百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全与网络安全

来源: 更新时间:

信息安全与网络安全 信息安全与网络安全 学校: 无 问题 1: 1. 信息系统中的脆弱点不包括()。 选项: A. 物理安全 B. 操作系统 C. 网络谣言 D. TCP/IP网络协议 答案: 网络谣言 问题 2: 2. TCP/IP协议在...

信息安全与网络安全

信息安全与网络安全

学校: 无

问题 1: 1. 信息系统中的脆弱点不包括()。

选项:

A. 物理安全

B. 操作系统

C. 网络谣言

D. TCP/IP网络协议

答案: 网络谣言

问题 2: 2. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()

选项:

答案: 错误

问题 3: 1. CIA安全需求模型不包括()。

选项:

A. 保密性

B. 完整性

C. 便捷性

D. 可用性

答案: 便捷性

问题 4: 2. ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

选项:

A. 不可抵赖性

B. 可控性

C. 可认证性

D. 可审查性

答案: 可认证性

问题 5: 1. 为了确保手机安全,我们在下载手机APP的时候应该避免()。

选项:

A. 用百度搜索后下载

B. 从官方商城下载

C. 在手机上安装杀毒等安全软件

D. 及时关注安全信息

答案: 用百度搜索后下载

问题 6: 2. 当前,应用软件面临的安全问题不包括()。

选项:

A. 应用软件被嵌入恶意代码

B. 恶意代码伪装成合法有用的应用软件

C. 应用软件中存在售价高但功能弱的应用

D. 应用软件被盗版、被破解

答案: 应用软件中存在售价高但功能弱的应用

问题 7: 1. 防范恶意代码可以从以下哪些方面进行?()

选项:

A. 检查软件中是否有病毒特征码

B. 检查软件中是否有厂商数字签名

C. 监测软件运行过程中的行为是否正常

D. 以上都正确

答案: 请关注公众号【渝开搜题】查看答案

问题 8: 2. 在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 9: 1. 一张快递单上不是隐私信息的是()。

选项:

A. 快递公司名称

B. 收件人姓名、地址

C. 收件人电话

D. 快递货品内容

答案: 请关注公众号【渝开搜题】查看答案

问题 10: 2. 2015年上半年网络上盛传的橘子哥事件说明()。

选项:

A. 橘子哥注重隐私防护

B. iCloud云服务同步手机中的数据会造成隐私信息泄露

C. 网民喜欢橘子哥

D. 非正规渠道购买手机没有关系

答案: 请关注公众号【渝开搜题】查看答案

问题 11: 1. 我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。()

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 12: 2. 在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()

选项:

答案: 请关注公众号【渝开搜题】查看答案

问题 13: 1. 造成计算机系统不安全的因素包括()。

选项:

A. 系统不及时打补丁

B. 使用弱口令

C. 连接不加密的无线网络

D. 以上都对

答案: 请关注公众号【渝开搜题】查看答案

问题 14: 2. 以下哪一项不属于BYOD设备?()

选项:

A. 个人电脑

B. 手机

C. 电视

D. 平板

答案: 请关注公众号【渝开搜题】查看答案

问题 15: 1. 以下对于木马叙述不正确的是()。

选项:

A. 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

B. 木马能够使得非法用户进入系统、控制系统和破坏系统

C. 木马程序通常由控制端和受控端两个部分组成

D. 木马程序能够自我繁殖、自我推进

答案: 请关注公众号【渝开搜题】查看答案

问题 16: 2. 蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()

选项:

答案: 请关注公众号【渝开搜题】查看答案

电话咨询