2022年移动互联网时代的信息安全与防护期末考试满分答案.docx
精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 14 页,共 20 页精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 15 页,共 20 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆WEP 协议使用了 CAST 算法;( 2.0 分)2.0 分我的答案: ×4USSE 和闪顿都是国内的终端安全治理系统;()(2.0 分)2.0 分我的答案: ×5美国签证全球数据库崩溃大事中,由于数据系统没有备份,直接导致了系统复原缓慢,签证处理工作陷入停顿;()(2.0 分)2.0分我的答案: 6网络环境下信息衍生出来的问题,特别是语义层面的安全问题,称之为信息内容安全问题;()( 2.0 分)2.0 分我的答案: 7信息安全技术公共及商用服务信息系统个人信息爱护指南这个国家标准不是强制性标准,只是属于技术指导文件” ;()(2.0 分)2.0 分我的答案: 名师归纳总结 - - - - - - -第 16 页,共 20 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆8运算机设备除面临自身的缺陷,仍可能会受到自然灾难因素的影响;()(2.0 分)2.0 分我的答案: 9网络空间里,截获威逼的“ 非授权方” 指一个程序,而非人或运算机;()(2.0 分)2.0 分我的答案: ×10网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演化等信息的把握;()(2.0 分)2.0 分我的答案: 11信息隐匿就是指信息加密的过程;()(2.0 分)2.0 分我的答案: ×12假如攻击者能取得一个设备的物理掌握,那意味着他可以轻易掌握这个设备;()(2.0 分)2.0分我的答案: 13名师归纳总结 - - - - - - -第 17 页,共 20 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆信息安全治理的最终目标是将系统(即治理对象) 的安全风险降低到用户可接受的程度,保证系统的安全运行和使用;()(2.0 分)2.0 分我的答案: 14通过软件可以随便调整U 盘大小;()(2.0 分)2.0分我的答案: 15扫二维码送礼物虽然大多是以营销为目的的,滥用甚至被盗取的风险;(2.0 分)2.0 分我的答案: 16没有恶意, 但是被商家猎取的个人信息存在被隐私就是个人见不得人的事情或信息;()(2.0 分)2.0 分我的答案: ×17信息安全等级爱护治理方法中将信息和信息系统的安全爱护等级划分为 5 级,第 1 级的安全级别最高;()(2.0 分)2.0 分我的答案: ×名师归纳总结 - - - - - - -第 18 页,共 20 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆18 非对称密码体制、单钥密码体制、私钥密码体制是一个概念;()(2.0 分)2.0 分我的答案: ×19 埃博拉病毒是一种运算机系统病毒;()(2.0 分)2.0 分我的答案: ×20蠕虫的破坏性更多的表达在耗费系统资源的拒绝服务攻击上,户信息上;()(2.0 分)2.0 分我的答案: 21而木马更多表达在隐秘窃取用CNCI 是一个涉及美国国家网络空间防备的综合方案;()(2.0 分)2.0 分我的答案: 22美国海军运算机网络防备体系图表达了信息安全防护的整体性原就;()(2.0 分)2.0 分我的答案: ×23名师归纳总结 - - - - - - -第 19 页,共 20 页精选学习资料 - - - - - - - - - 学而不思就惘,思而不学就殆证书出问题以后, 只有马上通过CRL 宣布证书失效才能切实解决证书认证的问题;()(2.0分)2.0 分我的答案: ×24手机 QQ 、微信 App 可以设置隐私爱护,而PC 客户端没有这类功能;()(2.0 分)2.0分我的答案: ×25IPS 是指入侵检测系统;()(2.0 分)2.0 分我的答案: ×名师归纳总结 - - - - - - -第 20 页,共 20 页