超星爾雅-《移動(dòng)互聯(lián)網(wǎng)時(shí)代的信息安全與防護(hù)》答案_第1頁(yè)
超星爾雅-《移動(dòng)互聯(lián)網(wǎng)時(shí)代的信息安全與防護(hù)》答案_第2頁(yè)
超星爾雅-《移動(dòng)互聯(lián)網(wǎng)時(shí)代的信息安全與防護(hù)》答案_第3頁(yè)
超星爾雅-《移動(dòng)互聯(lián)網(wǎng)時(shí)代的信息安全與防護(hù)》答案_第4頁(yè)
超星爾雅-《移動(dòng)互聯(lián)網(wǎng)時(shí)代的信息安全與防護(hù)》答案_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、 35 次聯(lián)網(wǎng)絡(luò)發(fā)展統(tǒng)計(jì)報(bào)告的數(shù)據(jù)顯示,截止014 年 月我國(guó)的網(wǎng)民數(shù)量達(dá) 到了()人窗體頂端A、 億C、6 億B、 億、 億窗體底端 35 次互聯(lián)網(wǎng)絡(luò)發(fā)展統(tǒng)計(jì)報(bào)告的數(shù)據(jù)示2014 年體網(wǎng)民當(dāng)中遭遇過(guò)網(wǎng)絡(luò)安全威 脅的人數(shù)將近 50%)如,雖然互聯(lián)網(wǎng)在部分國(guó)家已經(jīng)很普及,網(wǎng)絡(luò)還是比較安全,由網(wǎng)絡(luò)引發(fā)的信息安全 尚未成為一個(gè)全球性的、全民性的問(wèn)題1.2 網(wǎng)的人肉搜索、隱私侵害屬于C)題。窗體頂端A、應(yīng)用軟件安全 B、備與環(huán)境的安全C、息內(nèi)容安全 D、計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全窗體底端()是信息賴以存在的一個(gè)前提,它是信息安全的基礎(chǔ)。窗體頂端A、數(shù)據(jù)安全 C、絡(luò)安全B、用軟件全 D、備環(huán)境的安全窗體底端下關(guān)

2、于計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的說(shuō)法中,正確的窗體頂端A、它可以被看成是一個(gè)擴(kuò)大了的計(jì)算機(jī)統(tǒng)B、可以像一個(gè)單機(jī)系統(tǒng)當(dāng)中一樣互相進(jìn)行通信,但通信時(shí)間延長(zhǎng) C、的安全性同樣與數(shù)據(jù)的完整性、保密性、服務(wù)的可用性有關(guān) 、上都對(duì)1.3 在動(dòng)互聯(lián)網(wǎng)時(shí)代,我們應(yīng)該做到D窗體頂端A、加強(qiáng)自我修養(yǎng) C、畏技術(shù)、謹(jǐn)言慎行 、以上都對(duì)窗體底端黑的行為是犯罪,因此我們不能懷有僥幸心理去觸犯法律2.1 美國(guó)家安全局和聯(lián)邦調(diào)查局主要是憑借“棱鏡”項(xiàng)目進(jìn)入互聯(lián)網(wǎng)服務(wù)商的)收集、 分析信息。窗體頂端A、用戶終端 、戶路由器C、務(wù)器、以上都對(duì)窗體底端谷、蘋果、雅虎、微軟等公司都參與到了棱鏡計(jì)劃”中棱計(jì)劃項(xiàng)由美國(guó)國(guó)家安全局自 2007 年起開(kāi)

3、始實(shí)施的絕密的電子監(jiān)聽(tīng)計(jì)劃 2.2 下關(guān)于網(wǎng)絡(luò)政治動(dòng)員的說(shuō)法中,不正確的是D)窗體頂端A、動(dòng)員主體是為了實(shí)現(xiàn)特點(diǎn)的目的而發(fā)的B、員主體會(huì)有意傳播一些針對(duì)性的信息來(lái)誘發(fā)意見(jiàn)傾向C、員主體會(huì)號(hào)召、鼓動(dòng)網(wǎng)民在現(xiàn)實(shí)社會(huì)進(jìn)行一些政治行動(dòng)、項(xiàng)活動(dòng)有弊無(wú)利窗體底端在全球的網(wǎng)絡(luò)監(jiān)控中,美國(guó)控制著窗體頂端A、全球互聯(lián)網(wǎng)的域名解釋權(quán) B、互聯(lián)網(wǎng)的根服務(wù)器C、球 IP 地址分配權(quán) D、以上都對(duì)窗體底端網(wǎng)恐怖主義就是通過(guò)電子媒介對(duì)他人進(jìn)行種謾罵、嘲諷、侮辱等人身攻擊 2.3 網(wǎng)空間的安全威脅中,最常見(jiàn)的是A窗體頂端A、中斷威脅 C、改威脅B、獲威脅 D、偽造脅窗體底端信流動(dòng)的過(guò)程中,使在用的信息系統(tǒng)損壞不能使用,這種

