ImageVerifierCode 换一换
格式:DOC , 页数:33 ,大小:365KB ,
资源ID:1096374      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1096374.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(201612《移动互联网时代的信息安全与防护》期末考试答案.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

201612《移动互联网时代的信息安全与防护》期末考试答案.doc

1、 移动互联网时代的信息安全与防护期末考试(20)题量: 100 满分:100.0 截止日期: 2016-12-11 23:59一、单选题1衡量容灾备份的技术指标不包括()。 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标我的答案:C2福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是()。 A、穷举攻击 B、统计分析 C、数学分析攻击 D、社会工程学攻击我的答案:B3一张快递单上不是隐私信息的是()。 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容我的答案:A4关于 U 盘安全防护的说法,不正确的是()。 A、U 盘之家工具包集

2、成了多款 U 盘的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius 是 USB 主机的测试工具 D、ChipGenius 软件不需要安装我的答案:C5把明文信息变换成不能破解或很难破解的密文技术称为()。 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学我的答案:C6特殊数字签名算法不包括()。 A、盲签名算法 B、代理签名算法 C、RSA 算法 D、群签名算法我的答案:C7伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?() A、埃博拉病毒 B、熊猫烧香 C、震网病毒 D、僵尸病毒我的答案:C8日常所讲的用户密码,严格地讲应该被称为()。 A、用户信息 B、用户口令

3、 C、用户密令 D、用户设定我的答案:B9第一次出现“Hacker”这一单词是在()。 A、Bell 实验室 B、麻省理工 AI 实验室 C、AT&A 实验室 D、美国国家安全局我的答案:B10信息安全防护手段的第三个发展阶段是()。 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段我的答案:C11运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型我的答案:D12信息隐私权保护的客体包括()。 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、通信内容的隐私权。

4、C、匿名的隐私权。 D、以上都正确我的答案:D13信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。 A、前者关注信息的内容,后者关注信息的形式 B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封 C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感” 信息,哪些是正常信息 D、前者不属于网络空间安全,后者属于网络空间安全我的答案:D14身份认证是证实实体对象的()是否一致的过程。 A、数字身份与实际身份 B、数字身份与生物身份 C、数字身份与物理身份 D、数字身份与可信身份我的答案:C15信息内容安全防护的基本技术不包括()。 A

5、、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术我的答案:B16计算机病毒与蠕虫的区别是()。 A、病毒具有传染性和再生性,而蠕虫没有 B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对我的答案:B17终端接入安全管理四部曲中最后一步是()。 A、准入认证 B、安全评估 C、行为的审计与协助的维护 D、动态授权我的答案:C18以下不属于家用无线路由器安全设置措施的是()。 A、设置 IP 限制、MAC 限制等防火墙功能 B、登录口令采用 WPA/WPA2-PSK 加密 C、设置自己的 SSID(网络名称) D、启用初始的路由器管理用户名和密码我的答案:C19以下对信息安全风险评估描述不正确的是()。 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评我的答案:D20信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁我的答案:A21SHA-2 的哈希值长度不包括()。 A、256 位 B、312 位 C、384 位 D、512 位我的答案:B22

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。