移动互联网时代的信息安全与维护Word文件下载.docx

上传人:b****2 文档编号:13341044 上传时间:2022-10-09 格式:DOCX 页数:52 大小:26.41KB
下载 相关 举报
移动互联网时代的信息安全与维护Word文件下载.docx_第1页
第1页 / 共52页
移动互联网时代的信息安全与维护Word文件下载.docx_第2页
第2页 / 共52页
移动互联网时代的信息安全与维护Word文件下载.docx_第3页
第3页 / 共52页
移动互联网时代的信息安全与维护Word文件下载.docx_第4页
第4页 / 共52页
移动互联网时代的信息安全与维护Word文件下载.docx_第5页
第5页 / 共52页
点击查看更多>>
下载资源
资源描述

移动互联网时代的信息安全与维护Word文件下载.docx

《移动互联网时代的信息安全与维护Word文件下载.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与维护Word文件下载.docx(52页珍藏版)》请在冰豆网上搜索。

移动互联网时代的信息安全与维护Word文件下载.docx

A、它可以被看成是一个扩大了的计算机系统

B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长

C、它的安全性同样与数据的完整性、保密性、服务的

有关

D、以上都对

D

1.3

1.在移动互联网时代,我们应该做到()。

A、加强自我修养

B、谨言慎行

C、敬畏技术

2黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

2.1

1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

A、用户终端

B、用户路由器

C、服务器

2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

3“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

2.2

1

下列关于网络政治动员的说法中,不正确的是()

A、动员主体是为了实现特点的目的而发起的

B、动员主体会有意传播一些针对性的信息来诱发意见倾向

C、动员主体会号召、鼓动网民在现实社会进行一些政治行动

D、这项活动有弊无利

D得分:

 

33.3分

2

在对全球的网络监控中,美国控制着()。

A、全球互联网的域名解释权

B、互联网的根服务器

C、全球IP地址分配权

3

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

2.3

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

A、稳定性

B、可认证性

C、流畅性

B得分:

网络空间的安全威胁中,最常见的是()。

A、中断威胁

B、截获威胁

C、篡改威胁

D、伪造威胁

A得分:

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

3.1

以下哪一项不属于BYOD设备?

A、个人电脑

B、手机

C、电视

D、平板

C得分:

埃博拉病毒是一种计算机系统病毒。

得分:

0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

3.2

机房安排的设备数量超过了空调的承载能力,可能会导致()。

A、设备过热而损坏

B、设备过冷而损坏

C、空调损坏

D、以上都不对

25.0分

计算机软件可以分类为()。

A、操作系统软件

B、应用平台软件

C、应用业务软件

人是信息活动的主体。

√得分:

4

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

3.3

以下哪一项安全措施不属于实现信息的可用性?

A、备份与灾难恢复

B、系统响应

C、系统容侵

D、文档加密

20.0分

CIA安全需求模型不包括()。

A、保密性

B、完整性

C、便捷性

D、可用性

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

A、不可抵赖性

B、可控性

C、可认证性

D、可审查性

信息安全审计的主要对象是用户、主机和节点。

5

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。

4.1

美国“棱镜计划”的曝光者是谁?

A、斯诺德

B、斯诺登

C、奥巴马

D、阿桑奇

震网病毒攻击针对的对象系统是()。

A、Windows

B、Android

C、ios

D、SIMATICWinCC

进入局域网的方式只能是通过物理连接。

离心机是电脑主机的重要原件。

4.2

信息安全防护手段的第二个发展阶段的标志性成果包括()。

A、VPN

B、PKI

C、防火墙

信息安全防护手段的第三个发展阶段是()。

A、信息保密阶段

B、网络信息安全阶段

C、信息保障阶段

D、空间信息防护阶段

《保密通讯的信息理论》的作者是信息论的创始人()。

A、迪菲

B、赫尔曼

C、香农

D、奥本海默

网络空间是指依靠各类电子设备所形成的互联网。

4.3

PDRR安全防护模型的要素不包括()。

A、防护

B、检测

C、预警

D、恢复

信息安全的底包括()。

A、密码技术和访问控制技术

B、安全操作系统和安全芯片技术

C、网络安全协议

没有一个安全系统能够做到百分之百的安全。

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。

5.1

影响计算机设备安全的诸多因素中,影响较大的是()。

A、病毒

B、存储故障

C、主机故障

D、电源故障

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

A、保障

B、前提

C、条件

D、基础

计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。

5.2

计算机设备面临各种安全问题,其中不正确的是()。

A、设备被盗、损坏

B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

C、硬件设备中的恶意代码

D、旁路攻击

0.0分

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

A、60%

B、70%

C、80%

D、90%

U盘具有易失性。

5.3

机箱电磁锁安装在()。

A、机箱边上

B、桌腿

C、电脑耳机插孔

D、机箱内部

50.0分

PC机防盗方式简单,安全系数较高。

6.1

恶意代码USBDumper运行在()上。

A、U盘

B、机箱

C、主机

D、以上均有

被称为“刨地三尺”的取证软件是()。

A、ViewVRL

B、ViewUVL

C、ViewULR

D、ViewURL

影响移动存储设备安全的因素不包括()。

A、设备质量低

B、感染和传播病毒等恶意代码

C、设备易失

密码注入允许攻击者提取密码并破解密码。

6.2

关于U盘安全防护的说法,不正确的是()。

A、U盘之家工具包集成了多款U盘的测试

B、鲁大师可以对硬件的配置进行查询

C、ChipGenius是USB主机的测试工具

D、ChipGenius软件不需要安装

专门用于PC机上的监测系统是()。

A、Bitlocker

B、金山毒霸

C、360安全卫士

D、卡巴斯基PURE

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

6.3

终端接入安全管理四部曲中最后一步是()。

A、准入认证

B、安全评估

C、行为的审计与协助的维护

D、动态授权

USSE和闪顿都是国内的终端安全管理系统。

7.1

现代密码技术保护数据安全的方式是()。

A、把可读信息转变成不可理解的乱码

B、能够检测到信息被修改

C、使人们遵守数字领域的规则

D、以上都是

下面对数据安全需求的表述错误的是()。

C、可否认性

D、可认证性

“艳照门”事件本质上来说是由于数据的不设防引成的。

7.2

把明文信息变换成不能破解或很难破解的密文技术称为()。

A、密码学

B、现代密码学

C、密码编码学

D、密码分析学

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

A、穷举攻击

B、统计分析

C、数学分析攻击

D、社会工程学攻击

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

8.1

两个密钥的3-DES密钥长度为()。

A、56位

B、112位

C、128位

D、168位

下面哪个不是常用的非对称密码算法?

A、

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1