2024秋最新《中国大学MOOC移动互联网时代的信息安全与防护考核作业参考原题试题》形考作业试题题库、期末题库
考试说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库超星学习通、知到智慧树、国家开放大学、广东开放大学、江苏开放大学、上海开放大学、云南开放大学、芯位教育、云慕学苑、职教云、川农在线、长江雨课堂、安徽继续教育平台、青书学堂、睿学在线、成教云、京人平台、绎通继教云、学起Plus、云上河开、河南继续教育、四川开放大学、良师在线、继教云、日照专业技术人员继续教育、麦能网、21tb、168网校、云班课、电大中专、learnin、西财在线等平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究
本文由【大象答案】微信公众号提供,禁止复制盗取,违者必究

移动互联网时代的信息安全与防护
学校: 无
问题 1: 1. 网络空间的安全威胁中,最常见的是()。
选项:
• A. 中断威胁
• B. 截获威胁
• C. 篡改威胁
• D. 伪造威胁
答案: 中断威胁
问题 2: 2. 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
选项:
• A. 中断威胁
• B. 截获威胁
• C. 篡改威胁
• D. 伪造威胁
答案: 中断威胁
问题 3: 3. 网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
选项:
• A. 稳定性
• B. 可认证性
• C. 流畅性
• D. 以上都对
答案: 可认证性
问题 4: 1. 计算机软件可以分类为()。
选项:
• A. 操作系统软件
• B. 应用平台软件
• C. 应用业务软件
• D. 以上都对
答案: 以上都对
问题 5: 2. 机房安排的设备数量超过了空调的承载能力,可能会导致()。
选项:
• A. 设备过热而损坏
• B. 设备过冷而损坏
• C. 空调损坏
• D. 以上都不对
答案: 设备过热而损坏
问题 6: 3. 人是信息活动的主体。()
选项:
答案: 正确
问题 7: 4. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 8: 1. ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
选项:
• A. 不可抵赖性
• B. 可控性
• C. 可认证性
• D. 可审查性
答案: 请关注公众号【大象答案】查看答案
问题 9: 2. CIA安全需求模型不包括()。
选项:
• A. 保密性
• B. 完整性
• C. 便捷性
• D. 可用性
答案: 请关注公众号【大象答案】查看答案
问题 10: 3. 以下哪一项安全措施不属于实现信息的可用性?()
选项:
• A. 备份与灾难恢复
• B. 系统响应
• C. 系统容侵
• D. 文档加密
答案: 请关注公众号【大象答案】查看答案
问题 11: 4. 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 12: 5. 对打印设备不必实施严格的保密技术措施。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 13: 1. 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
选项:
• A. 埃博拉病毒
• B. 熊猫烧香
• C. 震网病毒
• D. 僵尸病毒
答案: 请关注公众号【大象答案】查看答案
问题 14: 2. 震网病毒攻击针对的对象系统是()。
选项:
• A. Windows
• B. Android
• C. ios
• D. SIMATIC WinCC
答案: 请关注公众号【大象答案】查看答案
问题 15: 3. 离心机是电脑主机的重要原件。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 16: 4. 进入局域网的方式只能是通过物理连接。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 17: 1. 网络空间信息安全防护的原则是什么?()
选项:
• A. 整体性和分层性
• B. 整体性和安全性
• C. 分层性和安全性
• D. 分层性和可控性
答案: 请关注公众号【大象答案】查看答案
问题 18: 2. PDRR安全防护模型的要素不包括()。
选项:
• A. 防护
• B. 检测
• C. 预警
• D. 恢复
答案: 请关注公众号【大象答案】查看答案
问题 19: 3. 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 20: 4. 没有一个安全系统能够做到百分之百的安全。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 21: 1. 影响计算机设备安全的诸多因素中,影响较大的是()。
选项:
• A. 病毒
• B. 存储故障
• C. 主机故障
• D. 电源故障
答案: 请关注公众号【大象答案】查看答案
问题 22: 2. 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
选项:
• A. 保障
• B. 前提
• C. 条件
• D. 基础
答案: 请关注公众号【大象答案】查看答案
问题 23: 3. 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 24: 1. 计算机设备面临各种安全问题,其中不正确的是()。
选项:
• A. 设备被盗、损坏
• B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
• C. 硬件设备中的恶意代码
• D. 旁路攻击
答案: 请关注公众号【大象答案】查看答案
问题 25: 2. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
选项:
• A. 60%
• B. 70%
• C. 80%
• D. 90%
答案: 请关注公众号【大象答案】查看答案
问题 26: 3. U盘具有易失性。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 27: 1. 机箱电磁锁安装在()。
选项:
• A. 机箱边上
• B. 桌腿
• C. 电脑耳机插孔
• D. 机箱内部
答案: 请关注公众号【大象答案】查看答案
