百年教育职业培训中心 百年教育学习服务平台
国家开放大学|国开搜题

超尔星学雅习通移动互联网时代的信息安全与防护作业答案

来源: 更新时间:

移动互联网时代的信息安全与防护学校:无问题1:1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。选项:•A.2亿•B.4亿&bul

移动互联网时代的信息安全与防护

学校: 无

问题 1: 1. 《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

选项:

A. 2亿

B. 4亿

C. 6亿

D. 8亿

答案: 6亿

问题 2: 2. 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()

选项:

答案: 错误

问题 3: 3. 《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()

选项:

答案: 正确

问题 4: 1. ()是信息赖以存在的一个前提,它是信息安全的基础。

选项:

A. 数据安全

B. 应用软件安全

C. 网络安全

D. 设备与环境的安全

答案: 设备与环境的安全

问题 5: 2. 下列关于计算机网络系统的说法中,正确的是()。

选项:

A. 它可以被看成是一个扩大了的计算机系统

B. 它可以像一个单机系统当中一样互相进行通信,但通信时间延长

C. 它的安全性同样与数据的完整性、保密性、服务的可用性有关

D. 以上都对

答案: 以上都对

问题 6: 3. 网络的人肉搜索、隐私侵害属于()问题。

选项:

A. 应用软件安全

B. 设备与环境的安全

C. 信息内容安全

D. 计算机网络系统安全

答案: 信息内容安全

问题 7: 1. 在移动互联网时代,我们应该做到()。

选项:

A. 加强自我修养

B. 谨言慎行

C. 敬畏技术

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题 8: 2. 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 9: 1. 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

选项:

A. 用户终端

B. 用户路由器

C. 服务器

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题 10: 2. “棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 11: 3. 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 12: 1. 在对全球的网络监控中,美国控制着()。

选项:

A. 全球互联网的域名解释权

B. 互联网的根服务器

C. 全球IP地址分配权

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题 13: 2. 网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 14: 1. 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

选项:

A. 中断威胁

B. 截获威胁

C. 篡改威胁

D. 伪造威胁

答案: 请关注公众号【渝粤搜题】查看答案

问题 15: 2. 网络空间的安全威胁中,最常见的是()。

选项:

A. 中断威胁

B. 截获威胁

C. 篡改威胁

D. 伪造威胁

答案: 请关注公众号【渝粤搜题】查看答案

问题 16: 3. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 17: 1. 信息系统中的脆弱点不包括()。

选项:

A. 物理安全

B. 操作系统

C. 网络谣言

D. TCP/IP网络协议

答案: 请关注公众号【渝粤搜题】查看答案

问题 18: 2. 计算机软件可以分类为()。

选项:

A. 操作系统软件

B. 应用平台软件

C. 应用业务软件

D. 以上都对

答案: 请关注公众号【渝粤搜题】查看答案

问题 19: 3. 机房安排的设备数量超过了空调的承载能力,可能会导致()。

选项:

A. 设备过热而损坏

B. 设备过冷而损坏

C. 空调损坏

D. 以上都不对

答案: 请关注公众号【渝粤搜题】查看答案

问题 20: 4. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 21: 1. 以下哪一项安全措施不属于实现信息的可用性?()

选项:

A. 备份与灾难恢复

B. 系统响应

C. 系统容侵

D. 文档加密

答案: 请关注公众号【渝粤搜题】查看答案

问题 22: 2. CIA安全需求模型不包括()。

选项:

A. 保密性

B. 完整性

C. 便捷性

D. 可用性

答案: 请关注公众号【渝粤搜题】查看答案

问题 23: 3. ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

选项:

A. 不可抵赖性

B. 可控性

C. 可认证性

D. 可审查性

答案: 请关注公众号【渝粤搜题】查看答案

问题 24: 4. 信息安全审计的主要对象是用户、主机和节点。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 25: 5. 对打印设备不必实施严格的保密技术措施。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 26: 1. 美国“棱镜计划”的曝光者是谁?()

选项:

A. 斯诺德

B. 斯诺登

C. 奥巴马

D. 阿桑奇

答案: 请关注公众号【渝粤搜题】查看答案

问题 27: 2. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

选项:

