移动互联网时代的信息安全与防护期末考试20

合集下载

移动互联网时代的信息安全与防护期末考试答案

移动互联网时代的信息安全与防护期末考试答案

A、准入认证B、安全评估C、行为的审计与协助的维护D、A、保密性B、完整性C、便捷性D、A、唯一性B、非描述性C、资质可信D、A、2亿B、4亿C、6亿D、A、橘子哥注重隐私防护B、iCloud云服务同步手机中的数据会造成隐私信息泄露C、网民喜欢橘子哥D、A、技术高级B、持续时间长C、威胁A、穷举攻击B、统计分析C、数学分析攻击A、对文档加密B、隐藏文档A、U盘之家工具包集成了多款U盘的测试B、鲁大师可以对硬件的配置进行查询A、保障组织数据安全B、保障组织业务处理能恢复A、全球互联网的域名解释权B、互联网的根服务器A、RSA算法B、ElGamal算法A、设备过热而损坏B、设备过冷而损坏A、通过微信等社交网络平台B、通过手机应用软件A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

A、CKIB、NKI黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()(分)分正确答案:√我的答案:√3木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()(分)分正确答案:√我的答案:√4三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。

这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

(分)分正确答案:√我的答案:√5《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。

()(分)分正确答案:√我的答案:√6手机QQ、可以设置隐私保护,而PC客户端没有这类功能。

()(分)分正确答案:×我的答案:×7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(分)分正确答案:√我的答案:√8扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

(分)分正确答案:√我的答案:√9QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

移动互联网时代的信息安全与防护答案

移动互联网时代的信息安全与防护答案

移动互联网时代的信息安全与防护答案一、单选题(题数:40,共40.0 分)1终端接入安全管理四部曲中最后一步是()。

(1.0分)1.0 分A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权我的答案:C2安装后门的做法不包括()。

(1.0分)1.0 分A、放宽系统许可权B、重新开放安全服务C、修改系统的配置D、更换系统本身的共享库文件我的答案:B3应对数据库崩溃的方法不包括()。

(1.0分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D4一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,这中网络安全威胁被称为()。

(1.0分)1.0 分A、篡改威胁B、中断威胁C、截获威胁D、伪造威胁我的答案:C5()实现远程用户对内网的安全访问。

(1.0分)1.0 分A、双宿主主机网关B、屏蔽子网网关C、虚拟专用网VPND、过滤规则表是动态的我的答案:C6黑客在攻击过程中通常进行嗅探,这是为了()。

(1.0分)1.0 分A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务我的答案:C7提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()。

(1.0分)1.0 分A、以纸质材料和电子材料为媒介来教育影响用户B、基于视频的安全教育方法C、基于web网页的安全教育方法D、以导师为主的安全教育方法我的答案:D8快递单上属于动态信息的是()。

(1.0分)1.0 分A、姓名B、地址C、电话D、兴趣爱好我的答案:D9信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

在此,被阻断的对象是()。

(1.0分)1.0 分A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确我的答案:D10信息内容安全防护的基本技术不包括()。

移动互联网时代的信息安全与防护 期末考试满分 答案

移动互联网时代的信息安全与防护 期末考试满分 答案

成绩:100。

0分一、单选题(题数:25,共 50。

0 分)1信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

(2。

0分) 2。

0分我的答案:D2关于U盘安全防护的说法,不正确的是()。

(2。

0分)2.0分我的答案:C3目前公认最安全、最有效的认证技术的是()。

(2。

0分)2。

0分我的答案:D4计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

(2.0分)2.0分我的答案:D5操作系统面临的安全威胁是()。

(2.0分)2.0分我的答案:D6计算机设备面临各种安全问题,其中不正确的是()。

(2.0分)2。

0分我的答案:B7看待黑客的正确态度是()。

(2.0分)2。

0分我的答案:C8信息安全防护手段的第二个发展阶段的标志性成果包括().(2.0分)2.0分我的答案:D9通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。

(2.0分)2。

0分我的答案:D10身份认证是证实实体对象的()是否一致的过程。

(2。

0分)2。

0分我的答案:C11SHA-2的哈希值长度不包括()。

(2.0分)2.0分我的答案:B12LSB算法指把信息隐藏在图像的()。

(2.0分)2。

0分我的答案:C13按照技术分类可将入侵检测分为()。

(2.0分)2.0分我的答案:A14网络的人肉搜索、隐私侵害属于()问题。

(2。

0分) 2。

0分我的答案:C15防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”.这属于“宽”规则还是“严”规则?()(2。

