爾雅選修課 《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案-完整版_第1頁
爾雅選修課 《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案-完整版_第2頁
爾雅選修課 《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案-完整版_第3頁
爾雅選修課 《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案-完整版_第4頁
爾雅選修課 《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案-完整版_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1.1《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,截止2014年12月,我國的網(wǎng)民數(shù)量達到了(c)多人。A、2億B、4億C、6億D、8億2.《第35次互聯(lián)網(wǎng)絡發(fā)展統(tǒng)計報告》的數(shù)據(jù)顯示,2014年總體網(wǎng)民當中遭遇過網(wǎng)絡安全威脅的人數(shù)將近50%。(v)3.如今,雖然互聯(lián)網(wǎng)在部分國家已經(jīng)很普及,但網(wǎng)絡還是比較安全,由網(wǎng)絡引發(fā)的信息安全尚未成為一個全球性的、全民性的問題。(×)1.2網(wǎng)絡的人肉搜索、隱私侵害屬于(C)問題。A、應用軟件安全B、設備與環(huán)境的安全C、信息內容安全D、計算機網(wǎng)絡系統(tǒng)安全2.(A)是信息賴以存在的一個前提,它是信息安全的基礎。A、數(shù)據(jù)安全B、應用軟件安全C、網(wǎng)絡安全D、設備與環(huán)境的安全3.下列關于計算機網(wǎng)絡系統(tǒng)的說法中,正確的是(D)。A、它可以被看成是一個擴大了的計算機系統(tǒng)B、它可以像一個單機系統(tǒng)當中一樣互相進行通信,但通信時間延長C、它的安全性同樣與數(shù)據(jù)的完整性、保密性、服務的可用性有關D、以上都對1.3在移動互聯(lián)網(wǎng)時代,我們應該做到(D)。A、加強自我修養(yǎng)B、謹言慎行C、敬畏技術D、以上都對2.黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。(√)2.1美國國家安全局和聯(lián)邦調查局主要是憑借“棱鏡”項目進入互聯(lián)網(wǎng)服務商的(C)收集、分析信息。A、用戶終端B、用戶路由器C、服務器D、以上都對2.谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。(√)3.“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監(jiān)聽計劃。(√)2.2下列關于網(wǎng)絡政治動員的說法中,不正確的是(D)A、動員主體是為了實現(xiàn)特點的目的而發(fā)起的B、動員主體會有意傳播一些針對性的信息來誘發(fā)意見傾向C、動員主體會號召、鼓動網(wǎng)民在現(xiàn)實社會進行一些政治行動D、這項活動有弊無利2.在對全球的網(wǎng)絡監(jiān)控中,美國控制著(D)。A、全球互聯(lián)網(wǎng)的域名解釋權B、互聯(lián)網(wǎng)的根服務器C、全球IP地址分配權D、以上都對3.網(wǎng)絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。(×)2.3網(wǎng)絡空間的安全威脅中,最常見的是(A)。A、中斷威脅B、截獲威脅C、篡改威脅D、偽造威脅2.信息流動的過程中,使在用的信息系統(tǒng)損壞或不能使用,這種網(wǎng)絡空間的安全威脅被稱為(A)。A、中斷威脅B、截獲威脅C、篡改威脅D、偽造威脅3.網(wǎng)絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。(×)3.1以下哪一項不屬于BYOD設備?(C)A、個人電腦B、手機C、電視D、平板2.造成計算機系統(tǒng)不安全的因素包括(D)。A、系統(tǒng)不及時打補丁B、使用弱口令C、連接不加密的無線網(wǎng)絡D、以上都對3.埃博拉病毒是一種計算機系統(tǒng)病毒。(×)3.2機房安排的設備數(shù)量超過了空調的承載能力,可能會導致(V)。A、設備過熱而損壞B、設備過冷而損壞C、空調損壞D、以上都不對2.計算機軟件可以分類為(D)。A、操作系統(tǒng)軟件B、應用平臺軟件C、應用業(yè)務軟件D、以上都對3.TCP/IP協(xié)議在設計時,考慮了并能同時解決來自網(wǎng)絡的安全問題。(×)4.人是信息活動的主體。(√)3.3CIA安全需求模型不包括(C)。A、保密性B、完整性C、便捷性D、可用性2.以下哪一項安全措施不屬于實現(xiàn)信息的可用性?()A、備份與災難恢復B、系統(tǒng)響應C、系統(tǒng)容侵D、文檔加密我的答案:B得分:

