2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf

2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf

ID:58933539

大小:625.13 KB

页数:33页

时间:2020-09-18

2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf_第1页
2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf_第2页
2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf_第3页
2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf_第4页
2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf_第5页
资源描述:

《2016.12《移动互联网时代的信息安全与防护》期末考试答案.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、.?《移动互联网时代的信息安全与防护》期末考试(20)题量:100满分:100.0截止日期:2016-12-1123:59一、单选题1衡量容灾备份的技术指标不包括()。?A、恢复点目标?B、恢复时间目标?C、安全防护目标?D、降级运行目标我的答案:C2《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、穷举攻击?B、统计分析?C、数学分析攻击'..?D、社会工程学攻击我的答案:B3一张快递单上不是隐私信息的是()。?A、快递公司名称?B、收件人姓名、地址?C、收件人电话?D、

2、快递货品内容我的答案:A4关于U盘安全防护的说法,不正确的是()。?A、U盘之家工具包集成了多款U盘的测试?B、鲁大师可以对硬件的配置进行查询?C、ChipGenius是USB主机的测试工具?D、ChipGenius软件不需要安装'..我的答案:C5把明文信息变换成不能破解或很难破解的密文技术称为()。?A、密码学?B、现代密码学?C、密码编码学?D、密码分析学我的答案:C6特殊数字签名算法不包括()。?A、盲签名算法?B、代理签名算法?C、RSA算法?D、群签名算法我的答案:C7'..伊朗核设施瘫痪事件是

3、因为遭受了什么病毒的攻击?()?A、埃博拉病毒?B、熊猫烧香?C、震网病毒?D、僵尸病毒我的答案:C8日常所讲的用户密码,严格地讲应该被称为()。?A、用户信息?B、用户口令?C、用户密令?D、用户设定我的答案:B9第一次出现“Hacker”这一单词是在()。'..?A、Bell实验室?B、麻省理工AI实验室?C、AT&A实验室?D、美国国家安全局我的答案:B10信息安全防护手段的第三个发展阶段是()。?A、信息保密阶段?B、网络信息安全阶段?C、信息保障阶段?D、空间信息防护阶段我的答案:C11运用针对数

4、据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。?A、包过滤型'..?B、应用级网关型?C、复合型防火墙?D、代理服务型我的答案:D12信息隐私权保护的客体包括()。?A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。?B、通信内容的隐私权。?C、匿名的隐私权。?D、以上都正确我的答案:D13信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。?A、前者关注信息的内容,后者关注信息的形式?B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信

5、封'..?C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息?D、前者不属于网络空间安全,后者属于网络空间安全我的答案:D14身份认证是证实实体对象的()是否一致的过程。?A、数字身份与实际身份?B、数字身份与生物身份?C、数字身份与物理身份?D、数字身份与可信身份我的答案:C15信息内容安全防护的基本技术不包括()。?A、信息获取技术?B、身份认证?C、内容分级技术'..?D、内容审计技术我的答案:B16计算机病毒与蠕虫的区别是()。?A、病毒具有传染性和再生性,而蠕虫没

6、有?B、病毒具有寄生机制,而蠕虫则借助于网络的运行?C、蠕虫能自我复制而病毒不能?D、以上都不对我的答案:B17终端接入安全管理四部曲中最后一步是()。?A、准入认证?B、安全评估?C、行为的审计与协助的维护?D、动态授权'..我的答案:C18以下不属于家用无线路由器安全设置措施的是()。?A、设置IP限制、MAC限制等防火墙功能?B、登录口令采用WPA/WPA2-PSK加密?C、设置自己的SSID(网络名称)?D、启用初始的路由器管理用户名和密码我的答案:C19以下对信息安全风险评估描述不正确的是()。?

7、A、风险评估是等级保护的出发点?B、风险评估是信息安全动态管理、持续改进的手段和依据?C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度?D、通常人们也将潜在风险事件发生前进行的评估称为安全测评我的答案:D20'..信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。?A、中断威胁?B、截获威胁?C、篡改威胁?D、伪造威胁我的答案:A21SHA-2的哈希值长度不包括()。?A、256位?B、312位?C、384位?D、512位我的答案:B22机房安排的设备数量

8、超过了空调的承载能力,可能会导致()。'..?A、设备过热而损坏?B、设备过冷而损坏?C、空调损坏?D、以上都不对我的答案:A23Windows系统中自带的防火墙属于()。?A、企业防火墙?B、软件防火墙?C、硬件防火墙?D、下一代防火墙我的答案:B24《保密通讯的信息理论》的作者是信息论的创始人()。?A、迪菲'..?B、赫尔曼?C、香农?D、奥本海默我的答案:C25影响移动存储设备安全的因素不包括()。?A、

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。