A. 埃博拉病毒

B. 熊猫烧香

C. 震网病毒

D. 僵尸病毒

答案: 请关注公众号【渝粤搜题】查看答案

问题 28: 3. 进入局域网的方式只能是通过物理连接。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 29: 4. 离心机是电脑主机的重要原件。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 30: 1. PDRR安全防护模型的要素不包括()。

选项:

A. 防护

B. 检测

C. 预警

D. 恢复

答案: 请关注公众号【渝粤搜题】查看答案

问题 31: 2. 网络空间信息安全防护的原则是什么?()

选项:

A. 整体性和分层性

B. 整体性和安全性

C. 分层性和安全性

D. 分层性和可控性

答案: 请关注公众号【渝粤搜题】查看答案

问题 32: 3. 没有一个安全系统能够做到百分之百的安全。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 33: 4. 美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 34: 1. 影响计算机设备安全的诸多因素中,影响较大的是()。

选项:

A. 病毒

B. 存储故障

C. 主机故障

D. 电源故障

答案: 请关注公众号【渝粤搜题】查看答案

问题 35: 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

选项:

A. 保障

B. 前提

C. 条件

D. 基础

答案: 请关注公众号【渝粤搜题】查看答案

问题 36: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 37: 1. 计算机设备面临各种安全问题,其中不正确的是()。

选项:

A. 设备被盗、损坏

B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

C. 硬件设备中的恶意代码

D. 旁路攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题 38: 2. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

选项:

A. 60%

B. 70%

C. 80%

D. 90%

答案: 请关注公众号【渝粤搜题】查看答案

问题 39: 3. U盘具有易失性。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 40: 1. 现代密码技术保护数据安全的方式是()。

选项:

A. 把可读信息转变成不可理解的乱码

B. 能够检测到信息被修改

C. 使人们遵守数字领域的规则

D. 以上都是

答案: 请关注公众号【渝粤搜题】查看答案

问题 41: 2. 下面对数据安全需求的表述错误的是()。

选项:

A. 保密性

B. 完整性

C. 可否认性

D. 可认证性

答案: 请关注公众号【渝粤搜题】查看答案

问题 42: 3. “艳照门”事件本质上来说是由于数据的不设防引成的。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 43: 1. 把明文信息变换成不能破解或很难破解的密文技术称为()。

选项:

A. 密码学

B. 现代密码学

C. 密码编码学

D. 密码分析学

答案: 请关注公众号【渝粤搜题】查看答案

问题 44: 2. 柯克霍夫提出()是密码安全的依赖因素。

选项:

A. 密码算法的复杂度

B. 对加密系统的保密

C. 对密码算法的保密

D. 密钥

答案: 请关注公众号【渝粤搜题】查看答案

问题 45: 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 46: 1. 下面关于数字签名的特征说法不正确的一项是()。

选项:

A. 不可否认

B. 只能使用自己的私钥进行加密

C. 不可伪造

D. 可认证

答案: 请关注公众号【渝粤搜题】查看答案

问题 47: 2. 特殊数字签名算法不包括()。

选项:

A. 盲签名算法

B. 代理签名算法

C. RSA算法

D. 群签名算法

答案: 请关注公众号【渝粤搜题】查看答案

问题 48: 3. 数字签名算法主要是采用基于私钥密码体制的数字签名。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 49: 1. 关于常用文档安全防护的办法,下列选项错误的是()

选项:

A. 对文档加密

B. 隐藏文档

C. 进行口令认证、修改权限保护

D. 粉碎文档

答案: 请关注公众号【渝粤搜题】查看答案

问题 50: 2. 下列哪种方法无法隐藏文档?()

选项:

A. 运用信息隐藏工具

B. 修改文档属性为“隐藏”

C. 修改文档属性为“只读”

D. 修改文件扩展名

答案: 请关注公众号【渝粤搜题】查看答案

问题 51: 3. 对文档进行完整性检测和数字签名也能起到安全防护的作用。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 52: 1. 应对数据库崩溃的方法不包括()。

选项:

A. 高度重视,有效应对

B. 确保数据的保密性

C. 重视数据的可用性

D. 不依赖数据

答案: 请关注公众号【渝粤搜题】查看答案

问题 53: 2. 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 54: 1. 用户密码实际上应该严格的称为用户信息。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 55: 2. 基于口令的认证,实现的是用户向主机系统来证实自己的身份。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 56: 1. 把公钥基础设施称为()