0.0分3.實現(xiàn)不可抵賴性的措施主要有數(shù)字簽名、可信第三方認證技術等。(√)4.信息安全審計的主要對象是用戶、主機和節(jié)點。(√)5.對打印設備不必實施嚴格的保密技術措施。(×)4.1伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?(C)A、埃博拉病毒B、熊貓燒香C、震網(wǎng)病毒D、僵尸病毒2.美國“棱鏡計劃”的曝光者是誰?(B)A、斯諾德B、斯諾登C、奧巴馬D、阿桑奇3.進入局域網(wǎng)的方式只能是通過物理連接。(×)4.離心機是電腦主機的重要原件。(×)4.2信息安全防護手段的第二個發(fā)展階段的標志性成果包括(D)。A、VPNB、PKIC、防火墻D、以上都對2.信息安全防護手段的第三個發(fā)展階段是(c)。A、信息保密階段B、網(wǎng)絡信息安全階段C、信息保障階段D、空間信息防護階段3.《保密通訊的信息理論》的作者是信息論的創(chuàng)始人(C)。A、迪菲B、赫爾曼C、香農D、奧本海默CNCI是一個涉及美國國家網(wǎng)絡空間防御的綜合計劃。(√)4.3PDRR安全防護模型的要素不包括(c)。A、防護B、檢測C、預警D、恢復2.信息安全的底包括(D)。A、密碼技術和訪問控制技術B、安全操作系統(tǒng)和安全芯片技術C、網(wǎng)絡安全協(xié)議D、以上都對3.網(wǎng)絡空間信息安全防護的原則是什么?(A)A、整體性和分層性B、整體性和安全性C、分層性和安全性D、分層性和可控性4.美國海軍計算機網(wǎng)絡防御體系圖體現(xiàn)了信息安全防護的整體性原則。(×)5.木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。(√)5.1影響計算機設備安全的諸多因素中,影響較大的是(C)。A、病毒B、存儲故障C、主機故障D、電源故障2.計算機硬件設備及其運行環(huán)境是計算機網(wǎng)絡信息系統(tǒng)運行的(D)。A、保障B、前提C、條件D、基礎3.計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。(√)5.2計算機設備面臨各種安全問題,其中不正確的是(B)。A、設備被盜、損壞B、液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏不能C、硬件設備中的惡意代碼D、旁路攻擊2.顧客在銀行輸入密碼后立即使用數(shù)碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過(C)。A、60%B、70%C、80%D、90%U盤具有易失性。(√)5.3機箱電磁鎖安裝在(D)。A、機箱邊上B、桌腿C、電腦耳機插孔D、機箱內部PC機防盜方式簡單,安全系數(shù)較高。(×)6.1惡意代碼USBDumper運行在(C)上。A、U盤B、機箱C、主機D、以上均有2.影響移動存儲設備安全的因素不包括(D)。A、設備質量低B、感染和傳播病毒等惡意代碼C、設備易失D、電源故障3.通過軟件可以隨意調整U盤大小。(√)4.密碼注入允許攻擊者提取密碼并破解密碼。(×)6.2關于U盤安全防護的說法,不正確的是(C)。A、U盤之家工具包集成了多款U盤的測試B、魯大師可以對硬件的配置進行查詢C、ChipGenius是USB主機的測試工具D、ChipGenius軟件不需要安裝2.專門用于PC機上的監(jiān)測系統(tǒng)是(D)。A、BitlockerB、金山毒霸C、360安全衛(wèi)士D、卡巴斯基PURE3.如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。(√)6.3終端接入安全管理四部曲中最后一步是(C)。A、準入認證B、安全評估C、行為的審計與協(xié)助的維護D、動態(tài)授權USSE和閃頓都是國內的終端安全管理系統(tǒng)。(×)7.1現(xiàn)代密碼技術保護數(shù)據(jù)安全的方式是(D)。