ImageVerifierCode 换一换
格式:DOCX , 页数:36 ,大小:22.98KB ,
资源ID:15960208      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15960208.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《移动互联网时代信息安全与防护》期末考试文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《移动互联网时代信息安全与防护》期末考试文档格式.docx

1、设备过热而损坏设备过冷而损坏空调损坏以上都不对 AA3下列关于网络政治动员的说法中,不正确的是()动员主体是为了实现特点的目的而发起的动员主体会有意传播一些针对性的信息来诱发意见倾向动员主体会号召、鼓动网民在现实社会进行一些政治行动这项活动有弊无利4下列哪种方法无法隐藏文档?()运用信息隐藏工具修改文档属性为“隐藏”修改文档属性为“只读”修改文件扩展名 CC5网络的人肉搜索、隐私侵害属于()问题。应用软件安全设备与环境的安全信息内容安全计算机网络系统安全6下面哪种不属于恶意代码()。病毒蠕虫脚本间谍软件7目前广泛应用的验证码是()。CAPTCHADISORDERDSLRREFER8关于新升级的

2、Windows操作系统,说法错误的是()。拥有丰富的应用功能安全性有很大提升存在应用软件兼容性的问题对硬件配置的要求较低9把明文信息变换成不能破解或很难破解的密文技术称为()。密码学现代密码学密码编码学密码分析学10机箱电磁锁安装在()。机箱边上桌腿电脑耳机插孔机箱内部11信息隐藏在多媒体载体中的条件是()。人眼对色彩感觉的缺陷耳朵对相位感知缺陷多媒体信息存在冗余以上都是12信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。前者关注信息的内容,后者关注信息的形式密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封内容安全则是要“直接理解”信息的内容

3、,需要判断哪些是“敏感”信息,哪些是正常信息前者不属于网络空间安全,后者属于网络空间安全13在对全球的网络监控中,美国控制着()。全球互联网的域名解释权互联网的根服务器全球IP地址分配权以上都对14恶意代码USBDumper运行在()上。U盘机箱主机以上均有15信息安全管理的重要性不包括()。三分技术、七分管理仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用信息安全技术是保障,信息安全管理是手段信息安全管理是信息安全不可分割的重要内容16美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。用户终端用户路由器服务器17按

4、照技术分类可将入侵检测分为()。基于误用和基于异常情况基于主机和基于域控制器服务器和基于域控制器基于浏览器和基于网络18攻击者将自己伪装成合法用户,这种攻击方式属于()。别名攻击洪水攻击重定向欺骗攻击19黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。显示实力隐藏自己破解口令提升权限 BB20信息内容安全事关()。国家安全公共安全文化安全以上都正确21柯克霍夫提出()是密码安全的依赖因素。密码算法的复杂度对加密系统的保密对密码算法的保密密钥22防范恶意代码可以从以下哪些方面进行()。检查软件中是否有病毒特征码检查软件中是否有厂商数字签名监测软件运行过程中的行为是否正常23伊朗

5、核设施瘫痪事件是因为遭受了什么病毒的攻击?埃博拉病毒熊猫烧香震网病毒僵尸病毒24以下哪一项不是IDS的组件()。事件产生器和事件数据库事件分析器响应单元攻击防护单元25以下不属于防护技术与检测技术融合的新产品是()。下一代防火墙统一威胁管理入侵防御系统入侵检测系统26在移动互联网时代,我们应该做到()。加强自我修养谨言慎行敬畏技术27IDS和IPS的主要区别在于()。IDS偏重于检测,IPS偏重于防御IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力IPS具有与防火墙的联动能力IDS防护系统内部,IPS防御系统边界28造成计算机系统不安全的因素包括()。系统不及时打补丁使用弱口令连接不

6、加密的无线网络29一张快递单上不是隐私信息的是()。快递公司名称收件人姓名、地址收件人电话快递货品内容30信息安全防护手段的第三个发展阶段是()。信息保密阶段网络信息安全阶段信息保障阶段空间信息防护阶段31不属于计算机病毒特点的是()。传染性可移植性破坏性可触发性32系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。蜜罐非军事区DMZ混合子网虚拟局域网VLAN33以下对隐私的错误理解是()。隐私包括不愿告人的或不愿公开的个人的事个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息个人姓名、性别不属于隐私个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人34以下哪一项不属于BYOD设备?个人电脑手机电视平板35APT攻击中的字母“A”是指()。技术高级持续时间长威胁攻击36以下哪些不是iCloud云服务提供的功能()。新照片将自动上传或下载到你所有的设备上你手机、平板等设备上的内容,可随处储存与备份提供个人语音助理服务帮助我们遗失设备时找到它们37以下哪一项不属于保护个人信息的法律法规()。刑法及刑法修正案消费者权益保护法侵权责任法信息安全技术公共及商用服务信息系统个人信息保护指南38公钥基础设施简称为()。CKINKIPKIWKI39顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。60%70%80%90%正确

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1