移动互联网时代的信息安全与防护期末考试.docx

上传人:b****8 文档编号:29763799 上传时间:2023-07-26 格式:DOCX 页数:12 大小:18.34KB
下载 相关 举报
移动互联网时代的信息安全与防护期末考试.docx_第1页
第1页 / 共12页
移动互联网时代的信息安全与防护期末考试.docx_第2页
第2页 / 共12页
移动互联网时代的信息安全与防护期末考试.docx_第3页
第3页 / 共12页
移动互联网时代的信息安全与防护期末考试.docx_第4页
第4页 / 共12页
移动互联网时代的信息安全与防护期末考试.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

移动互联网时代的信息安全与防护期末考试.docx

《移动互联网时代的信息安全与防护期末考试.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与防护期末考试.docx(12页珍藏版)》请在冰豆网上搜索。

移动互联网时代的信息安全与防护期末考试.docx

移动互联网时代的信息安全与防护期末考试

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

1.0分

正确答案:

"我的答案:

V

3

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。

()

1.0分

正确答案:

x我的答案:

x

4

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()

1.0分

正确答案:

V我的答案:

V

5

离心机是电脑主机的重要原件。

()

1.0分

正确答案:

x我的答案:

x

6

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,

针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当

的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。

()

1.0分

正确答案:

V我的答案:

V

7

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

()

1.0分

正确答案:

X我的答案:

X

8

通过设置手机上的VPN功能,我们可以远程安全访问公司内网。

()

1.0分

正确答案:

"我的答案:

V

9

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

()

1.0分

正确答案:

V我的答案:

V

10

pc机防盗方式简单,安全系数较高。

()

1.0分

正确答案:

X我的答案:

X

11

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

()

1.0分

正确答案:

X我的答案:

X

12

做得

三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。

这相当于安全防护措施的建设,

越好,抗攻击能力越强。

1.0分

正确答案:

"我的答案:

V

13

身份认证中认证的实体既可以是用户,也可以是主机系统。

()

1.0分

正确答案:

V我的答案:

V

14

《信息安全技术一一公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制

性标准,只是属于技术指导文件”。

()

1.0分

正确答案:

V我的答案:

V

15

进入局域网的方式只能是通过物理连接。

()

1.0分

正确答案:

X我的答案:

X

16

可以设置QQ隐身让我们免受打扰。

()

1.0分

正确答案:

V我的答案:

V

17

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。

()

1.0分

正确答案:

"我的答案:

V

18

没有一个安全系统能够做到百分之百的安全。

()

1.0分

正确答案:

V我的答案:

V

19

通常路由器设备中包含了防火墙功能。

()

1.0分

正确答案:

V我的答案:

V

20

隐通道会破坏系统的保密性和完整性。

()

1.0分

正确答案:

V我的答案:

V

21

信息隐藏就是指信息加密的过程。

()

1.0分

正确答案:

x我的答案:

x

22

CNCI是一个涉及美国国家网络空间防御的综合计划。

()

1.0分

正确答案:

V我的答案:

V

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

()

1.0分

正确答案:

"我的答案:

V

24

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、

焦点、演变等信息的掌握。

()

1.0分

正确答案:

V我的答案:

V

25

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚

未成为一个全球性的、全民性的问题。

()

1.0分

正确答案:

X我的答案:

X

26

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。

()

1.0分

正确答案:

X我的答案:

X

27

密码注入允许攻击者提取密码并破解密码。

()

1.0分

正确答案:

X我的答案:

X

28

人是信息活动的主体。

()

1.0分

正确答案:

"我的答案:

V

29

防火墙可以检查进出内部网的通信量。

()

1.0分

正确答案:

V我的答案:

V

30

利用防火墙可以实现对网络内部和外部的安全防护。

()

1.0分

正确答案:

x我的答案:

x

31

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()

1.0分

正确答案:

V我的答案:

V

32

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

()

1.0分

正确答案:

V我的答案:

V

33

信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。

()

1.0分

正确答案:

"我的答案:

V

34

设置陷阱账户对于系统的安全性防护作用不大。

()

1.0分

正确答案:

x我的答案:

x

35

数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。

()

1.0分

正确答案:

x我的答案:

x

36

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()

1.0分

正确答案:

V我的答案:

V

37

安装运行了防病毒软件后要确保病毒特征库及时更新。

()

1.0分

正确答案:

V我的答案:

V

38

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级

的安全级别最高。

()

1.0分

正确答案:

X我的答案:

X

39

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()

1.0分

正确答案:

X我的答案:

X

40

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

()

1.0分

正确答案:

X我的答案:

X

41

充分展示自我,充

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,

分表达自我。

()

1.0分

正确答案:

X我的答案:

X

42

埃博拉病毒是一种计算机系统病毒。

()

1.0分

正确答案:

X我的答案:

X

43

U盘具有易失性。

()

1.0分

正确答案:

"我的答案:

V

44

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

1.0分

正确答案:

V我的答案:

V

45

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的

要求。

()

1.0分

正确答案:

V我的答案:

V

46

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()

1.0分

正确答案:

V我的答案:

V

47

隐私就是个人见不得人的事情或信息。

()

1.0分

正确答案:

x我的答案:

x

48

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

()

1.0分

正确答案:

"我的答案:

V

49

通过软件可以随意调整U盘大小。

()

1.0分

正确答案:

V我的答案:

V

50

如果用户不想别人了解自

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

己的位置信息,可以关闭手机的GPS功能。

()

1.0分

正确答案:

V我的答案:

V

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 天文地理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1