0分)2.0分我的答案:A16恶意代码USBDumper运行在()上。

(2。

0分)2。

0分我的答案:C17一种自动检测远程或本地主机安全性弱点的程序是().(2.0分)2。

0分我的答案:C18以下不属于防护技术与检测技术融合的新产品是()。

(2.0分)2。

0分我的答案:D19《信息技术安全评估通用标准》的简称是()。

移动互联网时代的信息安全与防护考试参考答案

移动互联网时代的信息安全与防护考试参考答案

一、单选题(题数:50,共 50.0 分)1造成计算机系统不安全的因素包括()。

(1.0分)1.0分我的答案:D2可用于对NTFS分区上的文件和文件加密保存的系统是()。

(1.0分)0.0分我的答案:A3以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0分我的答案:D4国家层面的信息安全意识的体现不包括()。

(1.0分)1.0分我的答案:D5数字证书首先是由权威第三方机构()产生根证书。

(1.0分)1.0分我的答案:A6在公钥基础设施环境中,通信的各方首先需要()。

(1.0分)1.0分我的答案:D7下列关于网络政治动员的说法中,不正确的是()(1.0分)1.0分我的答案:D8下列属于USB Key的是()。

(1.0分)1.0分我的答案:C9下列关于计算机网络系统的说法中,正确的是()。

(1.0分)1.0分我的答案:D10机箱电磁锁安装在()。

(1.0分)1.0分我的答案:D11以下对隐私的错误理解是()。

(1.0分)1.0分我的答案:C12应对数据库崩溃的方法不包括()。

(1.0分)1.0分我的答案:D13下面哪个不是常用的非对称密码算法?()(1.0分)0.0分我的答案:B14下面对数据安全需求的表述错误的是()。

(1.0分)1.0分我的答案:C15身份认证是证实实体对象的()是否一致的过程。

(1.0分)1.0分我的答案:C16《保密通讯的信息理论》的作者是信息论的创始人()。

(1.0分)1.0分我的答案:C17如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

(1.0分)0.0分我的答案:A18下面哪种不属于恶意代码()。

(1.0分)1.0分我的答案:C19以下对于社会工程学攻击的叙述错误的是()。

(1.0分)1.0分免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是我的答案:A20专业黑客组织Hacking Team被黑事件说明了()。

移动互联网时代的信息安全与防护考试

移动互联网时代的信息安全与防护考试

26震网病毒攻击针对的对象系统是()。

A、WindowsB、AndroidC、iosD、SIMATIC WinCC我的答案:D27数字证书首先是由权威第三方机构()产生根证书。

A、CAB、DNC、IDD、UE我的答案:A28终端接入安全管理四部曲中最后一步是()。

A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权我的答案:C29国内最大的漏洞报告平台为()。

A、乌云网B、口令网C、信息保护D、数据卫士我的答案:A30计算机病毒与蠕虫的区别是()。

A、病毒具有传染性和再生性,而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运行C、蠕虫能自我复制而病毒不能D、以上都不对我的答案:B31下面哪种不属于恶意代码()。

A、病毒B、蠕虫C、脚本D、间谍软件我的答案:C32实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

A、文件系统B、访问控制C、可信路径D、用户账户控制我的答案:D33信息安全的底包括()。

A、密码技术和访问控制技术B、安全操作系统和安全芯片技术C、网络安全协议D、以上都对我的答案:D34()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

A、不可抵赖性B、可控性C、可认证性D、可审查性我的答案:C35机箱电磁锁安装在()。

A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部我的答案:D36《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击我的答案:B37柯克霍夫提出()是密码安全的依赖因素。

A、密码算法的复杂度B、对加密系统的保密C、对密码算法的保密D、密钥我的答案:D38关于常用文档安全防护的办法,下列选项错误的是()A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档我的答案:D39下列哪种方法无法隐藏文档?()A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名我的答案:C40以下哪一项不是IDS的组件()。

2019-2020《移动互联网时代的信息安全与防护》章节练习答案+期末考试答案

2019-2020《移动互联网时代的信息安全与防护》章节练习答案+期末考试答案

《移动互联网时代的信息安全与防护》章节测试答案1、【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

A、2亿B、4亿C、6亿D、8亿答案:C2、【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()答案:√3、【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()答案:×1、【单选题】网络的人肉搜索、隐私侵害属于()问题。

