百年教育职业培训中心 百年教育学习服务平台
资讯中心

超尔星学雅习通移动互联网时代的信息安全与防护形成性考核答案 (2)

来源: 更新时间:

移动互联网时代的信息安全与防护学校:无问题:1.《第35次云南开放大学答案互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。选项:•A.江苏开放大学答案2

移动互联网时代的信息安全与防护

学校: 无

问题: 1. 《第35次云南开放大学答案互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

选项:

A. 江苏开放大学答案2亿

B. 4亿

C. 6亿

D. 8亿

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. ()是信息赖以存在的一个前提,它是信息安全的基础。

选项:

A. 数据安全

B. 应用软件安全

C. 网络安全

D. 设备与环境的安全

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 网络的人肉搜索、隐私侵害属于()问题。

选项:

A. 应用软件安全

B. 设备与环境的安全

C. 信息内容安全

D. 计算机网络系统安全

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 下列关于计算机网络系统的说法中,正确的是()。

选项:

A. 它可以被看成是一个扩大了的计算机系统

B. 它可以像一个单机系统当中一样互相进行通信,但通信时间延长

C. 它的安全性同样与数据的完整性、保密性、服务的可用性有关

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

选项:

A. 稳定渝粤题库

B. 可认广东开放大学答案证性

C. 流畅性

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 网络空间的安全威胁中,最常见的是()国家开放大学答案

选项:

A. 中断威胁

B. 截获威胁

C. 篡改威胁

D. 伪造威胁

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 信息系统中的脆弱点不包括()。

选项:

A. 物理安全

B. 操作系统

C. 网络谣言

D. TCP/IP网络协议

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 机房安排的设备数量超过了空调的承载能力,可能会导致()。

选项:

A. 设备过热而损坏

B. 设备过冷而损坏

C. 空调损坏

D. 以上都不对www.yuyue-edu.cn

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 计算机软件可以分类为()。

选项:

A. 操作系统软件

B. 应用平台软件

C. 应用业务软件

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 人是信息活动的主体。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. CIA安全需求模型不包括()。

选项:

A. 保密性

B. 完整性

C. 便捷性

D. 可用性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 以下哪一项安全措施不属于实现信息的可用性?()

选项:

A. 备份与灾难恢复

B. 系统响应

C. 系统容侵

D. 文档加密

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

选项:

A. 不可抵赖性

B. 可控性

C. 可认证性

D. 可审查性

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 信息安全审计的主要对象是用户、主机和节点。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 5. 实现不可抵赖性的措施主要有数字签名、可信第三方认证上海开放大学答案技术等。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 信息安全防护手段的第二个发展阶段的标志性成果包括()。

选项:

A. VPN

B. PKI

C. 防火墙

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 信息安全防护手段的第三个发展阶段是()。

选项:

A. 信息保密阶段

B. 网络信息安全阶段

C. 信息保障阶段

D. 空间信息防护阶段

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 《保密通讯的信息理论》的作者是信息论的创始人()。

选项:

A. 迪菲

B. 赫尔曼

C. 香农

D. 奥本海默

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. CNCI是一个涉及美国国家网络空间防御的综合计划。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

选项:

A. 保障

B. 前提

C. 条件

D. 基础

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 影响计算机设备安全的诸多因素中,影响较大的是()。

选项:

A. 病毒

B. 存储故障

C. 主机故障

D. 电源故障

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

选项:

A. 60%

B. 70%

C. 80%

D. 90%

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 计算机设备面临各种安全问题,其中不正确的是()。

选项:

A.渝粤搜题 设备被北京开放大学答案盗、损坏

B. 渝粤教育液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

C. 硬件设备中的恶意代码

D. 旁路攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. U盘具有易失性。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 被称为“刨地三尺”的取证软件是()。

选项:

A. ViewVRL

B. ViewUVL

C. ViewULR

D. ViewURL

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 恶意代码USBDumper运行在()上。

选项:

A. U盘

B. 机箱

C. 主机

D. 以上均有

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 密码注入允许攻击者提取密码并破解密码。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 4. 通过软件可以随意调整U盘大小。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 专门用于PC机上的监测系统是()。

选项:

A. Bitlocker

B. 金山毒霸

C. 360安全卫士

D. 卡巴斯基PURE

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. 关于U盘安全防护的说法,不正确的是()。

选项:

A. U盘之家工具包集成了多款U盘的测试

B. 鲁大师可以对硬件的配置进行查询

C. ChipGenius是USB主机的测试工具

D. ChipGenius软件不需要安装

答案: 请关注公众号【渝粤搜题】查看答案

问题: 3. 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题: 1. 终端接入安全管理四部曲中最后一步是()。

选项:

A. 准入认证

B. 安全评估

C. 行为的审计与协助的维护

D. 动态授权

答案: 请关注公众号【渝粤搜题】查看答案

问题: 2. USSE和闪顿都是国内的终端安全管理系统。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

电话咨询