4、網(wǎng)絡(luò)空間的安全威脅被稱為 (窗體頂端A、中斷威脅 C、改威脅B、獲威脅 D、造脅窗體底端網(wǎng)空間里,截獲威脅的“非授權(quán)方”指一程序,而非人或計(jì)算機(jī)) 3.1 以哪一項(xiàng)不屬于 BYOD 設(shè)?C)窗體頂端A、個(gè)人電腦 C、視B、機(jī)、板窗體底端造計(jì)算機(jī)系統(tǒng)不安全的因素包括 窗體頂端A、系統(tǒng)不及時(shí)打補(bǔ)丁C、接不加密的無(wú)線網(wǎng)絡(luò)B使用弱口令 、以上都對(duì)窗體底端埃拉病毒是一種計(jì)算機(jī)系統(tǒng)病毒)3.2 機(jī)安排的設(shè)備數(shù)量超過(guò)了空調(diào)的承載能力,可能會(huì)導(dǎo)致V 窗體頂端A、設(shè)備過(guò)熱而損壞 、設(shè)備過(guò)冷而損壞C、調(diào)損壞窗體底端計(jì)機(jī)軟件可以分類為( 窗體頂端A、操作系統(tǒng)軟件C、用業(yè)務(wù)軟件D、上不對(duì)B、用平臺(tái)軟件 D、以上對(duì)窗體

5、底端3.TCP/IP 協(xié)在設(shè)計(jì)時(shí),考慮了并能同時(shí)解決來(lái)自網(wǎng)絡(luò)的安全問(wèn)題人信息活動(dòng)的主體)3.3CIA 安全需求模型不包括窗體頂端A、保密性 、整性C、捷性 D、用性窗體底端以哪一項(xiàng)安全措施不屬于實(shí)現(xiàn)信息的可用?() 窗體頂端A、備份與災(zāi)難恢復(fù) C、統(tǒng)容侵、系統(tǒng)響應(yīng) 、文檔加密我的答案: 得: 分窗體底端實(shí)不可抵賴性的措施主要有數(shù)字簽名、可第三方認(rèn)證技術(shù)等 信安全審計(jì)的主要對(duì)象是用戶、主機(jī)和節(jié)對(duì)印設(shè)備不必實(shí)施嚴(yán)格的保密技術(shù)措施4.1 伊核設(shè)施癱瘓事件是因?yàn)樵馐芰耸裁床《镜墓??C)窗體頂端A、埃博拉病毒 B、熊貓燒香C、網(wǎng)病毒D、僵尸毒窗體底端美“棱鏡計(jì)劃”的曝光者是誰(shuí)?) 窗體頂端A、斯諾德C

6、、巴馬B、諾登 D、阿桑窗體底端進(jìn)局域網(wǎng)的方式只能是通過(guò)物理連接離機(jī)是電腦主機(jī)的重要原件)4.2 信安全防護(hù)手段的第二個(gè)發(fā)展階段的標(biāo)志性成果包括D 窗體頂端A、 B 、C、火墻D、上對(duì)窗體底端信安全防護(hù)手段的第三個(gè)發(fā)展階段是 窗體頂端A、信息保密階段C、息保障階段B、絡(luò)信息安全階段 、空間信息防護(hù)階段窗體底端密通訊的信息理論的作者是信息論的始人C 窗體頂端A、迪菲C、農(nóng)B、爾曼 、本海默窗體底端4.CNCI 是一個(gè)涉及美國(guó)國(guó)家網(wǎng)絡(luò)空間防御的綜合計(jì)劃) 4.3PDRR 安防護(hù)模型的要素不包括窗體頂端A、防護(hù)C、警窗體底端信安全的底包括(窗體頂端A、密碼技術(shù)和訪問(wèn)控制技術(shù)C、絡(luò)安全協(xié)議窗體底端網(wǎng)空

7、間信息安全防護(hù)的原則是什么?A) 窗體頂端A、整體性和分層性C、層性和安全性、檢測(cè)、恢復(fù)B、全操作系統(tǒng)和安全芯片技術(shù) 、以上都對(duì)B、體性和安全性、層性和可控性窗體底端美海軍計(jì)算機(jī)網(wǎng)絡(luò)防御體系圖體現(xiàn)了信息全防護(hù)的整體性原則 木定律是講一只水桶能裝多少水取決于它短的那塊木板5.1 影計(jì)算機(jī)設(shè)備安全的諸多因素中,影響較大的是窗體頂端A、病毒 C、機(jī)故障B、儲(chǔ)故障 D、電源障窗體底端計(jì)機(jī)硬件設(shè)備及其運(yùn)行環(huán)境是計(jì)算機(jī)網(wǎng)絡(luò)息系統(tǒng)運(yùn)行的D 窗體頂端A、保障C、件B、提D、基礎(chǔ)窗體底端計(jì)機(jī)設(shè)備除面臨自身的缺陷,還可能會(huì)受自然災(zāi)害因素的影響5.2 計(jì)機(jī)設(shè)備面臨各種安全問(wèn)題,其中不正確的是B窗體頂端A、設(shè)備被盜、

8、損壞B液晶顯示屏的計(jì)算機(jī)可以防止偷窺者重建顯示屏上的圖像是極射線顯示屏不 能C、件設(shè)備中的惡意代碼、路攻擊窗體底端顧在銀行輸入密碼后立即使用數(shù)碼紅外攝機(jī)取盤輸入的密碼成功率超 窗體頂端A、 、C、 D窗體底端3.U 盤有易失性)5.3 機(jī)電磁鎖安裝在D窗體頂端A、機(jī)箱邊上、桌腿C、腦耳機(jī)插孔2.PC 機(jī)盜方式簡(jiǎn)單,安全系數(shù)較高) 6.1 惡代碼 USBDumper 運(yùn)在()上。 窗體頂端、機(jī)箱內(nèi)部A、 盤C、機(jī)B、箱 、以上均有窗體底端影移動(dòng)存儲(chǔ)設(shè)備安全的因素不包括 窗體頂端A、設(shè)備質(zhì)量低 C、備易失B、染和傳播病毒等惡意代碼 、源故障窗體底端通軟件可以隨意調(diào)整 U 盤?。┟茏⑷朐试S攻擊者提取

