2018年移动互联网时代的信息安全与防护期末答案
《移动互联网时代的信息安全与防护》答案(1-18章全)

《移动互联网时代的信息安全与防护》答案(1-18章全)移动互联网时代的信息安全与防护第一章:引言随着移动互联网的迅猛发展和普及,人们在日常生活中越来越依赖互联网获取信息和进行交流。
然而,伴随着便利的同时,信息安全与防护问题也日益凸显。
本文将全面探讨移动互联网时代的信息安全挑战,以及如何进行有效的防护措施。
第二章:移动互联网的发展与特点移动互联网的兴起改变了人们获取信息和进行交流的方式。
智能手机的普及以及网络技术的进步,使得移动互联网用户急剧增加。
移动互联网具有时效性强、信息获取快、便携灵活等特点,然而也为信息安全带来了新的挑战。
第三章:移动互联网时代的信息安全威胁在移动互联网时代,信息安全威胁日益增加。
网络钓鱼、黑客攻击、数据泄露等问题频频发生,给用户的个人隐私和财产造成了严重威胁。
同时,移动设备的丢失或被盗也可能导致用户的隐私泄露和信息丢失。
第四章:移动互联网时代的信息泄露问题信息泄露是移动互联网时代常见的安全问题之一。
大量的个人信息被非法获取和传播,导致用户面临隐私泄露、身份盗用等风险。
此外,移动应用程序往往要求用户提供个人信息,而用户在使用这些应用程序时也容易成为信息泄露的目标。
第五章:移动互联网时代的网络钓鱼攻击网络钓鱼攻击是一种常见的网络欺诈手段,也是信息安全的重要威胁之一。
通过伪造合法网站和电子邮件等手段,骗取用户的个人信息和账户密码,从而进行非法活动。
用户在移动设备上点击恶意链接或下载可疑应用程序时,很容易成为网络钓鱼攻击的受害者。
第六章:移动互联网时代的黑客攻击黑客攻击是指未经授权的个人或组织入侵他人计算机系统,以非法获取信息、进行破坏或其他非法活动。
移动互联网时代的黑客攻击形式多样,如网络木马、病毒攻击、入侵手机系统等。
这些攻击可以导致用户信息被窃取,甚至造成财产损失。
第七章:移动设备的安全问题随着智能手机和平板电脑的普及,移动设备的安全问题也日益凸显。
移动设备容易丢失或被盗,使得用户的隐私和敏感信息面临泄露风险。
移动互联网时代的信息安全与防护答案

移动互联网时代的信息安全与防护答案一、单选题(题数:40,共40.0 分)1终端接入安全管理四部曲中最后一步是()。
(1.0分)1.0 分A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权我的答案:C2安装后门的做法不包括()。
(1.0分)1.0 分A、放宽系统许可权B、重新开放安全服务C、修改系统的配置D、更换系统本身的共享库文件我的答案:B3应对数据库崩溃的方法不包括()。
(1.0分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D4一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,这中网络安全威胁被称为()。
(1.0分)1.0 分A、篡改威胁B、中断威胁C、截获威胁D、伪造威胁我的答案:C5()实现远程用户对内网的安全访问。
(1.0分)1.0 分A、双宿主主机网关B、屏蔽子网网关C、虚拟专用网VPND、过滤规则表是动态的我的答案:C6黑客在攻击过程中通常进行嗅探,这是为了()。
(1.0分)1.0 分A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务我的答案:C7提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()。
(1.0分)1.0 分A、以纸质材料和电子材料为媒介来教育影响用户B、基于视频的安全教育方法C、基于web网页的安全教育方法D、以导师为主的安全教育方法我的答案:D8快递单上属于动态信息的是()。
(1.0分)1.0 分A、姓名B、地址C、电话D、兴趣爱好我的答案:D9信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。
在此,被阻断的对象是()。
(1.0分)1.0 分A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确我的答案:D10信息内容安全防护的基本技术不包括()。
《移动互联网时代的信息安全与防护》答案#精选.

尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()×3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。
移动互联网时代的信息防护与安全期末考试答案课案

1.0 分
?
A、
?
B、
?
C、
?
D、
我的答案: C
21
以下对于木马叙述不正确的是()。(
1.0 分
?
A、
1.0 分)
?
B、
?
C、
?
D、
我的答案: D
22
造成计算机系统不安全的因素包括()。
(1.0 分)
1.0 分
?
A、
?
B、
?
C、
?
D、
我的答案: D
23
APT 攻击中常采用钓鱼( Phishing ),以下叙述不正确的是()。( 1.0 分)
?
B、
?
C、
?
D、
我的答案: C
4
以下对于社会工程学攻击的叙述错误的是()。(
1.0 分
?
A、
1.0 分)
?
B、
?
C、
?
D、
我的答案: A
5
以下哪一项不属于隐私泄露的途径。()( 1.0 分)
1.0 分
?
A、
?
B、
?
C、
?
D、
我的答案: D
6
信息隐私权保护的客体包括()。( 1.0 分)
1.0 分
1.0 分
?
A、
?
B、
?
C、
?
D、
我的答案: B
24
《福尔摩斯探案集之跳舞的小人》 中福尔摩斯破解跳舞的小人含义时采用的方法是 ()。( 1.0
分)
1.0 分
?
A、
?
B、
?
C、
《移动互联网时代的信息安全与防护》答案

尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()×3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。
《移动互联网时代的信息安全与防护》期末考试答案 (2)

A、B、A、B、A、B、A、A、A、网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
()(1.0分)分正确答案:?√?我的答案:?√2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()(1.0分)分正确答案:?√?我的答案:?√3木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()(1.0分)分正确答案:?√?我的答案:?√4三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
(1.0分)分正确答案:?√?我的答案:?√5《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。
()(1.0分)分正确答案:?√?我的答案:?√6手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。
()(1.0分)分正确答案:?×?我的答案:?×7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
()(1.0分)分正确答案:?√?我的答案:?√8扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
(1.0分)分正确答案:?√?我的答案:?√9QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
()(1.0分)正确答案:?×?我的答案:?×10蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。
()(1.0分)分正确答案:?√?我的答案:?√11网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。
()(1.0分)分正确答案:?√?我的答案:?√12通过软件可以随意调整U盘大小。
()(1.0分)分正确答案:?√?我的答案:?√13非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
《移动互联网时代的信息安全与防护》答案

《移动互联网时代的信息安全与防护》答案尔雅通识课《移动互联网时代的信息安全与防护》答案1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
C 6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1.在移动互联网时代,我们应该做到()。
D、以上都对2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4.网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()×3.信息安全的概念3.1你的电脑安全吗1.造成计算机系统不安全的因素包括()。
《移动互联网时代的信息安全与防护》答案(1-18章全)

