多个口令
D、
登陆时间限制
2
【单选题】〈p>图片密码得优点不包括(D)。
A、
方便记忆
B、
用户体验度高
C、
安全性较好
D、
便于PC用户使用
3
【判断题】安全控件主要就是通过监控用户得登录与退出来保证用户得信息安全。
(×)
1
【单选题】目前公认最安全、最有效得认证技术得就是(D)。
A、
支付盾
B、
智能卡
C、
USBKey
D、
生物认证
2
【单选题】目前广泛应用得验证码就是(A)。
A、
CAPTCHA
B、
DISORDER
C、
DSLR
D、
REFER
3
【单选题】下列属于USBKey得就是(C)。
A、
手机宝令
B、
动态口令牌
C、
支付盾
D、
智能卡
4
【判断题】常用得3种凭证信息包括用户所知道得、用户所拥有得以及用户本身得特征。
(√)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 互联网 时代 信息 安全 防护