9、密碼并破解密碼6.2 關(guān) 盤安全防護(hù)的說(shuō)法,不正確的是窗體頂端A、 盤家工具包集了多款 U 盤測(cè)試B、大師可以對(duì)硬件的配置進(jìn)行查詢C、ChipGenius 是 USB 主的測(cè)試具、ChipGenius 軟不需要安裝窗體底端專用于 機(jī)的監(jiān)測(cè)系統(tǒng)是D窗體頂端A、Bitlocker B 、山毒霸C、360 安衛(wèi)士 、巴斯基 窗體底端如攻擊者能取得一個(gè)設(shè)備的物理控制,那味著他可以輕易控制這個(gè)設(shè)備 6.3 終接入安全管理四部曲中最后一步是窗體頂端A、準(zhǔn)入認(rèn)證B、全評(píng)估C、為的審計(jì)與協(xié)助的維護(hù) 、態(tài)授權(quán) 2.USSE 和閃頓是國(guó)內(nèi)的終端安全管理系統(tǒng)) 7.1 現(xiàn)密碼技術(shù)保護(hù)數(shù)據(jù)安全的方式是窗體頂端A、把可

10、讀信息轉(zhuǎn)變成不可理解的亂碼C、人們遵守?cái)?shù)字領(lǐng)域的規(guī)則窗體底端下對(duì)數(shù)據(jù)安全需求的表述錯(cuò)誤的是C窗體頂端B、夠檢測(cè)到信息被修改 、以上都是A、保密性B、整性C、否認(rèn)性 D、認(rèn)證性窗體底端“照門”事件本質(zhì)上來(lái)說(shuō)是由于數(shù)據(jù)的不防引成的) 7.2 柯霍夫提出D)密碼安全的依賴因素。窗體頂端A、密碼算法的復(fù)雜度 、對(duì)加密系統(tǒng)的保密C、密碼算法的保密 D、鑰窗體底端把文信息變換成不能破解或很難破解的密技術(shù)稱為 窗體頂端A、密碼學(xué) C、碼編碼學(xué)B、代密碼 D、碼析學(xué)窗體底端非稱密碼體制、單鑰密碼體制、私鑰密碼制是一個(gè)概念 8.1 兩密鑰的 密鑰長(zhǎng)度為窗體頂端A、56 位C、128 位窗體底端下哪個(gè)不是常用的非

11、對(duì)稱密碼算法?C) 窗體頂端A、RSA 算法 B、 算 C、 法 、橢圓曲線密碼窗體底端3.WEP 協(xié)使用了 CAST 算。 的希值長(zhǎng)度不包括B窗體頂端B、 位、 位A、256 位C、384 位B、 位D、 位窗體底端下關(guān)于哈希函數(shù)的特點(diǎn)描述不正確的一項(xiàng)窗體頂端A、能夠生成固定大小的數(shù)據(jù)塊B、生的數(shù)據(jù)塊信息的大小與原始信息大小沒(méi)有關(guān)系C、法通過(guò)散列值恢復(fù)出元數(shù)據(jù)、數(shù)據(jù)的變化不影響產(chǎn)生的據(jù)塊窗體底端哈值的抗碰撞性使得哈希值能用來(lái)檢驗(yàn)數(shù)的完整性) 8.3 特?cái)?shù)字簽名算法不包括C窗體頂端A、盲簽名算法 C、RSA 算B代理簽名算法 D、群簽名算法窗體底端下關(guān)于數(shù)字簽名的特征說(shuō)法不正確的一項(xiàng)B 窗體頂

12、端A、不可否認(rèn) C、可偽造窗體底端B、能使用自己的私鑰進(jìn)行加密 、可認(rèn)證數(shù)簽名算法主要是采用基于私鑰密碼體制數(shù)字簽名) 8.4LSB 算法指把信隱藏在圖像的C窗體頂端A、高級(jí)層位的平面上C、低層或最低幾層的平面上窗體底端信隱藏在多媒體載體中的條件是 窗體頂端A、人眼對(duì)色彩感覺(jué)的缺陷C、媒體信息存在冗余窗體底端信隱藏就是指信息加密的過(guò)程) 8.5 下哪種方法無(wú)法隱藏文檔?C) 窗體頂端A、運(yùn)用信息隱藏工具C、改文檔屬性為“只讀”B、級(jí)層位的平面上 、中高層位的平面上、耳朵對(duì)相位感知缺陷 、上都是B、改文檔屬性為“隱藏” 、改文件擴(kuò)展名窗體底端關(guān)常用文檔安全防護(hù)的辦法,下列選項(xiàng)錯(cuò)的是) 窗體頂端A