A、把可讀信息轉變成不可理解的亂碼B、能夠檢測到信息被修改C、使人們遵守數(shù)字領域的規(guī)則D、以上都是2.下面對數(shù)據(jù)安全需求的表述錯誤的是(C)。A、保密性B、完整性C、可否認性D、可認證性3.“艷照門”事件本質上來說是由于數(shù)據(jù)的不設防引成的。(√)7.2柯克霍夫提出(D)是密碼安全的依賴因素。A、密碼算法的復雜度B、對加密系統(tǒng)的保密C、對密碼算法的保密D、密鑰2.把明文信息變換成不能破解或很難破解的密文技術稱為(C)。A、密碼學B、現(xiàn)代密碼學C、密碼編碼學D、密碼分析學3.非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。(×)8.1兩個密鑰的3-DES密鑰長度為(B)。A、56位B、112位C、128位D、168位2.下面哪個不是常用的非對稱密碼算法?(C)A、RSA算法B、ElGamal算法C、IDEA算法D、橢圓曲線密碼3.WEP協(xié)議使用了CAST算法。(×)8.2SHA-2的哈希值長度不包括(B)。A、256位B、312位C、384位D、512位2.下面關于哈希函數(shù)的特點描述不正確的一項是(D)。A、能夠生成固定大小的數(shù)據(jù)塊B、產(chǎn)生的數(shù)據(jù)塊信息的大小與原始信息大小沒有關系C、無法通過散列值恢復出元數(shù)據(jù)D、元數(shù)據(jù)的變化不影響產(chǎn)生的數(shù)據(jù)塊哈希值的抗碰撞性使得哈希值能用來檢驗數(shù)據(jù)的完整性。(√)8.3特殊數(shù)字簽名算法不包括(C)。A、盲簽名算法B、代理簽名算法C、RSA算法D、群簽名算法2.下面關于數(shù)字簽名的特征說法不正確的一項是(B)。A、不可否認B、只能使用自己的私鑰進行加密C、不可偽造D、可認證數(shù)字簽名算法主要是采用基于私鑰密碼體制的數(shù)字簽名。(×)8.4LSB算法指把信息隱藏在圖像的(C)。A、高級層位的平面上B、中級層位的平面上C、最低層或最低幾層的平面上D、中高層位的平面上2.信息隱藏在多媒體載體中的條件是(D)。A、人眼對色彩感覺的缺陷B、耳朵對相位感知缺陷C、多媒體信息存在冗余D、以上都是信息隱藏就是指信息加密的過程。(×)8.5下列哪種方法無法隱藏文檔?(C)A、運用信息隱藏工具B、修改文檔屬性為“隱藏”C、修改文檔屬性為“只讀”D、修改文件擴展名2.關于常用文檔安全防護的辦法,下列選項錯誤的是(D)A、對文檔加密B、隱藏文檔C、進行口令認證、修改權限保護D、粉碎文檔3.對文檔進行完整性檢測和數(shù)字簽名也能起到安全防護的作用。(√)9.1應對數(shù)據(jù)庫崩潰的方法不包括(D)。A、高度重視,有效應對B、確保數(shù)據(jù)的保密性C、重視數(shù)據(jù)的可用性D、不依賴數(shù)據(jù)2.美國簽證全球數(shù)據(jù)庫崩潰事件中,由于數(shù)據(jù)系統(tǒng)沒有備份,直接導致了系統(tǒng)恢復緩慢,簽證處理工作陷入停頓。(√)9.2衡量容災備份的技術指標不包括(C)。A、恢復點目標B、恢復時間目標C、安全防護目標D、降級運行目標2.建設容災備份的目的不包括(D)。A、保障組織數(shù)據(jù)安全B、保障組織業(yè)務處理能恢復C、減少組織災難損失D、粉碎黑客組織危害性3.容災備份系統(tǒng)組成不包括(A)。A、數(shù)據(jù)粉碎系統(tǒng)B、數(shù)據(jù)備份系統(tǒng)C、備份數(shù)據(jù)處理系統(tǒng)D、備份通信網(wǎng)絡系統(tǒng)數(shù)據(jù)備份是容災備份的核心,也是災難恢復的基礎。(√)9.3WD2go的作用是(A)。A、共享存儲B、私人存儲C、恢復刪除數(shù)據(jù)D、徹底刪除數(shù)據(jù)2.找回被誤刪除的文件時,第一步應該是(C)。A、安裝恢復軟件B、立刻進行恢復C、直接拔掉電源D、從開始菜單關閉數(shù)據(jù)恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據(jù)個人情況而定。(×)10.12014年12月25日曝光的12306數(shù)據(jù)泄漏事件中,有大約(C)數(shù)據(jù)被泄漏。A、11萬B、12萬C、13萬D、14萬2.國內最大的漏洞報告平臺為(A)。A、烏云網(wǎng)B、口令網(wǎng)C、信息保護D、數(shù)據(jù)衛(wèi)士10.2身份認證是證實實體對象的(C)是否一致的過程。A、數(shù)字身份與實際身份B、數(shù)字身份與生物身份C、數(shù)字身份與物理身份D、數(shù)字身份與可信身份2.