尔雅《移动互联网时代的信息安全与防护》答案
《移动互联网时代的信息安全与防护》答案1 在公钥基础设施环境中,通信的各方首先需要()。A 、检查对方安全B 、验证自身资质C 、确认用户口令D 、申请数字证书正确答案: D2 机箱电磁锁安装在()。
《移动互联网时代的信息安全与防护》答案
1 在公钥基础设施环境中,通信的各方首先需要()。
A 、检查对方安全
B 、验证自身资质
C 、确认用户口令
D 、申请数字证书
正确答案: D
2 机箱电磁锁安装在()。
A 、机箱边上
B 、桌腿
C 、电脑耳机插孔
D 、机箱内部
正确答案: D
3 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A 、中断威胁
B 、截获威胁
C 、篡改威胁
D 、伪造威胁
正确答案: A
4 震网病毒攻击针对的对象系统是()。
A 、Windows
,B 、Android
C 、ios
D 、SIMATIC WinCC
正确答案: D
5 美国“棱镜计划”的曝光者是谁?()
A 、斯诺德
B 、斯诺登
C 、奥巴马
D 、阿桑奇
正确答案: B
6 信息系统中的脆弱点不包括()。
A 、物理安全
B 、操作系统
C 、网络谣言
D 、TCP/IP网络协议
正确答案: C
7 计算机软件可以分类为()。
A 、操作系统软件
B 、应用平台软件
C 、应用业务软件
D 、以上都对
正确答案: D
,8 现代密码技术保护数据安全的方式是()。
A 、把可读信息转变成不可理解的乱码
B 、能够检测到信息被修改
C 、使人们遵守数字领域的规则
D 、以上都是
正确答案: D
9 影响移动存储设备安全的因素不包括()。
A 、设备质量低
B 、感染和传播病毒等恶意代码
C 、设备易失
D 、电源故障
正确答案: D
10 下列关于网络政治动员的说法中,不正确的是()
A 、动员主体是为了实现特点的目的而发起的
B 、动员主体会有意传播一些针对性的信息来诱发意见倾向
C 、动员主体会号召、鼓动网民在现实社会进行一些政治行动
D 、这项活动有弊无利
正确答案: D
11 日常所讲的用户密码,严格地讲应该被称为()。
A 、用户信息
B 、用户口令
,C 、用户密令
D 、用户设定
正确答案: B
12 网络的人肉搜索、隐私侵害属于()问题。
A 、应用软件安全
B 、设备与环境的安全
C 、信息内容安全
D 、计算机网络系统安全
正确答案: C
13 关于常用文档安全防护的办法,下列选项错误的是()
A 、对文档加密
B 、隐藏文档
C 、
进行口令认证、修改权限保护
D 、粉碎文档
正确答案: D
14 造成计算机系统不安全的因素包括()。
A 、系统不及时打补丁
B 、使用弱口令
C 、连接不加密的无线网络
D 、以上都对
正确答案: D
,15 容灾备份系统组成不包括()。
A 、数据粉碎系统
B 、数据备份系统
C 、备份数据处理系统
D 、备份通信网络系统
正确答案: A
16 操作系统面临的安全威胁是()。
A 、恶意代码
B 、隐蔽信道
C 、用户的误操作
D 、以上都是
正确答案: D
17 图片密码的优点不包括()。
A 、方便记忆
B 、用户体验度高
C 、安全性较好
D 、便于PC 用户使用
正确答案: D
18 专门用于PC 机上的监测系统是()。
A 、Bitlocker
B 、金山毒霸
C 、360安全卫士
,D 、卡巴斯基PURE
正确答案: D
19 以下哪一项不属于BYOD 设备?()
A 、个人电脑
B 、手机
C 、电视
D 、平板
正确答案: C
20 在对全球的网络监控中,美国控制着()。
A 、全球互联网的域名解释权
B 、互联网的根服务器
C 、全球IP 地址分配权
D 、以上都对
正确答案: D
21 网络空间的安全威胁中,最常见的是()。
A 、中断威胁
B 、截获威胁
C 、篡改威胁
D 、伪造威胁
正确答案: A
22 创建和发布身份信息不需要具备()。
A 、唯一性 0.0 分
,B 、非描述性
C 、资质可信
D 、权威签发
正确答案: C
23 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。0.0 分
A 、用户终端
B 、用户路由器
C 、服务器
D 、以上都对
正确答案: C
24 LSB算法指把信息隐藏在图像的()。
A 、高级层位的平面上
B 、中级层位的平面上
C 、最低层或最低几层的平面上
D 、中高层位的平面上
正确答案: C
25 柯克霍夫提出()是密码安全的依赖因素。
A 、密码算法的复杂度
B 、对加密系统的保密
C 、对密码算法的保密
D 、密钥
,正确答案: D
26 在移动互联网时代,我们应该做到()。
A 、加强自我修养
B 、谨言慎行
C 、敬畏技术
D 、以上都对
正确答案: D
27 下面对数据安全需求的表述错误的是()。
A 、保密性
B 、完整性
C 、可否认性
D 、可认证性
正确答案: C
28 数字证书首先是由权威第三方机构()产生根证书。
A 、CA
B 、DN
C 、ID
D 、UE
正确答案: A
29 下面关于哈希函数的特点描述不正确的一项是()。
A 、能够生成固定大小的数据块
B 、产生的数据块信息的大小与原始信息大小没有关系
,C 、无法通过散列值恢复出元数据
D 、元数据的变化不影响产生的数据块
正确答案: D
30 目前广泛应用的验证码是()。
A 、CAPTCHA
B 、DISORDER
C 、DSLR
D 、REFER
正确答案: A
31 网络空间信息安全防护的原则是什么?()0.0 分
A 、整体性和分层性
B 、整体性和安全性
C 、分层性和安全性
D 、分层性和可控性
正确答案: A
32 影响计算机设备安全的诸多因素中,影响较大的是()。
A 、病毒
B 、存储故障
C 、主机故障
D 、电源故障
正确答案: C
33 顾客在银行输入密码后立即使用数码红外摄像机,它读
,取键盘输入的密码成功率超过()。
A 、60
B 、70
C 、80
D 、90
正确答案: C
34 可用于对NTFS 分区上的文件和文件加密保存的系统是()。
A 、Bitlocker
B 、IIS
C 、EFS
D 、X —Scan
正确答案: C
35 找回被误删除的文件时,第一步应该是()。
A 、安装恢复软件
B 、立刻进行恢复
C 、直接拔掉电源
D 、从开始菜单关闭
正确答案: C
36 信息安全防护手段的第二个发展阶段的标志性成果包括()。
A 、VPN
B 、PKI