完成超星尔雅移动互联网时代信息安全及防护期末(45页).docx
《完成超星尔雅移动互联网时代信息安全及防护期末(45页).docx》由会员分享,可在线阅读,更多相关《完成超星尔雅移动互联网时代信息安全及防护期末(45页).docx(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、完成超星尔雅移动互联网时代信息安全及防护期末(DOC45 页)一、单选题(题数:50,共50.0分)1第35次互联网络进展统计报告的数据显示,截止2014年12月,我国的网民数量达到了 ()多人。(L0分)10分正确答案:c我的答案:C2包过滤型防火墙检杳的是数据包的()。(1.0分)L0分下列关于社会工程学攻击的叙述错误的是()。(1.0分)10分A、B、 正确答案:A我的答案:A17APT攻击中攻击方常购买或者挖掘0 day漏洞,这是由于()。(1.0分)L0分A、D、正确答案:B我的答案:B18衡量容灾备份的技术指标不包含()。(分)L0分A、 D、正确答案:C我的答案:C19下列设备能
2、够部署在DMZ中的是()。(1.0分)L0分AB、c、D、正确答案:C我的答案:c20创建与公布身份信息不需要具备()。(L0分)L0分A、D、正确答案:C我的答案:C21按实现原理不一致能够将防火墙总体上分为()。(L0分)L0分B、B、正确答案:A我的答案:A22信息内容安全与传统的基于密码学的信息安全的要紧区别不包含()。(1.0分)L0分A、B、正确答案:D我的答案:D23下列关于网络欺凌的概念懂得不正确的是()。(L0分)10分A、B、正确答案:A我的答案:A24图片密码的优点不包含()O(1.0 分)L0分正确答案:D我的答案:D25关于用户来说,提高口令质量的方法要紧不包含()。
3、(L0分)L0分A、B、正确答案:D我的答案:D26计算机设备面临各类安全问题,其中不正确的是()。(L0分)正确答案:B我的答案:A27下列说法错误的是()。(1.0分)L0分AB、D、正确答案:D我的答案:D28目前公认最安全、最有效的认证技术的是()。(1.0分)A、 c、D、正确答案:D我的答案:D29下面关于数字签名的特征说法不正确的一项是()。(L0分)L0分A、 信息内容安全事关()。(1.0分)L0分A、B、 正确答案:D我的答案:D31两个密钥的3-DES密钥长度为()。(L0分)1.0分A、 正确答案:B我的答案:B32特殊数字签名算法不包含()。(L0分)L0分A、B、
4、正确答案:c我的答案:C33关于u盘安全防护的说法,不正确的是()。(1.0分)L0分A、 c、D、正确答案:A我的答案:A3下列哪一项不属于BYOD设备?()( 1.0分)L0分正确答案:C我的答案:C34下列哪一项安全措施不属于实现信息的可用性?()( L0分)L0分AB、D、正确答案:D我的答案:D35代码签名是为了()。( 1.0分)B、c、D、正确答案:B我的答案:B36影响计算机设备安全的诸多因素中,影响较大的是()。(1.0分)L0分A、 打开证书操纵台需要运行()命令。(1.0分)10分A、B、 正确答案:A我的答案:A38信息安全管理的重要性不包含()。(1.0分)1.0分A
5、、 正确答案:C我的答案:C39下面哪种不属于恶意代码()。(L0分)L0分A、B、 正确答案:c我的答案:C40下列哪一项不属于信息安全面临的挑战()。(L0分)L0分正确答案:D我的答案:D41F面哪个不是常用的非对称密码算法?()(L0分)L0分AB、D、正确答案:C我的答案:C42通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)A、 c、D、正确答案:A我的答案:A43信息系统中的脆弱点不包含()。(L0分)10分A、 信息内容安全防护的基本技术不包含()。(1.0分)L0分A、B、 正确答案:B我的答案:B45黑客在攻击过程中通常进行嗅探,这是为了()。( L0分)1
6、.0分A、 正确答案:C我的答案:C46当前社交网站往往是泄露我们隐私信息的重要途径,这是由于(). ( L0分)L0分A、B、B、 正确答案:D我的答案:D47在对全球的网络监控中,美国操纵着()。(1.0分)L0分A、正确答案:D我的答案:D48柯克霍夫提出()是密码安全的依靠因素。(1.0分)10分AB、D、正确答案:D我的答案:D49下列哪一项不属于保护个人信息的法律法规()。(1.0分)A、B、C、D、正确答案:D我的答案:D50不能防止计算机感染恶意代码的措施是()。(1.0分)10分A、B、找回被误删除的文件时,第一步应该是()。(1.0分)0.0分A、B、正确答案:c我的答案:
7、A5黑客在攻击过程中通常要入侵肉鸡作为跳板进行攻击,这是为了()。( L0分)1.0分二、推断题(题数:50,共50.0分)1离心机是电脑主机的重要原件。()(1.0分)L0分正确答案:X我的答案:X2对打印设备不必实施严格的保密技术措施。()(1.0分)L0分正确答案:X我的答案:X3安装手机安全软件能够让我们不用再担心自己的隐私泄露问题。()(1.0分)L0分正确答案:X我的答案:X4我国已经颁布执行了个人信息保护法。()(1.0分)L0分正确答案:X我的答案:X5网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(1.0分)L0分
8、0 day漏洞就是指在系统商不知晓或者是尚未公布有关补丁就被掌握或者者公开的漏洞信息。()(1.0 分)L0分正确答案:,我的答案:V7网络空间是指依靠各类电子设备所形成的互联网。()(1.0分)L0分正确答案:X我的答案:X8谷歌、苹果、雅虎、微软等公司都参与到了 “棱镜计划”中。()(1.0分)L0分正确答案:。我的答案:V9安全管理是一个不断改进的持续进展过程。()(1.0分)L0分正确答案:。我的答案:V10计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()(L0分)L0分IDS中,能够监控整个网络的是基于网络的IDSO ( ) ( 1.0分)L0分正确答案:V我的答案:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 完成 超星 尔雅 移动 互联网 时代 信息 安全 防护 期末 45
限制150内