




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 爾雅選修課 移動互聯網時代的信息安全與防護答案1.課程概述1.1課程目標1第35次互聯網絡發(fā)展統計報告的數據顯示,截止2014年12月,我國的網民數量達到了()多人。C 6億2第35次互聯網絡發(fā)展統計報告的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。() 3如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發(fā)的信息安全尚未成為一個全球性的、全民性的問題。()×1.2課程內容1()是信息賴以存在的一個前提,它是信息安全的基礎。A、數據安全2下列關于計算機網絡系統的說法中,正確的是()。D、以上都對3網絡的人肉搜索、隱私侵害屬于()問題。C、信息
2、內容安全1.3課程要求1在移動互聯網時代,我們應該做到()。D、以上都對22.信息安全威脅2.1斯諾登事件1美國國家安全局和聯邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分析信息。C、服務器2谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()3“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監(jiān)聽計劃。() 2.2網絡空間威脅1下列關于網絡政治動員的說法中,不正確的是()D、這項活動有弊無利2在對全球的網絡監(jiān)控中,美國控制著()。D、以上都對3網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。() ×2.3四大威脅總結1信息
3、流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。A、中斷威脅2網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。B、可認證性3網絡空間的安全威脅中,最常見的是()。A、中斷威脅4網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()×3.信息安全的概念3.1你的電腦安全嗎1造成計算機系統不安全的因素包括()。D、以上都對2以下哪一項不屬于BYOD設備?()C、電視30 day漏洞就是指在系統商不知曉或是尚未發(fā)布相關補丁就被掌握或者公開的漏洞信息。()4埃博拉病毒是一種計算機系統病毒。()×3.2安全事件
4、如何發(fā)生1計算機軟件可以分類為()。D、以上都對2信息系統中的脆弱點不包括()。C、網絡謠言3機房安排的設備數量超過了空調的承載能力,可能會導致()。A、設備過熱而損壞4TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()×5人是信息活動的主體。()3.1什么是安全1CIA安全需求模型不包括()。C、便捷性2()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。C、可認證性3以下哪一項安全措施不屬于實現信息的可用性?()D、文檔加密4對打印設備不必實施嚴格的保密技術措施。()×5信息安全審計的主要對象是用戶、主機和節(jié)點。()6實現不可抵賴性
5、的措施主要有數字簽名、可信第三方認證技術等。() 4.信息安全防護體系4.1伊朗核設施癱瘓事件1美國“棱鏡計劃”的曝光者是誰?()B、斯諾登2震網病毒攻擊針對的對象系統是()。D、SIMATIC WinCC3伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()C、震網病毒4離心機是電腦主機的重要原件。()×5進入局域網的方式只能是通過物理連接。()×4.2信息安全防護手段的發(fā)展1保密通訊的信息理論的作者是信息論的創(chuàng)始人()。C、香農2信息安全防護手段的第二個發(fā)展階段的標志性成果包括()。D、以上都對3信息安全防護手段的第三個發(fā)展階段是()。C、信息保障階段4CNCI是一個涉及
6、美國國家網絡空間防御的綜合計劃。()5網絡空間是指依靠各類電子設備所形成的互聯網。() ×4.3網絡空間信息安全防護體系1PDRR安全防護模型的要素不包括()。C、預警2信息安全的底包括()。D、以上都對3網絡空間信息安全防護的原則是什么?()A、整體性和分層性4木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。() 5沒有一個安全系統能夠做到百分之百的安全。()6美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。() ×5.計算機設備與環(huán)境安全原理及分析5.1迪拜哈利法塔的機房1影響計算機設備安全的諸多因素中,影響較大的是()。C、主機故障2計算機硬件設備及
7、其運行環(huán)境是計算機網絡信息系統運行的()。D、基礎3計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。() 5.2設備面臨什么安全問題1計算機設備面臨各種安全問題,其中不正確的是()。A、設備被盜、損壞2顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。C、80%3U盤具有易失性。()5.3如何確保設備運行安全1機箱電磁鎖安裝在()。D、機箱內部2PC機防盜方式簡單,安全系數較高。()我的答案:×6.計算機設備與環(huán)境安全擴展與應用6.1移動存儲設備安全威脅分析1影響移動存儲設備安全的因素不包括()。D、電源故障2被稱為“刨地三尺”的取證軟件是(
8、)。D、ViewURL3惡意代碼USBDumper運行在()上。C、主機4通過軟件可以隨意調整U盤大小。()5密碼注入允許攻擊者提取密碼并破解密碼。()×6.2移動存儲設備安全防護技術1關于U盤安全防護的說法,不正確的是()。C、ChipGenius是USB主機的測試工具2專門用于PC機上的監(jiān)測系統是()。D、卡巴斯基PURE3如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。() 6.3移動存儲設備綜合安全防護1終端接入安全管理四部曲中最后一步是()。C、行為的審計與協助的維護2USSE和閃頓都是國內的終端安全管理系統。()×7.數據安全密碼基本概念7.
