超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末答案.pdf
《超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末答案.pdf》由会员分享,可在线阅读,更多相关《超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末答案.pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、超星尔雅学习通移动互联网时代的信息安全与防护2018期末答案一、单选题1通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。A、数据加密B、物理防护C、防病毒技术D、访问控制我的答案:D2信息隐私权保护的客体包括()。A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确我的答案:D3国家层面的信息安全意识的体现不包括()。A、建立相应的组织机构B、制定相应的法律法规、标准C、制定信息安全人才培养计划D、开设信息安全相关专业和课程我的答案:D4一种自动检测远程或本地主机安全性弱点的程序是()。A、入侵检测系统B、防火墙C
2、、漏洞扫描软件D、入侵防护软件我的答案:C5APT攻击中的字母“A”是指()。A、技术高级B、持续时间长C、威胁D、攻击我的答案:A6黑客在攻击过程中通常进行嗅探,这是为了()。A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务我的答案:C7当前,应用软件面临的安全问题不包括()。A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解我的答案:C8下列不属于普通数字签名算法的是()A、RSA算法B、代理签名C、椭圆曲线数字签名D、ELGamal算法我的答案:B9APT攻击中攻击方常
3、购买或挖掘0 day漏洞,这是因为()。A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低我的答案:B10不属于网络附加存储技术(NAS)的缺陷的是()A、可扩展性有限B、数据存取存在瓶颈C、网络宽带的消耗D、对数据库服务支持有限我的答案:B11以下哪一项不是IDS的组件()。A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元我的答案:D12如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。A、口令入侵B、IP哄骗C、拒
4、绝服务D、网络监听我的答案:C13下面哪种不属于恶意代码()。A、病毒B、蠕虫C、脚本D、间谍软件我的答案:C14以下对信息安全风险评估描述不正确的是()。A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评我的答案:D15下列关于网络欺凌说法错误的是()A、利用网络便捷性对他人进行谩骂、侮辱等人身攻击B、网络欺凌在青少年当中并不明显C、会对受害者造成精神和心理创伤D、网络欺凌演变成越来越严重的社会问题我的答案:B16Web攻击事件频繁发生的原
5、因不包括()。A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D17下列不属于图片密码的优点的是()A、安全性不强B、方便记忆C、便于触屏用户使用D、用户体验度高我的答案:A18以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据A、电脑电磁辐射B、电脑主板C、电脑散发的热量D、电脑硬盘我的答案:C19下面关于内容安全网关叙述错误的是()。A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的
6、全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵我的答案:D20信息安全等级保护制度的基本内容不包括()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件分等级响应、处置D、对信息系统中存储和传输的数据进行加密等处理我的答案:D21信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。A、前者关注信息的内容,后者关注信息的形式B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到
7、授权的人不能打开这个信封C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息D、前者不属于网络空间安全,后者属于网络空间安全我的答案:D22看待黑客的正确态度是()。A、崇拜和羡慕黑客可以随意地侵入任何网络系统B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动我的答案:C23关于CNCI说法正确的是()A、打造和构建全球的网络安全防御体系B、打造和构建美洲的网络安全防御体系C、打造和构建美国国家层面的网络安全防御体系D、打造和构建美法的网
8、络安全防御体系我的答案:C24公钥基础设施简称为()。A、CKIB、NKIC、PKID、WKI我的答案:C25以下不属于防护技术与检测技术融合的新产品是()。A、下一代防火墙B、统一威胁管理C、入侵防御系统D、入侵检测系统我的答案:D26提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式我的答案:B27第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近()A、60%
9、B、70%C、50%D、70%我的答案:C28关于U盘安全防护的说法,正确的是()A、ChipGenius是检测USB设备FLASH型号B、鲁大师可以查询硬件型号C、ChipGenius这个软件需要到官网下载进行安装D、U盘之家工具包集多款U盘测试芯片检测我的答案:B29在攻击技术显示,数码红外摄像机读取有键盘输入的数字密码的成功率超过()A、0.7B、90%C、60%D、80%我的答案:D30击键行为特征不包括()A、击键位置B、击键重复C、击键持续时间D、击键压力我的答案:B31下列被伊朗广泛使用于国防基础工业设施中的系统是()A、WindowsB、SIMATIC WinCCC、iosD、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代的信息安全与防护 超星 尔雅 学习 移动 互联网 时代 信息 安全 防护 2018 期末 答案
限制150内