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A、2亿B、4亿C、6亿D、8亿正确答案:C2《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()正确答案:√3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()正确答案:×课程内容网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案:C2下列关于计算机网络系统的说法中,正确的是()。
A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对正确答案:D3()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全正确答案:D课程要求1在移动互联网时代,我们应该做到()。
A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对正确答案:D2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()正确答案:√斯诺登事件1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
A、用户终端B、用户路由器C、服务器D、以上都对正确答案:C2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()正确答案:√3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()正确答案:√网络空间威胁1下列关于网络政治动员的说法中,不正确的是()A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案:D2在对全球的网络监控中,美国控制着()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
得分:89 已完成一.单选题(50题,50.0分)1、两个密钥的3-DES密钥长度为()。
A.56位B.112位C.128位D.168位1.0 分我的答案:B2、代码签名是为了()。
A.表明软件开发商的信息B.实现对软件来源真实性的验证C.说明软件的功能D.说明软件的版本1.0 分我的答案:B3、防范恶意代码可以从以下哪些方面进行()。
A.检查软件中是否有病毒特征码B.检查软件中是否有厂商数字签名C.监测软件运行过程中的行为是否正常D.以上都正确1.0 分我的答案:D4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型1.0 分我的答案:D5、打开证书控制台需要运行()命令。
A.certmgr.mscB.wiaacmgrC.devmgmt.mscD.secpol.msc1.0 分我的答案:A6、看了童话《三只小猪的故事》,不正确的理解是()。
A.安全防护意识很重要B.要注重消除安全漏洞C.安全防护具有动态性D.盖了砖头房子就高枕无忧了1.0 分我的答案:D7、不属于计算机病毒特点的是()。
A.传染性B.可移植性C.破坏性D.可触发性0.0 分我的答案:D8、信息安全管理的重要性不包括()。
A.三分技术、七分管理B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C.信息安全技术是保障,信息安全管理是手段D.信息安全管理是信息安全不可分割的重要内容0.0 分我的答案:D9、衡量容灾备份的技术指标不包括()。
A.恢复点目标B.恢复时间目标C.安全防护目标D.降级运行目标1.0 分我的答案:C10、通过对已知攻击模型进行匹配来发现攻击的IDS是()。
A.基于误用检测的IDSB.基于关键字的IDSC.基于异常检测的IDSD.基于网络的IDS1.0 分我的答案:A11、WD 2go的作用是()。
A.共享存储B.私人存储C.恢复删除数据D.彻底删除数据1.0 分我的答案:A12、为了确保手机安全,我们在下载手机APP的时候应该避免()。
A.用百度搜索后下载B.从官方商城下载C.在手机上安装杀毒等安全软件D.及时关注安全信息1.0 分我的答案:A13、以下对于社会工程学攻击的叙述错误的是()。
A.运用社会上的一些犯罪手段进行的攻击B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D.传统的安全防御技术很难防范社会工程学攻击0.0 分我的答案:D14、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
A.有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B.用户缺乏防护意识,乐于晒自己的各种信息C.网站的功能设置存在问题D.以上都正确1.0 分我的答案:D15、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A.2亿B.4亿C.6亿D.8亿1.0 分我的答案:C16、黑客在攻击过程中通常进行端口扫描,这是为了()。
A.检测黑客自己计算机已开放哪些端口B.口令破解C.截获网络流量D.获知目标主机开放了哪些端口服务1.0 分我的答案:D17、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
A.计算机编程高手B.攻防技术的研究者C.信息网络的攻击者D.信息垃圾的制造者1.0 分我的答案:C18、信息内容安全事关()。
A.国家安全B.公共安全C.文化安全D.以上都正确1.0 分我的答案:D19、特殊数字签名算法不包括()。
A.盲签名算法B.代理签名算法C.RSA算法D.群签名算法1.0 分我的答案:C20、当前,应用软件面临的安全问题不包括()。
A.应用软件被嵌入恶意代码B.恶意代码伪装成合法有用的应用软件C.应用软件中存在售价高但功能弱的应用D.应用软件被盗版、被破解1.0 分我的答案:C21、以下说法错误的是()。
A.信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B.当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C.移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D.要保护隐私就要牺牲安全和便利。