13、、對(duì)文檔加密B、藏文檔C、行口令認(rèn)證、修改權(quán)限保護(hù) 、碎文檔窗體底端對(duì)檔進(jìn)行完整性檢測(cè)和數(shù)字簽名也能起到全防護(hù)的作用 9.1 應(yīng)數(shù)據(jù)庫(kù)崩潰的方法不包括窗體頂端A、高度重視,有效應(yīng)對(duì) C、視數(shù)據(jù)的可用性、確保數(shù)據(jù)的保密性 、依賴數(shù)據(jù)窗體底端美簽證全球數(shù)據(jù)庫(kù)崩潰事件中,由于數(shù)據(jù)統(tǒng)沒(méi)有備份,直接導(dǎo)致了系統(tǒng)恢復(fù)緩慢,簽 證處理工作陷入停頓)9.2 衡容災(zāi)備份的技術(shù)指標(biāo)不包括C窗體頂端A、恢復(fù)點(diǎn)目標(biāo)C、全防護(hù)目標(biāo)窗體底端建容災(zāi)備份的目的不包括( 窗體頂端A、保障組織數(shù)據(jù)安全C、少組織災(zāi)難損失窗體底端容備份系統(tǒng)組成不包括 窗體頂端A、數(shù)據(jù)粉碎系統(tǒng)C、份數(shù)據(jù)處理系統(tǒng)B、復(fù)時(shí)間標(biāo)、級(jí)運(yùn)行目標(biāo)B、障組織業(yè)務(wù)處理

14、能恢復(fù) D、碎客組織危害性、數(shù)據(jù)備份系統(tǒng) 、份通信網(wǎng)絡(luò)系統(tǒng)窗體底端數(shù)備份是容災(zāi)備份的核心,也是災(zāi)難恢復(fù)基礎(chǔ) 9.3WD 2go 的用是(窗體頂端A、共享存儲(chǔ)C、復(fù)刪除數(shù)據(jù)窗體底端找被誤刪除的文件時(shí),第一步應(yīng)該是C 窗體頂端A、安裝恢復(fù)軟件C、接拔掉電源B、人存儲(chǔ) 、底刪除數(shù)據(jù)B、刻進(jìn)行恢復(fù) 、從開(kāi)始菜單關(guān)閉窗體底端數(shù)恢復(fù)軟件在使用時(shí)安裝或預(yù)先安裝的效差別不大,可以根據(jù)個(gè)人情況而定 10.12014 年 12 月 日光的 12306 數(shù)泄漏事件中,有大約C)數(shù)據(jù)被泄漏。窗體頂端A、11 萬(wàn)C、13 萬(wàn)窗體底端國(guó)最大的漏洞報(bào)告平臺(tái)為( 窗體頂端A、烏云網(wǎng)C、息保護(hù)B、 萬(wàn)、 萬(wàn)B口令網(wǎng) D、據(jù)士1

15、0.2 身認(rèn)證是證實(shí)實(shí)體對(duì)象的)是否一致的過(guò)程。 窗體頂端A、數(shù)字身份與實(shí)際身份C、字身份與物理身份窗體底端創(chuàng)和發(fā)布身份信息不需要具備C窗體頂端B、字身份與生物身份 、字身份與可信身份A、唯一性 C、質(zhì)可信、非描述性 、權(quán)威簽發(fā)窗體底端身認(rèn)證中認(rèn)證的實(shí)體既可以是用戶,也可是主機(jī)系統(tǒng) 10.3 對(duì)用戶來(lái)說(shuō),提高口令質(zhì)量的方法主要不包括窗體頂端A、增大口令空間C、個(gè)口令窗體底端圖密碼的優(yōu)點(diǎn)不包括( 窗體頂端A、方便記憶C、全性較好B、用無(wú)規(guī)律口令 、登陸時(shí)間限制B、戶體驗(yàn)度高D、便于 PC 用使用窗體底端安控件主要是通過(guò)監(jiān)控用戶的登錄和退出保證用戶的信息安全10.4 目廣泛應(yīng)用的驗(yàn)證碼是A窗體頂端

16、A、CAPTCHA B 、 C、DSLR 、窗體底端目公認(rèn)最安全、最有效的認(rèn)證技術(shù)的是窗體頂端A、支付盾B、能卡C、USB 、物認(rèn)證窗體底端常的 3 種證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特 11.1 日所講的用戶密碼,嚴(yán)格地講應(yīng)該被稱為窗體頂端A、用戶信息 C、戶密令B、戶口令 D、戶定窗體底端基口令的認(rèn)證實(shí)現(xiàn)了主機(jī)系統(tǒng)向用戶證實(shí)己的身份)11.2 數(shù)證書(shū)首先是由權(quán)威第三方機(jī)構(gòu))產(chǎn)生根證書(shū)。窗體頂端A、CA 、DNC、 、窗體底端打證書(shū)控制臺(tái)需要運(yùn)行)令。窗體頂端A、certmgr.msc 、C、devmgmt.msc 、secpol.msc窗體底端證出問(wèn)題以后,只有立刻通過(guò)

17、宣證書(shū)失效才能切實(shí)解決證書(shū)認(rèn)證的問(wèn)題 11.312306 網(wǎng)的證書(shū)頒發(fā)機(jī)構(gòu)是D窗體頂端A、DPCA 、C、UECA 、SRCA窗體底端2.12306 網(wǎng)證書(shū)的頒發(fā)機(jī)構(gòu)簽發(fā)的證書(shū)無(wú)法吊銷,可能給系統(tǒng)帶來(lái)危害)11.4 公基礎(chǔ)設(shè)施簡(jiǎn)稱為C窗體頂端A、CKI NKIC、 D窗體底端在鑰基礎(chǔ)設(shè)施環(huán)境中,通信的各方首先需窗體頂端A、檢查對(duì)方安全 C、認(rèn)用戶口令窗體底端、驗(yàn)證自身資質(zhì) 、請(qǐng)數(shù)字證書(shū)12.1WindowsXP 的持服務(wù)正式停止的時(shí)間是窗體頂端A、 年 月 日C、2014 年 月 日窗體底端關(guān)新升級(jí)的 Windows 操系統(tǒng),說(shuō)法錯(cuò)誤的是( 窗體頂端A、擁有豐富的應(yīng)用功能C、在應(yīng)用軟件兼容性的