A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。

A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】网络的人肉搜索、隐私侵害属于()问题。

A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。

A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。

A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】在移动互联网时代,我们应该做到()。

A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对答案:D2、【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

期末网课答案《移动互联网时代的信息安全与防护》

期末网课答案《移动互联网时代的信息安全与防护》

1公钥基础设施简称为()。

(1.0分)1.0分正确答案:C?我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0分正确答案:C?我的答案:C3下列不属于计算机软件分类的是()(1.0分)1.0分正确答案:C?我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)1.0分正确答案:A?我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0分正确答案:C?我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)1.0分正确答案:B?我的答案:B7计算机病毒与蠕虫的区别是()。

(1.0分)1.0分正确答案:C?我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)1.0分正确答案:D?我的答案:D9以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0分正确答案:B?我的答案:B10以下哪些不是iCloud云服务提供的功能()。

(1.0分)1.0分正确答案:A?我的答案:A11下列不属于AES算法密钥长度的是()(1.0分)1.0分正确答案:C?我的答案:C12衡量容灾备份的技术指标不包括()(1.0分)1.0分正确答案:C?我的答案:C13打开证书控制台需要运行()命令。

(1.0分)1.0分正确答案:A?我的答案:A14影响密码安全性的因素不包括()(1.0分)1.0分正确答案:C?我的答案:C15代码签名是为了()。

(1.0分)1.0分正确答案:D?我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(1.0分)1.0分正确答案:D?我的答案:D17关于U盘安全防护的说法,正确的是()(1.0分)1.0分正确答案:C?我的答案:C18以下不属于家用无线路由器安全设置措施的是()。

(1.0分)1.0分正确答案:A?我的答案:A19下面关于内容安全网关叙述错误的是()。

移动互联网时代的信息安全与防护期末考试答案

移动互联网时代的信息安全与防护期末考试答案

移动互联网时代的信息安全与防护期末考试答案 Final revision on November 26, 2020单选题(题数:50,共50.0分)1WD2go的作用是()。

(1.0分)分A、9创建和发布身份信息不需要具备()。

(1.0分)分A、B、C、20以下对隐私的错误理解是()。

(1.0分)分A、B、C、A、31应对数据库崩溃的方法不包括()。

(1.0分)分A、B、C、A、B、A、B、C、D、A、B、A、手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。

()(1.0分)分正确答案:×我的答案:×7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(1.0分)分正确答案:√我的答案:√8扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