1.0 分我的答案:D22、CIA安全需求模型不包括()。
A.保密性B.完整性C.便捷性D.可用性1.0 分我的答案:C23、下列哪种方法无法隐藏文档?()A.运用信息隐藏工具B.修改文档属性为“隐藏”C.修改文档属性为“只读”D.修改文件扩展名1.0 分我的答案:C24、系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
A.蜜罐B.非军事区DMZC.混合子网D.虚拟局域网VLAN0.0 分我的答案:A25、现代密码技术保护数据安全的方式是()。
A.把可读信息转变成不可理解的乱码B.能够检测到信息被修改C.使人们遵守数字领域的规则D.以上都是1.0 分我的答案:D26、计算机软件可以分类为()。
A.操作系统软件B.应用平台软件C.应用业务软件D.以上都对1.0 分我的答案:D27、以下对于木马叙述不正确的是()。
A.木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B.木马能够使得非法用户进入系统、控制系统和破坏系统C.木马程序通常由控制端和受控端两个部分组成D.木马程序能够自我繁殖、自我推进1.0 分我的答案:D28、防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。
这属于“宽”规则还是“严”规则?()A.宽B.严C.严宽皆有D.都不是1.0 分我的答案:A29、确保系统的安全性采取的措施,不正确的是()。
A.及时清理账户B.设定密码策略C.重命名管理员账户D.启用Guest账户0.0 分我的答案:C30、以下哪一项不属于信息安全面临的挑战()。
A.下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
B.越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C.现在的大多数移动终端缺乏内容安全设备的防护。
D.越来越多的人使用移动互联网。
1.0 分我的答案:D31、以下哪一项安全措施不属于实现信息的可用性?()A.备份与灾难恢复B.系统响应D.文档加密0.0 分我的答案:A32、应对数据库崩溃的方法不包括()。
A.高度重视,有效应对B.确保数据的保密性C.重视数据的可用性D.不依赖数据0.0 分我的答案:B33、美国“棱镜计划”的曝光者是谁?()A.斯诺德B.斯诺登C.奥巴马D.阿桑奇1.0 分我的答案:B34、个人应当加强信息安全意识的原因不包括()。
A.人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B.基于技术的防御手段已经无法成为安全防护体系的重要组成部分C.研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D.认识信息安全防护体系中最薄弱的一个环节1.0 分我的答案:B35、身份认证是证实实体对象的()是否一致的过程。
A.数字身份与实际身份B.数字身份与生物身份C.数字身份与物理身份D.数字身份与可信身份1.0 分我的答案:C36、信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A.中断威胁B.截获威胁C.篡改威胁D.伪造威胁1.0 分我的答案:A37、在移动互联网时代,我们应该做到()。
A.加强自我修养B.谨言慎行C.敬畏技术1.0 分我的答案:D38、伦敦骚乱事件反映出的问题不包括()。
A.社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B.对事件的发展起着推波助澜的作用C.社交网络直接导致了骚乱事件的发生D.社交媒体在此次事件中也发挥了正面的、积极的作用1.0 分我的答案:C39、下面哪种不属于恶意代码()。
A.病毒B.蠕虫C.脚本D.间谍软件0.0 分我的答案:D40、Windows系统中自带的防火墙属于()。
A.企业防火墙B.软件防火墙C.硬件防火墙D.下一代防火墙1.0 分我的答案:B41、专门用于PC机上的监测系统是()。
A.BitlockerB.金山毒霸C.360安全卫士D.卡巴斯基PURE1.0 分我的答案:D42、以下哪一项不属于BYOD设备?()A.个人电脑B.手机C.电视D.平板1.0 分我的答案:C43、不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
A.允许高级别的安全域访问低级别的安全域B.限制低级别的安全域访问高级别的安全域C.全部采用最高安全级别的边界防护机制D.不同安全域内部分区进行安全防护我的答案:C44、对于用户来说,提高口令质量的方法主要不包括()。
A.增大口令空间B.选用无规律口令C.多个口令D.登陆时间限制1.0 分我的答案:D45、提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
A.以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B.专家面向大众授课的方式C.培训资料以Web页面的方式呈现给用户D.宣传视频、动画或游戏的方式0.0 分我的答案:C46、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
A.口令入侵B.IP哄骗C.拒绝服务D.网络监听1.0 分我的答案:C47、黑客群体大致可以划分成三类,其中白帽是指()。
A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C.非法侵入计算机网络或实施计算机犯罪的人D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人0.0 分我的答案:A48、()是信息赖以存在的一个前提,它是信息安全的基础。
A.数据安全B.应用软件安全C.网络安全D.设备与环境的安全0.0 分我的答案:A49、以下对于APT攻击的叙述错误的是()。
A.是一种新型威胁攻击的统称B.通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵D.传统的安全防御技术很难防范我的答案:C50、包过滤型防火墙检查的是数据包的()。
A.包头部分B.负载数据C.包头和负载数据D.包标志位1.0 分我的答案:A二.判断题(50题,50.0分)1、实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。