移动互联网时代的信息安全与防护备课讲稿

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

移动互联网时代的信息安全与防护

•《移动互联网时代的信息安全与防护》期末考试(20)题量:100 满分:100.0 截止日期:2016-12-25 23:59 一、单选题

1

被称为“刨地三尺”的取证软件是()。

•A、

ViewVRL

•B、

ViewUVL

•C、

ViewULR

•D、

ViewURL

我的答案:D

2

信息安全防护手段的第三个发展阶段是()。

•A、

信息保密阶段

•B、

网络信息安全阶段

•C、

信息保障阶段

•D、

空间信息防护阶段

我的答案:C

3

建设容灾备份的目的不包括()。

•A、

保障组织数据安全

•B、

保障组织业务处理能恢复

•C、

减少组织灾难损失

•D、

粉碎黑客组织危害性

我的答案:D

4

机房安排的设备数量超过了空调的承载能力,可能会导致()。

•A、

设备过热而损坏

•B、

设备过冷而损坏

•C、

空调损坏

•D、

以上都不对

我的答案:A

5

影响移动存储设备安全的因素不包括()。

•A、

设备质量低

•B、

感染和传播病毒等恶意代码

•C、

设备易失

•D、

电源故障

我的答案:D

6

包过滤型防火墙检查的是数据包的()。

•A、

包头部分

•B、

负载数据

•C、

包头和负载数据

•D、

包标志位

我的答案:A

7

在对全球的网络监控中,美国控制着()。

•A、

全球互联网的域名解释权

•B、

互联网的根服务器

•C、

全球IP地址分配权

•D、

以上都对

我的答案:D

8

操作系统面临的安全威胁是()。

•A、

恶意代码

•B、

隐蔽信道

•C、

用户的误操作

•D、

以上都是

我的答案:D

9

专业黑客组织Hacking Team被黑事件说明了()。

•A、

Hacking Team黑客组织的技术水平差•B、

安全漏洞普遍存在,安全漏洞防护任重道远•C、

黑客组织越来越多

•D、

要以黑治黑

我的答案:B

10

衡量容灾备份的技术指标不包括()。

•A、

恢复点目标

•B、

恢复时间目标

•C、

安全防护目标

•D、

降级运行目标

我的答案:C

11

在公钥基础设施环境中,通信的各方首先需要()。

•A、

检查对方安全

•B、

验证自身资质

•C、

确认用户口令

•D、

申请数字证书

我的答案:D

12

下面关于哈希函数的特点描述不正确的一项是()。

•A、

能够生成固定大小的数据块

•B、

产生的数据块信息的大小与原始信息大小没有关系•C、

无法通过散列值恢复出元数据

•D、

元数据的变化不影响产生的数据块

我的答案:D

13

以下设备可以部署在DMZ中的是()。

•A、

客户的账户数据库

•B、

员工使用的工作站

•C、

Web服务器

•D、

SQL数据库服务器

我的答案:C

14

以下哪一项安全措施不属于实现信息的可用性?()•A、

备份与灾难恢复

•B、

系统响应

•C、

系统容侵

•D、

文档加密

我的答案:D

15

以下不属于防护技术与检测技术融合的新产品是()。

•A、

下一代防火墙

•B、

统一威胁管理

•C、

入侵防御系统

•D、

入侵检测系统

我的答案:D

16

柯克霍夫提出()是密码安全的依赖因素。

•A、

密码算法的复杂度

•B、

对加密系统的保密

对密码算法的保密

•D、

密钥

我的答案:D

17

黑客在攻击过程中通常进行端口扫描,这是为了()。

•A、

检测黑客自己计算机已开放哪些端口

•B、

口令破解

•C、

截获网络流量

•D、

获知目标主机开放了哪些端口服务

我的答案:D

18

信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

•A、

中断威胁

•B、

截获威胁

•C、

篡改威胁

相关文档
最新文档