18、問(wèn)題B、 年 月 日、2014 年 月 日B、全性有很大提升 、對(duì)硬件配置的要求較低窗體底端3.WindowsXP 的持服務(wù)正式停止造成影響最大的是中國(guó)用戶)12.2息技術(shù)安全評(píng)估通用標(biāo)準(zhǔn)的簡(jiǎn)稱是窗體頂端A、 B 、C、CC TCSEC窗體底端實(shí)操作系統(tǒng)安全目標(biāo)需要建立的安全機(jī)制屬于最小權(quán)限原則的應(yīng)用是 窗體頂端A、文件系統(tǒng)C、信路徑窗體底端操系統(tǒng)面臨的安全威脅是( 窗體頂端B、問(wèn)控制 D、用戶戶控制A、惡意代碼B、蔽信道C、戶的誤操作 D、以上都是窗體底端4.CC 被為是任何一個(gè)安操作系統(tǒng)的核心要求 12.3 確系統(tǒng)的安全性采取的措施,不正確的是D 窗體頂端A、及時(shí)清理賬戶 C、命名管理員賬

19、戶B、定密碼略 D、啟用 Guest 賬窗體底端可于對(duì) NTFS 分上的文件和文件加密保存的系統(tǒng)是C窗體頂端A、Bitlocker 、C、EFS 、窗體底端設(shè)陷阱賬戶對(duì)于系統(tǒng)的安全性防護(hù)作用不13.1 之以認(rèn)為黑客是信息安全問(wèn)題的源頭,這是因?yàn)楹诳褪?窗體頂端A、計(jì)算機(jī)編程高手C、息網(wǎng)絡(luò)的攻擊者窗體底端第次出現(xiàn)Hacker”這一單詞是在(B、防技術(shù)研究者 D、信息圾的制造者窗體頂端A、 實(shí)室 C、 驗(yàn)室B、省理工 AI 實(shí)驗(yàn)室 D、國(guó)家安全局窗體底端黑群體大致可以劃分成三類,其中黑帽是窗體頂端A、具有愛(ài)國(guó)熱情和明顯政治傾向、非官的、使用技術(shù)來(lái)“維護(hù)國(guó)家和民族尊嚴(yán)”的人 B、觀上沒(méi)有破壞企圖的黑

20、客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人C、法侵入計(jì)算機(jī)網(wǎng)絡(luò)或?qū)嵤┯?jì)算機(jī)犯罪的人、為惡意或個(gè)人利益攻擊計(jì)機(jī)或網(wǎng)絡(luò),但是為了達(dá)到更高的安全性,可能會(huì)在發(fā)現(xiàn)漏 洞的過(guò)程中打破法律界限的人窗體底端黑群體大致可以劃分成三類,其中白帽是B窗體頂端A、具有愛(ài)國(guó)熱情和明顯政治傾向、非官的、使用技術(shù)來(lái)“維護(hù)國(guó)家和民族尊嚴(yán)”的人 B、觀上沒(méi)有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人C、法侵入計(jì)算機(jī)網(wǎng)絡(luò)或?qū)嵤┯?jì)算機(jī)犯罪的人、為惡意或個(gè)人利益攻擊計(jì)機(jī)或網(wǎng)絡(luò),但是為了達(dá)到更高的安全性,可能會(huì)在發(fā)現(xiàn)漏 洞的過(guò)程中打破法律界限的人13.2 一自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序是(窗體頂端A、入侵檢測(cè)系統(tǒng) C、洞掃描軟件B

21、防火墻D、侵護(hù)軟件窗體底端黑在攻擊過(guò)程中通常進(jìn)行端口掃描,這是了D窗體頂端A、檢測(cè)黑客自己計(jì)算機(jī)已開(kāi)放哪些端口 B、令破解截獲網(wǎng)絡(luò)流量獲目標(biāo)主機(jī)開(kāi)放了哪些端口服務(wù)窗體底端攻者將自己偽裝成合法用戶,這種攻擊方屬于 窗體頂端A、別名攻擊 C、定向B、水攻擊 、騙攻擊窗體底端黑在攻擊過(guò)程中通常要入侵“肉雞”作為板進(jìn)行攻擊,這是為了 窗體頂端A、顯示實(shí)力 C、解口令B、藏自己 、升權(quán)限窗體底端以對(duì)于社會(huì)工程學(xué)攻擊的敘述錯(cuò)誤的是(窗體頂端A、運(yùn)用社會(huì)上的一些犯罪手段進(jìn)行的攻B、用人的弱點(diǎn),如人的本能反應(yīng)、好奇心、信任、貪便宜等進(jìn)行的欺騙等擊C、費(fèi)下載軟件中捆綁流氓軟件、免費(fèi)音樂(lè)中包含病毒、網(wǎng)絡(luò)釣魚(yú)、垃圾

