移动互联网时代的信息安全与防护期末考试.docx
《移动互联网时代的信息安全与防护期末考试.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与防护期末考试.docx(12页珍藏版)》请在冰豆网上搜索。
移动互联网时代的信息安全与防护期末考试
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
1.0分
正确答案:
"我的答案:
V
3
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。
()
1.0分
正确答案:
x我的答案:
x
4
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()
1.0分
正确答案:
V我的答案:
V
5
离心机是电脑主机的重要原件。
()
1.0分
正确答案:
x我的答案:
x
6
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,
针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当
的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。
()
1.0分
正确答案:
V我的答案:
V
7
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
()
1.0分
正确答案:
X我的答案:
X
8
通过设置手机上的VPN功能,我们可以远程安全访问公司内网。
()
1.0分
正确答案:
"我的答案:
V
9
哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。
()
1.0分
正确答案:
V我的答案:
V
10
pc机防盗方式简单,安全系数较高。
()
1.0分
正确答案:
X我的答案:
X
11
TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。
()
1.0分
正确答案:
X我的答案:
X
12
做得
三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,
越好,抗攻击能力越强。
1.0分
正确答案:
"我的答案:
V
13
身份认证中认证的实体既可以是用户,也可以是主机系统。
()
1.0分
正确答案:
V我的答案:
V
14
《信息安全技术一一公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制
性标准,只是属于技术指导文件”。
()
1.0分
正确答案:
V我的答案:
V
15
进入局域网的方式只能是通过物理连接。
()
1.0分
正确答案:
X我的答案:
X
16
可以设置QQ隐身让我们免受打扰。
()
1.0分
正确答案:
V我的答案:
V
17
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。
()
1.0分
正确答案:
"我的答案:
V
18
没有一个安全系统能够做到百分之百的安全。
()
1.0分
正确答案:
V我的答案:
V
19
通常路由器设备中包含了防火墙功能。
()
1.0分
正确答案:
V我的答案:
V
20
隐通道会破坏系统的保密性和完整性。
()
1.0分
正确答案:
V我的答案:
V
21
信息隐藏就是指信息加密的过程。
()
1.0分
正确答案:
x我的答案:
x
22
CNCI是一个涉及美国国家网络空间防御的综合计划。
()
1.0分
正确答案:
V我的答案:
V
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。
()
1.0分
正确答案:
"我的答案:
V
24
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、
焦点、演变等信息的掌握。
()
1.0分
正确答案:
V我的答案:
V
25
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚
未成为一个全球性的、全民性的问题。
()
1.0分
正确答案:
X我的答案:
X
26
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。
()
1.0分
正确答案:
X我的答案:
X
27
密码注入允许攻击者提取密码并破解密码。
()
1.0分
正确答案:
X我的答案:
X
28
人是信息活动的主体。
()
1.0分
正确答案:
"我的答案:
V
29
防火墙可以检查进出内部网的通信量。
()
1.0分
正确答案:
V我的答案:
V
30
利用防火墙可以实现对网络内部和外部的安全防护。
()
1.0分
正确答案:
x我的答案:
x
31
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()
1.0分
正确答案:
V我的答案:
V
32
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。
()
1.0分
正确答案:
V我的答案:
V
33
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。
()
1.0分
正确答案:
"我的答案:
V
34
设置陷阱账户对于系统的安全性防护作用不大。
()
1.0分
正确答案:
x我的答案:
x
35
数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。
()
1.0分
正确答案:
x我的答案:
x
36
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()
1.0分
正确答案:
V我的答案:
V
37
安装运行了防病毒软件后要确保病毒特征库及时更新。
()
1.0分
正确答案:
V我的答案:
V
38
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级
的安全级别最高。
()
1.0分
正确答案:
X我的答案:
X
39
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()
1.0分
正确答案:
X我的答案:
X
40
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
()
1.0分
正确答案:
X我的答案:
X
41
充分展示自我,充
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,
分表达自我。
()
1.0分
正确答案:
X我的答案:
X
42
埃博拉病毒是一种计算机系统病毒。
()
1.0分
正确答案:
X我的答案:
X
43
U盘具有易失性。
()
1.0分
正确答案:
"我的答案:
V
44
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
1.0分
正确答案:
V我的答案:
V
45
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的
要求。
()
1.0分
正确答案:
V我的答案:
V
46
“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()
1.0分
正确答案:
V我的答案:
V
47
隐私就是个人见不得人的事情或信息。
()
1.0分
正确答案:
x我的答案:
x
48
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
()
1.0分
正确答案:
"我的答案:
V
49
通过软件可以随意调整U盘大小。
()
1.0分
正确答案:
V我的答案:
V
50
如果用户不想别人了解自
几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。
己的位置信息,可以关闭手机的GPS功能。
()
1.0分
正确答案:
V我的答案:
V