问题 28: 2. PC机防盗方式简单,安全系数较高。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 29: 1. 影响移动存储设备安全的因素不包括()。
选项:
• A. 设备质量低
• B. 感染和传播病毒等恶意代码
• C. 设备易失
• D. 电源故障
答案: 请关注公众号【大象答案】查看答案
问题 30: 2. 被称为“刨地三尺”的取证软件是()。
选项:
• A. ViewVRL
• B. ViewUVL
• C. ViewULR
• D. ViewURL
答案: 请关注公众号【大象答案】查看答案
问题 31: 3. 通过软件可以随意调整U盘大小。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 32: 4. 密码注入允许攻击者提取密码并破解密码。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 33: 1. 专门用于PC机上的监测系统是()。
选项:
• A. Bitlocker
• B. 金山毒霸
• C. 360安全卫士
• D. 卡巴斯基PURE
答案: 请关注公众号【大象答案】查看答案
问题 34: 2. 关于U盘安全防护的说法,不正确的是()。
选项:
• A. U盘之家工具包集成了多款U盘的测试
• B. 鲁大师可以对硬件的配置进行查询
• C. ChipGenius是USB主机的测试工具
• D. ChipGenius软件不需要安装
答案: 请关注公众号【大象答案】查看答案
问题 35: 3. 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 36: 1. 终端接入安全管理四部曲中最后一步是()。
选项:
• A. 准入认证
• B. 安全评估
• C. 行为的审计与协助的维护
• D. 动态授权
答案: 请关注公众号【大象答案】查看答案
问题 37: 2. USSE和闪顿都是国内的终端安全管理系统。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 38: 1. 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
选项:
• A. 穷举攻击
• B. 统计分析
• C. 数学分析攻击
• D. 社会工程学攻击
答案: 请关注公众号【大象答案】查看答案
问题 39: 2. 柯克霍夫提出()是密码安全的依赖因素。
选项:
• A. 密码算法的复杂度
• B. 对加密系统的保密
• C. 对密码算法的保密
• D. 密钥
答案: 请关注公众号【大象答案】查看答案
问题 40: 3. 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 41: 1. 下面关于数字签名的特征说法不正确的一项是()。
选项:
• A. 不可否认
• B. 只能使用自己的私钥进行加密
• C. 不可伪造
• D. 可认证
答案: 请关注公众号【大象答案】查看答案
问题 42: 2. 特殊数字签名算法不包括()。
选项:
• A. 盲签名算法
• B. 代理签名算法
• C. RSA算法
• D. 群签名算法
答案: 请关注公众号【大象答案】查看答案
问题 43: 3. 数字签名算法主要是采用基于私钥密码体制的数字签名。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 44: 1. 信息隐藏在多媒体载体中的条件是()。
选项:
• A. 人眼对色彩感觉的缺陷
• B. 耳朵对相位感知缺陷
• C. 多媒体信息存在冗余
• D. 以上都是
答案: 请关注公众号【大象答案】查看答案
问题 45: 2. LSB算法指把信息隐藏在图像的()。
选项:
• A. 高级层位的平面上
• B. 中级层位的平面上
• C. 最低层或最低几层的平面上
• D. 中高层位的平面上
答案: 请关注公众号【大象答案】查看答案
问题 46: 3. 信息隐藏就是指信息加密的过程。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 47: 1. 关于常用文档安全防护的办法,下列选项错误的是()
选项:
• A. 对文档加密
• B. 隐藏文档
• C. 进行口令认证、修改权限保护
• D. 粉碎文档
答案: 请关注公众号【大象答案】查看答案
问题 48: 2. 下列哪种方法无法隐藏文档?()
选项:
• A. 运用信息隐藏工具
• B. 修改文档属性为“隐藏”
• C. 修改文档属性为“只读”
• D. 修改文件扩展名
答案: 请关注公众号【大象答案】查看答案
问题 49: 3. 对文档进行完整性检测和数字签名也能起到安全防护的作用。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 50: 1. 应对数据库崩溃的方法不包括()。
选项:
• A. 高度重视,有效应对
• B. 确保数据的保密性
• C. 重视数据的可用性
• D. 不依赖数据
答案: 请关注公众号【大象答案】查看答案
问题 51: 2. 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 52: 1. WD 2go的作用是()。
选项:
• A. 共享存储
• B. 私人存储
• C. 恢复删除数据
• D. 彻底删除数据
答案: 请关注公众号【大象答案】查看答案
问题 53: 2. 找回被误删除的文件时,第一步应该是()。
选项:
• A. 安装恢复软件
• B. 立刻进行恢复
• C. 直接拔掉电源
• D. 从开始菜单关闭
答案: 请关注公众号【大象答案】查看答案
问题 54: 3. 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()
选项:
答案: 请关注公众号【大象答案】查看答案
问题 55: 1. 身份认证是证实实体对象的()是否一致的过程。
选项:
• A. 数字身份与实际身份
• B. 数字身份与生物身份
• C. 数字身份与物理身份
• D. 数字身份与可信身份
答案: 请关注公众号【大象答案】查看答案
问题 56: 2. 创建和发布身份信息不需要具备()。
选项:
• A. 唯一性
• B. 非描述性
• C. 资质可信
• D. 权威签发
答案: 请关注公众号【大象答案】查看答案
问题 57: 3. 身份认证中认证的实体既可以是用户,也可以是主机系统。()
选项:
答案: 请关注公众号【大象答案】查看答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。