22、電子郵件中包括 間諜軟件等,都是近來(lái)社會(huì)工程學(xué)的代表應(yīng)用、統(tǒng)的安全防御技術(shù)很難防社會(huì)工程學(xué)攻擊13.3 以哪一項(xiàng)不是 APT 攻產(chǎn)生的原因窗體頂端A、 攻擊已成為國(guó)家層面信息對(duì)抗的需求B、交網(wǎng)絡(luò)的廣泛應(yīng)用為 APT 攻提供了可能C、雜脆弱的 環(huán)境還沒(méi)有做好應(yīng)對(duì)的準(zhǔn)備、來(lái)越多的人關(guān)注信息安全題窗體底端以對(duì)于 攻擊的敘述錯(cuò)誤的是窗體頂端A、是一種新型威脅攻擊的統(tǒng)稱B、常是有背景的黑客組織,能夠綜合多種先進(jìn)的攻擊技術(shù)實(shí)施攻擊、通常不具有明的攻擊目標(biāo)和攻擊目的,長(zhǎng)期不斷地進(jìn)行信息搜集、信息監(jiān)控、滲透 入侵、統(tǒng)的安全防御技術(shù)很難防窗體底端3.APT 攻擊中常采用釣魚(yú)Phishing下述不正確的是B窗體頂

23、端A這種攻擊利用人性的弱點(diǎn),成功率高 B這種漏洞尚沒(méi)有補(bǔ)丁或應(yīng)對(duì) 措施C、種漏洞普遍存在本低窗體底端4.APT 攻擊中的字母“A”指A 窗體頂端、用這種漏洞進(jìn)行攻擊的成A、技術(shù)高級(jí) C、脅B、續(xù)時(shí)間長(zhǎng) 、擊14.1 以設(shè)備可以部署在 中是C 窗體頂端A、客戶的賬戶數(shù)據(jù)庫(kù)C、Web 服務(wù)器窗體底端包濾型防火墻檢查的是數(shù)據(jù)包的 窗體頂端A、包頭部分C、頭和負(fù)載數(shù)據(jù)、員工使用的工作站 D、 數(shù)庫(kù)服務(wù)器B負(fù)載數(shù)據(jù)D、標(biāo)位窗體底端系管理員放置 Web 務(wù)器并能對(duì)其進(jìn)行隔離的網(wǎng)絡(luò)區(qū)域稱為( 窗體頂端A、蜜罐 C、合子網(wǎng)窗體底端B、軍事區(qū) 、擬局域網(wǎng) VLAN利防火墻可以實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)內(nèi)部和外部的安防護(hù))即計(jì)算

24、機(jī)在網(wǎng)絡(luò)防火墻之內(nèi),也不能保證他用戶不對(duì)該計(jì)算機(jī)造成威脅 14.2 以哪一項(xiàng)不是 IDS 的組件(窗體頂端A、事件產(chǎn)生器和事件數(shù)據(jù)庫(kù) C、應(yīng)單元B、件分析 、擊防護(hù)單元窗體底端通對(duì)已知攻擊模型進(jìn)行匹配來(lái)發(fā)現(xiàn)攻擊的 IDS 是窗體頂端A、基于誤用檢測(cè)的 IDS B基于關(guān)鍵字的 IDS C、于異常檢測(cè)的 IDS D、基于網(wǎng)絡(luò)的 IDS窗體底端按技術(shù)分類可將入侵檢測(cè)分為(窗體頂端A、基于誤用和基于異常情況 C、務(wù)器和基于域控制器B、于主機(jī)和基于域控制器 D、基于覽器和基于網(wǎng)絡(luò)窗體底端14.3 不安全級(jí)別的網(wǎng)絡(luò)相連接產(chǎn)生了網(wǎng)絡(luò)邊界以下哪一項(xiàng)不屬于網(wǎng)絡(luò)邊界安全訪問(wèn) 策略(窗體頂端A、允許高級(jí)別的安全域訪

25、問(wèn)低級(jí)別的安域B、制低級(jí)別的安全域訪問(wèn)高級(jí)別的安全域C、部采用最高安全級(jí)別的邊界防護(hù)機(jī)制、同安全域內(nèi)部分區(qū)進(jìn)行安防護(hù)窗體底端以不屬于防護(hù)技術(shù)與檢測(cè)技術(shù)融合的新產(chǎn)是D窗體頂端A、下一代防火墻 C、侵防御系統(tǒng)B、一威脅理 D、侵測(cè)系統(tǒng)窗體底端3.IPS 是入侵檢測(cè)系)14.4 防墻設(shè)置中,若設(shè)置“缺省過(guò)濾規(guī)則”為“凡是不符合已設(shè) IP 地過(guò)濾規(guī)則的數(shù)據(jù) 包,允許通過(guò)本路由器屬“寬”規(guī)則還是“嚴(yán)”規(guī)則?A窗體頂端A、寬C、寬皆有B、 、不是窗體底端以不屬于家用無(wú)線路由器安全設(shè)置措施的(窗體頂端A、設(shè)置 IP 限制、 限制等火墻功能 B、錄口令采用 密 C、置自己的 SSID(網(wǎng)絡(luò)名稱 、用初始的路由

