尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx

上传人:b****2 文档编号:14179520 上传时间:2022-10-19 格式:DOCX 页数:15 大小:20.40KB
下载 相关 举报
尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx_第1页
第1页 / 共15页
尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx_第2页
第2页 / 共15页
尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx_第3页
第3页 / 共15页
尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx_第4页
第4页 / 共15页
尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx

《尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx(15页珍藏版)》请在冰豆网上搜索。

尔雅移动互联网时代的信息安全与防护考试答案Word文档下载推荐.docx

0.0分

蜜罐

非军事区DMZ

混合子网

虚拟局域网VLAN

B我的答案:

D

4信息安全防护手段的第三个发展阶段是()。

信息保密阶段

网络信息安全阶段

信息保障阶段

空间信息防护阶段

5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

失效保护状态

阻塞点

最小特权

防御多样化

6下面关于哈希函数的特点描述不正确的一项是()。

能够生成固定大小的数据块

产生的数据块信息的大小与原始信息大小没有关系

无法通过散列值恢复出元数据

元数据的变化不影响产生的数据块

D我的答案:

7第一次出现“Hacker”这一单词是在()。

Bell实验室

麻省理工AI实验室

AT&

A实验室

美国国家安全局

B

8下列属于USBKey的是()。

手机宝令

动态口令牌

支付盾

智能卡

9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

这种攻击利用人性的弱点,成功率高

这种漏洞尚没有补丁或应对措施

这种漏洞普遍存在

利用这种漏洞进行攻击的成本低

10把明文信息变换成不能破解或很难破解的密文技术称为()。

密码学

现代密码学

密码编码学

密码分析学

11不能防止计算机感染恶意代码的措施是()。

定时备份重要文件

经常更新操作系统

除非确切知道附件内容,否则不要打开电子邮件附件

重要部门的计算机尽量专机专用与外界隔绝

12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

2亿

4亿

6亿

8亿

132015年上半年网络上盛传的橘子哥事件说明了()。

橘子哥注重隐私防护

iCloud云服务同步手机中的数据会造成隐私信息泄露

网民喜欢橘子哥

非正规渠道购买手机没有关系

14信息内容安全事关()。

国家安全

公共安全

文化安全

以上都正确

15被称为“刨地三尺”的取证软件是()。

ViewVRL

ViewUVL

ViewULR

ViewURL

16Windows系统中自带的防火墙属于()。

企业防火墙

软件防火墙

硬件防火墙

下一代防火墙

17《保密通讯的信息理论》的作者是信息论的创始人()。

迪菲

赫尔曼

香农

奥本海默

18以下对信息安全风险评估描述不正确的是()。

风险评估是等级保护的出发点

风险评估是信息安全动态管理、持续改进的手段和依据

评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

通常人们也将潜在风险事件发生前进行的评估称为安全测评

19信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

在此,被阻断的对象是1.0分

通过内容可以判断出来的可对系统造成威胁的脚本病毒

因无限制扩散而导致消耗用户资源的垃圾类邮件

危害儿童成长的色情信息

20对于用户来说,提高口令质量的方法主要不包括()。

增大口令空间

选用无规律口令

多个口令

登陆时间限制

21以下哪一项不属于BYOD设备?

()1.0分

个人电脑

手机

电视

平板

22美国“棱镜计划”的曝光者是谁?

斯诺德

斯诺登

奥巴马

阿桑奇

23以下哪一项不属于保护个人信息的法律法规()。

《刑法》及刑法修正案

《消费者权益保护法》

《侵权责任法》

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

24应对数据库崩溃的方法不包括()。

高度重视,有效应对

确保数据的保密性

重视数据的可用性

不依赖数据

25专业黑客组织HackingTeam被黑事件说明了()。

HackingTeam黑客组织的技术水平差

安全漏洞普遍存在,安全漏洞防护任重道远

黑客组织越来越多

要以黑治黑

26下列关于网络政治动员的说法中,不正确的是()1.0分

动员主体是为了实现特点的目的而发起的

动员主体会有意传播一些针对性的信息来诱发意见倾向

动员主体会号召、鼓动网民在现实社会进行一些政治行动

这项活动有弊无利

27信息隐私权保护的客体包括()。

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

通信内容的隐私权。

匿名的隐私权。

28黑客群体大致可以划分成三类,其中白帽是指()。

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

非法侵入计算机网络或实施计算机犯罪的人

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

29一张快递单上不是隐私信息的是()。

快递公司名称

收件人姓名、地址

收件人电话

快递货品内容

30提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

专家面向大众授课的方式

培训资料以Web页面的方式呈现给用户

宣传视频、动画或游戏的方式

31计算机软件可以分类为()。

操作系统软件

应用平台软件

应用业务软件

以上都对

32日常所讲的用户密码,严格地讲应该被称为()。

用户信息

用户口令

用户密令

用户设定

33震网病毒攻击针对的对象系统是()。

Windows

Android

ios

SIMATICWinCC

34信息系统中的脆弱点不包括()。

物理安全

操作系统

网络谣言

TCP/IP网络协议

35不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

允许高级别的安全域访问低级别的安全域

限制低级别的安全域访问高级别的安全域

全部采用最高安全级别的边界防护机制

不同安全域内部分区进行安全防护

36信息隐藏在多媒体载体中的条件是()。

人眼对色彩感觉的缺陷

耳朵对相位感知缺陷

多媒体信息存在冗余

以上都是

37机房安排的设备数量超过了空调的承载能力,可能会导致()。

设备过热而损坏

设备过冷而损坏

空调损坏

以上都不对

38信息安全防护手段的第二个发展阶段的标志性成果包括()。

VPN

防火墙

392014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

11万

12万

13万

14万

40机箱电磁锁安装在()。

机箱边上

桌腿

电脑耳机插孔

机箱内部

41下面关于数字签名的特征说法不正确的一项是()。

不可否认

只能使用自己的私钥进行加密

不可伪造

可认证

42计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

保障

前提

条件

基础

43个人应当加强信息安全意识的原因不包括()。

人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

基于技术的防御手段已经无法成为安全防护体系的重要组成部分

研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

认识信息安全防护体系中最薄弱的一个环节

44下列关于计算机网络系统的说法中,正确的是()。

它可以被看成是一个扩大了的计算机系统

它可以像一个单机系统当中一样互相进行通信,但通信时间延长

它的安全性同样与数据的完整性、保密性、服务的可用性有关

45下列哪种方法无法隐藏文档?

运用信息隐藏工具

修改文档属性为“隐藏”

修改文档属性为“只读”

修改文件扩

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1