9、1艷照門事件1下面對數據安全需求的表述錯誤的是()。C、可否認性2現代密碼技術保護數據安全的方式是()。D、以上都是3“艷照門”事件本質上來說是由于數據的不設防引成的。()7.2如何確保數據安全1福爾摩斯探案集之跳舞的小人中福爾摩斯破解跳舞的小人含義時采用的方法是()。B、統計分析2柯克霍夫提出()是密碼安全的依賴因素。D、密鑰3把明文信息變換成不能破解或很難破解的密文技術稱為()。C、密碼編碼學4非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()×8.數據安全數據保護的特性8.1保護保密性1下面哪個不是常用的非對稱密碼算法?()C、IDEA算法2兩個密鑰的3-DES密鑰長度
10、為()。B、112位3WEP協議使用了CAST算法。×8.2完整性1SHA-2的哈希值長度不包括()。B、312位2下面關于哈希函數的特點描述不正確的一項是()。D、元數據的變化不影響產生的數據塊3哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。() 8.3保護不可否認性和可認證性 1下面關于數字簽名的特征說法不正確的一項是()。B、只能使用自己的私鑰進行加密2特殊數字簽名算法不包括()。C、RSA算法3數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。() ×8.4保護存在性1信息隱藏在多媒體載體中的條件是()。D、以上都是2LSB算法指把信息隱藏在圖像的()。C、最低
11、層或最低幾層的平面上3信息隱藏就是指信息加密的過程。()×8.5數據文件保護實例1下列哪種方法無法隱藏文檔?()C、修改文檔屬性為“只讀”2關于常用文檔安全防護的辦法,下列選項錯誤的是()D、粉碎文檔3對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()9.數據安全保護數據的可用性9.1美國簽證全球數據庫崩潰事件1應對數據庫崩潰的方法不包括()。D、不依賴數據2美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。() 9.2保護可用性與容災備份1容災備份系統組成不包括()。A、數據粉碎系統2C、安全防護目標3建設容災備份的目的不包括
12、()。D、粉碎黑客組織危害性4容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。5數據備份是容災備份的核心,也是災難恢復的基礎。()9.3可用性保護實例1WD 2go的作用是()。A、共享存儲2找回被誤刪除的文件時,第一步應該是()。C、直接拔掉電源3數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()×10.身份與訪問安全基于口令的認證案例與分析 10.1網站用戶密碼泄露事件12014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。C、13萬2國內最大的漏洞報告平臺為()。A、烏云網10.2什么
13、是身份認證身份認證是證實實體對象的()是否一致的過程。C、數字身份與物理身份2創(chuàng)建和發(fā)布身份信息不需要具備()。C、資質可信3身份認證中認證的實體既可以是用戶,也可以是主機系統。()10.3身份認證安全碼1圖片密碼的優(yōu)點不包括()。D、便于PC用戶使用2對于用戶來說,提高口令質量的方法主要不包括()。D、登陸時間限制3安全控件主要是通過監(jiān)控用戶的登錄和退出來保證用戶的信息安全。() ×10.4如何提高身份認證的安全性1目前廣泛應用的驗證碼是()。A、CAPTCHA2目前公認最安全、最有效的認證技術的是()。D、生物認證3下列屬于USB Key的是()。C、支付盾4常用的3種憑證信息包
14、括用戶所知道的、用戶所擁有的以及用戶本身的特征。() 11.身份與訪問安全基于數字證書的認證11.1網站真假如何鑒別1日常所講的用戶密碼,嚴格地講應該被稱為()。B、用戶口令2基于口令的認證實現了主機系統向用戶證實自己的身份。()×11.2什么是數字證書1打開證書控制臺需要運行()命令。A、certmgr.msc2數字證書首先是由權威第三方機構()產生根證書。A、CA3證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。() ×11.312306網站的問題112306網站的證書頒發(fā)機構是()。D、SRCA212306網站證書的頒發(fā)機構簽發(fā)的證書無法吊銷,可能給系統帶來危害。() 11.4數字證書的作用1公鑰基礎設施簡稱為()。C、PKI2在公鑰基礎設施環(huán)境中,通信的各方首先需要()。D、申請數字證書12.操作系統安全12.1 Windows XP停止服務事件1WindowsXP的支持服務正式停止的時間是()。C、2014年4月8日2關于新升級的Windows操作系統,說法錯誤的是()。D、對硬件配置的要求較低3WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。() 12.2操作系用的安全威脅及安全機制 1信息技術安全評估通用標準的簡稱是() C、CC2操作系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小說閱讀(高中生)
- 競聘演講稿精彩開頭
- 應聘個人簡歷英語
- 《深度學習項目案例開發(fā)》課件-任務二:使用卷積神經網絡完成貓狗識別
- 二零二五年度北京市房地產銷售顧問勞動合同標準模板
- 中醫(yī)護理學(第5版)課件 第九章針灸療法與護理4經外奇穴
- 三農產品品牌傳播策略與實踐手冊
- 高效辦公空間資源調配方案表格模板(財務部)
- 項目推廣演講致辭和宣傳文案
- 云智停車智能停車場管理系統
- 地攤膏藥推廣方案策劃
- 特種設備安全教育課件
- 元宵節(jié)介紹-元宵節(jié)
- 電阻星形連接與三角形連接的等效變換
- 基于強化學習的自適應視頻流媒體傳輸優(yōu)化算法
- 全國高中青年數學教師優(yōu)質課大賽一等獎《導數在研究函數中的應用》課件
- 新任職科級干部能力提升培訓班研討發(fā)言材料心得體會6篇
- 外科質控工作計劃
- 口腔頜面外科基礎知識與基本操作-口腔頜面外科手術基本操作(口腔頜面外科課件)
- C-TPAT反恐程序文件(完整版)
- 云縣鑫業(yè)科技開發(fā)有限公司云縣核桃林銅礦礦山地質環(huán)境保護與土地復墾方案公示稿
評論
0/150
提交評論