26、器管理用戶名和密碼窗體底端通路由器設(shè)備中包含了防火墻功能通設(shè)置手機(jī)上的 VPN 功能,我們可以遠(yuǎn)程安全訪問(wèn)公司內(nèi)網(wǎng) 15.1 為確保手機(jī)安全,我們?cè)谙螺d手機(jī) APP 的候應(yīng)該避免A 窗體頂端A、用百度搜索后下載B、官方商城下載C、手機(jī)上安裝殺毒等安全軟件 、及時(shí)關(guān)注安全信息窗體底端2.Web 攻擊事件頻繁發(fā)生的原因不包括窗體頂端AWeb 應(yīng)程序存在漏洞,被黑客發(fā)現(xiàn)后利用來(lái)實(shí)施攻擊 Web 站點(diǎn)安全管理 不善CWeb 站點(diǎn)的安全防護(hù)措施不到位 Web 站無(wú)法引起黑客的興趣導(dǎo)自身漏洞難 以及時(shí)發(fā)現(xiàn)窗體底端專黑客組織 Team 被事說(shuō)明了B窗體頂端AHacking Team 黑組織的技術(shù)水平差 、安

27、全漏洞普遍存在,安全漏洞防護(hù)任重 道遠(yuǎn)C、客組織越來(lái)越多、要以黑治黑窗體底端許用戶對(duì)蘋果手機(jī)進(jìn)行越獄,關(guān)于這種行說(shuō)法錯(cuò)誤的是A 窗體頂端A、這是一種犯罪行為B、壞了蘋果手機(jī) 操系統(tǒng)原先封閉的生態(tài)環(huán)境C、法享受蘋果公司對(duì)其保修的承諾、獄后手機(jī)安裝被破解的應(yīng)程序涉及盜版行為窗體底端15.2 不于計(jì)算機(jī)病毒特點(diǎn)的是(窗體頂端A、傳染性C、壞性窗體底端計(jì)機(jī)病毒與蠕蟲(chóng)的區(qū)別是( 窗體頂端B、移植性 D、可觸性A、病毒具有傳染性和再生性,而蠕蟲(chóng)沒(méi)B、毒具有寄生機(jī)制,而蠕蟲(chóng)則借助于網(wǎng)絡(luò)的運(yùn)行C、蟲(chóng)能自我復(fù)制而病毒不能、上都不對(duì)窗體底端以對(duì)于木馬敘述不正確的是D窗體頂端A、木馬是一個(gè)有用的、或者表面上有用程序

28、或者命令過(guò)程,但是實(shí)際上包含了一段隱藏 的、激活時(shí)會(huì)運(yùn)行某種有害功能的代碼B、馬能夠使得非法用戶進(jìn)入系統(tǒng)、控制系統(tǒng)和破壞系統(tǒng)C、馬程序通常由控制端和受控端兩個(gè)部分組成、馬程序能夠自我繁殖、自推進(jìn)窗體底端蠕的破壞性更多的體現(xiàn)在耗費(fèi)系統(tǒng)資源的絕服務(wù)攻擊上木馬更多體現(xiàn)在秘密竊取 用戶信息上)15.3 不防止計(jì)算機(jī)感染惡意代碼的措施是(窗體頂端A、定時(shí)備份重要文件B、常更新操作系統(tǒng)C 、非確切知道附件內(nèi)容,否則不要打開(kāi)電子郵件附件 、重要部門的計(jì)算機(jī)盡量專 機(jī)專用與外界隔絕窗體底端防惡意代碼可以從以下哪些方面進(jìn)行D窗體頂端A、檢查軟件中是否有病毒特征碼 B、檢查軟件中是否有廠商數(shù)簽名 C、測(cè)軟件運(yùn)行過(guò)

29、程中的行為是否正常 、上都正確窗體底端代簽名是為了B窗體頂端A、表明軟件開(kāi)發(fā)商的信息 B、實(shí)現(xiàn)對(duì)軟件來(lái)源真實(shí)性的驗(yàn)證C、明軟件的功能、說(shuō)明軟件的版本在算機(jī)或手機(jī)上安裝了防病毒軟件之后必?fù)?dān)心計(jì)算機(jī)或手機(jī)受到病毒攻擊了 16.1 倫騷亂事件反映出的問(wèn)題不包括(窗體頂端A、社交網(wǎng)絡(luò)成為這些國(guó)家青年宣泄不滿緒,進(jìn)行政治動(dòng)員的重要平臺(tái)B、事件的發(fā)展起著推波助瀾的作用C、交網(wǎng)絡(luò)直接導(dǎo)致了騷亂事件的發(fā)生、交媒體在此次事件中也發(fā)了正面的、積極的作用窗體底端以關(guān)于網(wǎng)絡(luò)欺凌的概念理解不正確的是A窗體頂端A、通過(guò)網(wǎng)絡(luò)雇傭打手欺凌他人 B、通過(guò)網(wǎng)絡(luò)謾罵、嘲諷、侮辱、威他人 C、過(guò)網(wǎng)絡(luò)披露他人隱私 D、通過(guò)網(wǎng)絡(luò)騷擾他人