(1.0分)分正确答案:√我的答案:√9QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

()(1.0分)分正确答案:×我的答案:×10蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

()(1.0分)分正确答案:√我的答案:√11网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。

()(1.0分)分正确答案:√我的答案:√12通过软件可以随意调整U盘大小。

()(1.0分)分正确答案:√我的答案:√13非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

()(1.0分)分正确答案:×我的答案:×14如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

()(1.0分)正确答案:√我的答案:√15数据备份是容灾备份的核心,也是灾难恢复的基础。

()(1.0分)分正确答案:√我的答案:√16《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A、
安全防护意识很重要
B、
要注重消除安全漏洞
C、
安全防护具有动态性
D、
盖了砖头房子就高枕无忧了
正确答案:D我的答案:D
答案解析:
36信息安全管理的重要性不包括()。(1.0分)0.0分
A、
三分技术、七分管理
B、
仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
A、
备份与灾难恢复
B、
系统响应
C、
系统容侵
D、
文档加密
正确答案:D我的答案:D
答案解析:
48《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0分
A、
2亿
B、
4亿
C、
6亿
D、
8亿
正确答案:C我的答案:C
C、
信息安全技术是保障,信息安全管理是手段
D、
信息安全管理是信息安全不可分割的重要内容
正确答案:C我的答案:A
答案解析:
37对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0分
A、
增大口令空间
B、
选用无规律口令
C、
多个口令
D、
登陆时间限制
正确答案:D我的答案:D
答案解析:
38运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案:B我的答案:B
答案解析:
10伦敦骚乱事件反映出的问题不包括()。(1.0分)0.0分
A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、
对事件的发展起着推波助澜的作用
不同安全域内部分区进行安全防护
正确答案:C我的答案:C
答案解析:
28以下说法错误的是()。(1.0分)1.0分
A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
A、
中断威胁
B、
截获威胁
C、
篡改威胁
D、
伪造威胁
正确答案:A我的答案:A
答案解析:
32提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0分
A、
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、
专家面向大众授课的方式
C、
培训资料以Web页面的方式呈现给用户
D、
以上都正确
正确答案:D我的答案:D
答案解析:
16现代密码技术保护数据安全的方式是()。(1.0分)1.0分
A、
把可读信息转变成不可理解的乱码
B、
能够检测到信息被修改
C、
使人们遵守数字领域的规则
D、
以上都是
正确答案:D我的答案:D
答案解析:
17黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)0.0分
答案解析:
19为了确保手机安全,我们在下载手机APP的时候应该避免()。(下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
正确答案:A我的答案:A
答案解析:
20以下对于社会工程学攻击的叙述错误的是()。(1.0分)0.0分
A、
运用社会上的一些犯罪手段进行的攻击
D、
宣传视频、动画或ห้องสมุดไป่ตู้戏的方式
正确答案:B我的答案:B
答案解析:
33以下对于木马叙述不正确的是()。(1.0分)1.0分
A、
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B、
木马能够使得非法用户进入系统、控制系统和破坏系统
C、
木马程序通常由控制端和受控端两个部分组成
D、
木马程序能够自我繁殖、自我推进
正确答案:D我的答案:D
答案解析:
34代码签名是为了()。(1.0分)1.0分
A、
表明软件开发商的信息
B、
实现对软件来源真实性的验证
C、
说明软件的功能
D、
说明软件的版本
正确答案:B我的答案:B
答案解析:
35看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)1.0分
C、
通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D、
传统的安全防御技术很难防范
正确答案:C我的答案:D
答案解析:
26防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)0.0分
答案解析:
3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0分
A、
计算机编程高手
B、
攻防技术的研究者
C、
信息网络的攻击者
D、
信息垃圾的制造者
正确答案:C我的答案:C
答案解析:
4下面哪种不属于恶意代码()。(1.0分)1.0分
A、
病毒
B、
蠕虫
C、
脚本
D、
间谍软件
正确答案:C我的答案:C
D、
要保护隐私就要牺牲安全和便利。
正确答案:D我的答案:D
答案解析:
29当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0分)1.0分
A、
有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、
用户缺乏防护意识,乐于晒自己的各种信息
C、
网站的功能设置存在问题
D、
以上都正确
A、
口令入侵
B、
IP哄骗
C、
拒绝服务
D、
网络监听
正确答案:C我的答案:C
答案解析:
41信息内容安全事关()。(1.0分)1.0分
A、
国家安全
B、
公共安全
C、
文化安全
D、
以上都正确
正确答案:D我的答案:D
答案解析:
42以下哪一项不属于BYOD设备?()(1.0分)1.0分
A、
个人电脑
B、
手机
C、
电视
D、
C、
社交网络直接导致了骚乱事件的发生
D、
社交媒体在此次事件中也发挥了正面的、积极的作用
正确答案:C我的答案:D
答案解析:
11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0分)1.0分
A、
数据安全
B、
应用软件安全
C、
网络安全
D、
设备与环境的安全
正确答案:D我的答案:D
答案解析:
12下列哪种方法无法隐藏文档?()(1.0分)0.0分
答案解析:
45在移动互联网时代,我们应该做到()。(1.0分)1.0分
A、
加强自我修养
B、
谨言慎行
C、
敬畏技术
D、
以上都对
正确答案:D我的答案:D
答案解析:
46CIA安全需求模型不包括()。(1.0分)1.0分
A、
保密性
B、
完整性
C、
便捷性
D、
可用性
正确答案:C我的答案:C
答案解析:
47以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0分
A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、
非法侵入计算机网络或实施计算机犯罪的人
D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
正确答案:B我的答案:B
正确答案:D我的答案:D
答案解析:
30Windows系统中自带的防火墙属于()。(1.0分)1.0分
A、
企业防火墙
B、
软件防火墙
C、
硬件防火墙
D、
下一代防火墙
正确答案:B我的答案:B
答案解析:
31信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(1.0分)1.0分
B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、
传统的安全防御技术很难防范社会工程学攻击
正确答案:A我的答案:D
答案解析:
21黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)1.0分
A、
应用软件被嵌入恶意代码
B、
恶意代码伪装成合法有用的应用软件
C、
应用软件中存在售价高但功能弱的应用
D、
应用软件被盗版、被破解
正确答案:C我的答案:C
答案解析:
15防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0分
A、
检查软件中是否有病毒特征码
B、
检查软件中是否有厂商数字签名
C、
监测软件运行过程中的行为是否正常
相关文档
最新文档