《移动互联网时代信息安全与防护》期末考试文档格式.docx

上传人:b****6 文档编号:15960208 上传时间:2022-11-17 格式:DOCX 页数:36 大小:22.98KB
下载 相关 举报
《移动互联网时代信息安全与防护》期末考试文档格式.docx_第1页
第1页 / 共36页
《移动互联网时代信息安全与防护》期末考试文档格式.docx_第2页
第2页 / 共36页
《移动互联网时代信息安全与防护》期末考试文档格式.docx_第3页
第3页 / 共36页
《移动互联网时代信息安全与防护》期末考试文档格式.docx_第4页
第4页 / 共36页
《移动互联网时代信息安全与防护》期末考试文档格式.docx_第5页
第5页 / 共36页
点击查看更多>>
下载资源
资源描述

《移动互联网时代信息安全与防护》期末考试文档格式.docx

《《移动互联网时代信息安全与防护》期末考试文档格式.docx》由会员分享,可在线阅读,更多相关《《移动互联网时代信息安全与防护》期末考试文档格式.docx(36页珍藏版)》请在冰豆网上搜索。

《移动互联网时代信息安全与防护》期末考试文档格式.docx

设备过热而损坏

设备过冷而损坏

空调损坏

以上都不对

A

3

下列关于网络政治动员的说法中,不正确的是()

动员主体是为了实现特点的目的而发起的

动员主体会有意传播一些针对性的信息来诱发意见倾向

动员主体会号召、鼓动网民在现实社会进行一些政治行动

这项活动有弊无利

4

下列哪种方法无法隐藏文档?

()

运用信息隐藏工具

修改文档属性为“隐藏”

修改文档属性为“只读”

修改文件扩展名

C

5

网络的人肉搜索、隐私侵害属于()问题。

应用软件安全

设备与环境的安全

信息内容安全

计算机网络系统安全

6

下面哪种不属于恶意代码()。

病毒

蠕虫

脚本

间谍软件

7

目前广泛应用的验证码是()。

CAPTCHA

DISORDER

DSLR

REFER

8

关于新升级的Windows操作系统,说法错误的是()。

拥有丰富的应用功能

安全性有很大提升

存在应用软件兼容性的问题

对硬件配置的要求较低

9

把明文信息变换成不能破解或很难破解的密文技术称为()。

密码学

现代密码学

密码编码学

密码分析学

10

机箱电磁锁安装在()。

机箱边上

桌腿

电脑耳机插孔

机箱内部

11

信息隐藏在多媒体载体中的条件是()。

人眼对色彩感觉的缺陷

耳朵对相位感知缺陷

多媒体信息存在冗余

以上都是

12

信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

前者关注信息的内容,后者关注信息的形式

密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封

内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息

前者不属于网络空间安全,后者属于网络空间安全

13

在对全球的网络监控中,美国控制着()。

全球互联网的域名解释权

互联网的根服务器

全球IP地址分配权

以上都对

14

恶意代码USBDumper运行在()上。

U盘

机箱

主机

以上均有

15

信息安全管理的重要性不包括()。

三分技术、七分管理

仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

信息安全技术是保障,信息安全管理是手段

信息安全管理是信息安全不可分割的重要内容

16

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

用户终端

用户路由器

服务器

17

按照技术分类可将入侵检测分为()。

基于误用和基于异常情况

基于主机和基于域控制器

服务器和基于域控制器

基于浏览器和基于网络

18

攻击者将自己伪装成合法用户,这种攻击方式属于()。

别名攻击

洪水攻击

重定向

欺骗攻击

19

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

显示实力

隐藏自己

破解口令

提升权限

B

20

信息内容安全事关()。

国家安全

公共安全

文化安全

以上都正确

21

柯克霍夫提出()是密码安全的依赖因素。

密码算法的复杂度

对加密系统的保密

对密码算法的保密

密钥

22

防范恶意代码可以从以下哪些方面进行()。

检查软件中是否有病毒特征码

检查软件中是否有厂商数字签名

监测软件运行过程中的行为是否正常

23

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

埃博拉病毒

熊猫烧香

震网病毒

僵尸病毒

24

以下哪一项不是IDS的组件()。

事件产生器和事件数据库

事件分析器

响应单元

攻击防护单元

25

以下不属于防护技术与检测技术融合的新产品是()。

下一代防火墙

统一威胁管理

入侵防御系统

入侵检测系统

26

在移动互联网时代,我们应该做到()。

加强自我修养

谨言慎行

敬畏技术

27

IDS和IPS的主要区别在于()。

IDS偏重于检测,IPS偏重于防御

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

IPS具有与防火墙的联动能力

IDS防护系统内部,IPS防御系统边界

28

造成计算机系统不安全的因素包括()。

系统不及时打补丁

使用弱口令

连接不加密的无线网络

29

一张快递单上不是隐私信息的是()。

快递公司名称

收件人姓名、地址

收件人电话

快递货品内容

30

信息安全防护手段的第三个发展阶段是()。

信息保密阶段

网络信息安全阶段

信息保障阶段

空间信息防护阶段

31

不属于计算机病毒特点的是()。

传染性

可移植性

破坏性

可触发性

32

系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

蜜罐

非军事区DMZ

混合子网

虚拟局域网VLAN

33

以下对隐私的错误理解是()。

隐私包括不愿告人的或不愿公开的个人的事

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

个人姓名、性别不属于隐私

个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

34

以下哪一项不属于BYOD设备?

个人电脑

手机

电视

平板

35

APT攻击中的字母“A”是指()。

技术高级

持续时间长

威胁

攻击

36

以下哪些不是iCloud云服务提供的功能()。

新照片将自动上传或下载到你所有的设备上

你手机、平板等设备上的内容,可随处储存与备份

提供个人语音助理服务

帮助我们遗失设备时找到它们

37

以下哪一项不属于保护个人信息的法律法规()。

《刑法》及刑法修正案

《消费者权益保护法》

《侵权责任法》

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

38

公钥基础设施简称为()。

CKI

NKI

PKI

WKI

39

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

60%

70%

80%

90%

正确

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1