30、窗體底端以哪一項(xiàng)不屬于信息內(nèi)容安全問(wèn)題窗體頂端A、網(wǎng)上各類謠言、煽動(dòng)性言論 C、情網(wǎng)站提供的視頻、裸聊B、絡(luò)炫富 、計(jì)算機(jī)蠕蟲(chóng)窗體底端網(wǎng)虛假信息、欺騙信息、垃圾信息、侵害私的信息、網(wǎng)絡(luò)欺凌信息、侵犯知識(shí)產(chǎn)權(quán)的 信息等都屬于信息內(nèi)容安全威脅)16.2 信內(nèi)容安全事關(guān)窗體頂端A、國(guó)家安全 C、化安全窗體底端B、共安全 、上都正確信內(nèi)容安全的一種定義是,對(duì)信息在網(wǎng)絡(luò)流動(dòng)中的選擇性阻斷,以保證信息流動(dòng)的可 控能力。在此,被阻斷的對(duì)象(D)窗體頂端A、通過(guò)內(nèi)容可以判斷出來(lái)的可對(duì)系統(tǒng)造威脅的腳本病毒B、無(wú)限制擴(kuò)散而導(dǎo)致消耗用戶資源的垃圾類郵件C、害兒童成長(zhǎng)的色情信息、上都正確窗體底端以哪一項(xiàng)不屬于信息安全

31、面臨的挑戰(zhàn)(窗體頂端A、下一代網(wǎng)絡(luò)中的內(nèi)容安全呈現(xiàn)出多元、隱蔽化的特點(diǎn)。B、來(lái)越多的安全意識(shí)參差不齊的用戶讓內(nèi)容安全威脅變得更加難以防范。C、在的大多數(shù)移動(dòng)終端缺乏內(nèi)容安全設(shè)備的防護(hù)。、來(lái)越多的人使用移動(dòng)互聯(lián)。窗體底端信內(nèi)容安全主要在于確保信息的可控性、追溯性、保密性以及可用性等16.3 信內(nèi)容安全防護(hù)的基本技術(shù)不包括B窗體頂端A、信息獲取技術(shù)C、容分級(jí)技術(shù)窗體底端下關(guān)于內(nèi)容安全網(wǎng)關(guān)敘述錯(cuò)誤的是( 窗體頂端B、份認(rèn)證 、容審計(jì)技術(shù)A、是一種能提供端到端寬帶連接的網(wǎng)絡(luò)入設(shè)備,通常位于骨干網(wǎng)的邊緣B、夠通過(guò)對(duì)于網(wǎng)絡(luò)傳輸內(nèi)容的全面提取與協(xié)議恢復(fù)C、內(nèi)容理解的基礎(chǔ)上進(jìn)行必要的過(guò)濾、封堵等訪問(wèn)控制、夠發(fā)

32、現(xiàn)入侵并阻止入侵窗體底端移互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺(tái),們可以想說(shuō)什么就說(shuō)什么,充分展示自我, 充分表達(dá)自我)信內(nèi)容安全防護(hù)除了技術(shù)措施以外絡(luò)戶個(gè)人也要加強(qiáng)修養(yǎng)身自好遵紀(jì)守法。 ()17.1 以哪些不是 iCloud 云服務(wù)提供的能(窗體頂端A、新照片將自動(dòng)上傳或下載到你所有的備上B、手機(jī)、平板等設(shè)備上的內(nèi)容,可隨處儲(chǔ)存與備份C、供個(gè)人語(yǔ)音助理服務(wù)、助我們遺失設(shè)備時(shí)找到它窗體底端2.2015 年半年網(wǎng)絡(luò)上盛傳的橘子哥事件說(shuō)明了B窗體頂端A橘子哥注重隱私防護(hù) B、iCloud 云服務(wù)同步手機(jī)中的數(shù)據(jù)會(huì)造成隱私信息 泄露C、民喜歡橘子哥 D、非正規(guī)渠道購(gòu)買手機(jī)沒(méi)有關(guān)系窗體底端一快遞單上不是隱私

33、信息的是A 窗體頂端A、快遞公司名稱C、件人電話窗體底端以說(shuō)法錯(cuò)誤的是(窗體頂端、收件人姓名、地址 、遞貨品內(nèi)容A、信息泄露的基礎(chǔ)是因?yàn)橛辛舜髷?shù)據(jù),管我們不能否認(rèn)大數(shù)據(jù)帶來(lái)的變革。B、前的個(gè)性化服務(wù)模式無(wú)形中將個(gè)人信息泄露從概率到規(guī)模都無(wú)數(shù)倍放大。C、動(dòng)互聯(lián)網(wǎng)時(shí)代大數(shù)據(jù)環(huán)境下的隱私保護(hù)已經(jīng)成為一個(gè)重要的課題。、保護(hù)隱私就要犧牲安全和利。17.2 信隱私權(quán)保護(hù)的客體包括D窗體頂端A 、個(gè)人屬性的隱私權(quán),以及個(gè)人屬性被抽象文字的描述或記錄。 B通信內(nèi)容的 隱私權(quán)。C、名的隱私權(quán)。窗體底端以哪一項(xiàng)不屬于隱私泄露的途徑窗體頂端A、通過(guò)微信等社交網(wǎng)絡(luò)平臺(tái)B、過(guò)手機(jī)應(yīng)用軟件C、意代碼竊取、慎處置手機(jī)、硬盤等存有人信息的設(shè)備 窗體底端以對(duì)隱私的錯(cuò)誤理解是窗體頂端D、上都正確A、隱私包括不愿告人的或不愿公開(kāi)的個(gè)的事B、人的購(gòu)買習(xí)慣、瀏覽網(wǎng)頁(yè)、交往好友、活動(dòng)位置等行為信息屬于隱私信息 C、人姓名、性別不屬于隱私、人能夠決定何時(shí)、以何種式和在何等程度上將隱私公開(kāi)給他人隱就是個(gè)人見(jiàn)不得人的事情或信息17.3 以哪一項(xiàng)不屬于保護(hù)個(gè)人信息

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論