选项:

A. 三角信任模型

B. 第三方信任模型

C. 金字塔信任模型

D. 网状信任模型

答案: 请关注公众号【渝粤搜题】查看答案

问题 57: 2. 公钥基础设施简称为()

选项:

A. PKI

B. MPI

C. BIK

D. CIA

答案: 请关注公众号【渝粤搜题】查看答案

问题 58: 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 59: 1. 下列关于WindowsXP说法错误的是()

选项:

A. WindowsXP的支持服务正式停止之后,WindowsXP将无法再获得安全补丁

B. WindowsXP的支持服务正式停止之后,大多数为WindowsXP开发的软件产品会继续得到支持

C. 很少会有计算机公司再推出WindowsXP平台上新的软件产品

D. WindowsXP的支持服务正式停止,造成影响最大的是中国用户

答案: 请关注公众号【渝粤搜题】查看答案

问题 60: 2. 关于新升级的Windows操作系统说法正确的是()

选项:

A. 拥有更丰富的应用功能

B. 安全性有很大的提升

C. 硬件配置要求和XP差不多

D. 应用软件存在兼容性问题

答案: 请关注公众号【渝粤搜题】查看答案

问题 61: 3. 下列属于操作系统功能的是()

选项:

A. 控制程序执行

B. 提供人机界面

C. 提供各种服务

D. 管理系统资源

答案: 请关注公众号【渝粤搜题】查看答案

问题 62: 4. WindowsXP的支持服务正式停止的时间是2014年7月8日结束。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 63: 1. 根据检测数据的不同,IDS可以分为()

选项:

A. 主机型入侵检测系统

B. 浏览器入侵检测系统

C. 网络型入侵检测系统

D. 电缆型入侵检测系统

答案: 请关注公众号【渝粤搜题】查看答案

问题 64: 2. IDS入侵检测的方法包括异常检测和误用检测

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 65: 3. 所谓入侵只是指发起攻击的人取得超出合法范围的系统控制权

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 66: 1. 防护和检测技术融合的产品是()

选项:

A. NGFW

B. 智能化联动功能

C. 统一威胁管理UTM

D. 思科云火墙

答案: 请关注公众号【渝粤搜题】查看答案

问题 67: 2. 关于入侵防御系统说法错误的是()

选项:

A. 拥有动态防御能力

B. 入侵发现能力

C. 阻止入侵能力

D. 追踪入侵源能力

答案: 请关注公众号【渝粤搜题】查看答案

问题 68: 3. 智能化联动功能能够获取“防火墙内部”的信息,做出更加合理的访问控制

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 69: 1. 以下属于家用无线路由器安全设置措施的是()

选项:

A. 关闭SSID广播

B. 登录口令采用WPA/WPA2-PSK加密

C. 使用初始的路由器管理用户名和密码

D. 设置IP限制、MAC限制

答案: 请关注公众号【渝粤搜题】查看答案

问题 70: 2. 蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解得到WEP的密钥

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 71: 3. 路由器和交换机的本质是控制

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 72: 1. Web攻击事件频繁发生的原因不包括()

选项:

A. 系统存在代码漏洞

B. 安全防护体系的缺陷

C. 难以及时发现自身漏洞

D. 使用人的安全意识薄弱

答案: 请关注公众号【渝粤搜题】查看答案

问题 73: 2. 下列对IOS说法正确的是()

选项:

A. 苹果公司由于安全考虑,将IOS设计的像一个监狱,限制了用户很多操作

B. IOS越狱以后可以提升用户的操作权限

C. IOS越狱以后用户可以不用从苹果官方应用商城下载安装软件

D. IOS越狱将运行权限提升到root

答案: 请关注公众号【渝粤搜题】查看答案

问题 74: 3. 安卓系统比IOS有着更高的安全性

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 75: 1. 木马不同于蠕虫的特点是()

选项:

A. 秘密窃取用户信息

B. 自我传播

C. 不感染其他文件

D. 耗费系统资源的拒绝服务攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题 76: 2. 下列属于恶意代码的是()

选项:

A. 病毒

B. 间谍软件

C. 内核套件

D. 蠕虫

答案: 请关注公众号【渝粤搜题】查看答案

问题 77: 3. 恶意代码是指在未授权的情况下()

选项:

A. 破坏软硬件设备

B. 窃取用户信息

C. 干扰用户正常使用

D. 扰乱用户心理

答案: 请关注公众号【渝粤搜题】查看答案

问题 78: 4. 网络蠕虫需要计算机使用者干预从而对计算机内部文件系统造成伤害

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 79: 5. 所谓中了木马是指被安装了木马受控端程序

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 80: 1. 特征可信验证的技术核心是()

选项:

A. 特征码的获取和密钥的加密

B. 特征码的获取和hash值的对比

C. hash值的对比和密钥的加密

D. 密钥的加密和网卡的限制

答案: 请关注公众号【渝粤搜题】查看答案

问题 81: 2. 软件的可信性要求软件系统的行为和功能是可预期的

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 82: 3. 在《刑法修正案(六)》中增加了新的网络犯罪条款

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 83: 1. 关于网络欺凌说法错误的是()

选项:

A. 以计算机或手机等电子媒介

B. 给受害者造成精神和心理创伤

C. 用肢体去伤害孤立他人

D. 以电子邮件、图片 、视频等方式对他人进行谩骂、侮辱、骚扰等人身攻击

答案: 请关注公众号【渝粤搜题】查看答案

问题 84: 2. 属于网络欺凌的是()

选项:

A. 向受害者发送带有嘲笑的短信

B. 将自己的隐私上传到网上

C. 冒充他人散布谣言

D. 将某人排除于某一聊天室之外

答案: 请关注公众号【渝粤搜题】查看答案

问题 85: 3. 网络上的低俗信息主要指宣扬色情、暴力的信息,也违背社会公俗良序和公平正义的信息

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 86: 1. 2009年()的通过使人肉搜索侵犯受害人权利的责任认定有了法律的统一规定

选项:

A. 《关于维护互联网安全的决定》

B. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》

C. 《消费者权益保护法》

D. 《侵权责任法》

答案: 请关注公众号【渝粤搜题】查看答案

问题 87: 2. 2009年()将泄漏个人信息入罪

选项:

A. 《审理编造、故意传播虚假恐怖信息刑事案件适用法律若干问题的解释》

B. 《刑法》

C. 《中华人民共和国网络安全法》

D. 《互联网信息服务管理办法》

答案: 请关注公众号【渝粤搜题】查看答案

问题 88: 3. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》中提出对个人信息的处理包括四个环节,分别是合法目的、收集、转移、加工

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 89: 1. 从“三只小猪”的故事里可以得到哪些启示()。

选项:

A. 安全意识的重要性

B. 注意消除安全漏洞

C. 要及时进行安全评估

D. 安全防护具有静态性

答案: 请关注公众号【渝粤搜题】查看答案

问题 90: 2. 在“三只小猪”的故事中,三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。()

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 91: 3. 安全防护是一个静态过程

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 92: 1. PDCA管理模型不包括哪一个步骤()

选项:

A. 计划

B. 行动

C. 反馈

D. 执行

答案: 请关注公众号【渝粤搜题】查看答案

问题 93: 2. 信息安全管理是手段,安全技术是保障

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 94: 3. 信息安全管理的目标是将系统的安全风险降低到用户可接受的范围

选项:

答案: 请关注公众号【渝粤搜题】查看答案

问题 95: 1. 提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()

选项:

A. 以纸质材料和电子材料为媒介来教育影响用户

B. 基于视频的安全教育方法

C. 基于web网页的安全教育方法

D. 以导师为主的安全教育方法

答案: 请关注公众号【渝粤搜题】查看答案

问题 96: 2. 信息安全标准从设计内容来看可以分为()

选项:

A. 信息安全产品标准

B. 信息安全体系标准

C. 信息安全管理标准

D. 信息安全工程标准

答案: 请关注公众号【渝粤搜题】查看答案

问题 97: 3. 人的信息安全意识薄弱具有普遍性且容易被渗透

选项:

答案: 请关注公众号【渝粤搜题】查看答案

电话咨询