創(chuàng)建和發(fā)布身份信息不需要具備(C)。A、唯一性B、非描述性C、資質可信D、權威簽發(fā)身份認證中認證的實體既可以是用戶,也可以是主機系統(tǒng)。(√)10.3對于用戶來說,提高口令質量的方法主要不包括(D)。A、增大口令空間B、選用無規(guī)律口令C、多個口令D、登陸時間限制2.圖片密碼的優(yōu)點不包括(D)。A、方便記憶B、用戶體驗度高C、安全性較好D、便于PC用戶使用3.安全控件主要是通過監(jiān)控用戶的登錄和退出來保證用戶的信息安全。(×)10.4目前廣泛應用的驗證碼是(A)。A、CAPTCHAB、DISORDERC、DSLRD、REFER2.目前公認最安全、最有效的認證技術的是(D)。A、支付盾B、智能卡C、USBKeyD、生物認證3.常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。(√)11.1日常所講的用戶密碼,嚴格地講應該被稱為(B)。A、用戶信息B、用戶口令C、用戶密令D、用戶設定基于口令的認證實現(xiàn)了主機系統(tǒng)向用戶證實自己的身份。(×)11.2數(shù)字證書首先是由權威第三方機構(A)產(chǎn)生根證書。A、CAB、DNC、IDD、UE2.打開證書控制臺需要運行(A)命令。A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc3.證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。(×)11.312306網(wǎng)站的證書頒發(fā)機構是(D)。A、DPCAB、ZTCAC、UECAD、SRCA2.12306網(wǎng)站證書的頒發(fā)機構簽發(fā)的證書無法吊銷,可能給系統(tǒng)帶來危害。(√)11.4公鑰基礎設施簡稱為(C)。A、CKIB、NKIC、PKID、WKI2.在公鑰基礎設施環(huán)境中,通信的各方首先需要(D)。A、檢查對方安全B、驗證自身資質C、確認用戶口令D、申請數(shù)字證書12.1WindowsXP的支持服務正式停止的時間是(C)。A、2014年4月1日B、2014年4月5日C、2014年4月8日D、2014年4月10日2.關于新升級的Windows操作系統(tǒng),說法錯誤的是(D)。A、擁有豐富的應用功能B、安全性有很大提升C、存在應用軟件兼容性的問題D、對硬件配置的要求較低3.WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。(√)12.2《信息技術安全評估通用標準》的簡稱是(C)。A、PXB、PPC、CCD、TCSEC2.實現(xiàn)操作系統(tǒng)安全目標需要建立的安全機制中屬于最小權限原則的應用是(D)。A、文件系統(tǒng)B、訪問控制C、可信路徑D、用戶賬戶控制3.操作系統(tǒng)面臨的安全威脅是(D)。A、惡意代碼B、隱蔽信道C、用戶的誤操作D、以上都是4.CC被認為是任何一個安全操作系統(tǒng)的核心要求。(×)12.3確保系統(tǒng)的安全性采取的措施,不正確的是(D)。A、及時清理賬戶B、設定密碼策略C、重命名管理員賬戶D、啟用Guest賬戶2.可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是(C)。A、BitlockerB、IISC、EFSD、X—Scan3.設置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。(×)13.1之所以認為黑客是信息安全問題的源頭,這是因為黑客是(C)。A、計算機編程高手B、攻防技術的研究者C、信息網(wǎng)絡的攻擊者D、信息垃圾的制造者2.第一次出現(xiàn)“Hacker”這一單詞是在(B)。A、Bell實驗室B、麻省理工AI實驗室C、AT&A實驗室D、美國國家安全局3.黑客群體大致可以劃分成三類,其中黑帽是指(C)。A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人B、主觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人C、非法侵入計算機網(wǎng)絡或實施計算機犯罪的人D、不為惡意或個人利益攻擊計算機或網(wǎng)絡,但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏洞的過程中打破法律界限的人4.黑客群體大致可以劃分成三類,其中白帽是指(B)。A、具有愛國熱情和明

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論