ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:21.38KB ,
资源ID:773446      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-773446.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《移动互联网时代的信息安全与防护》期末考试20.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

《移动互联网时代的信息安全与防护》期末考试20.docx

1、2017移动互联网时代的信息安全与防护期末考试(20)1 不属于计算机病毒特点的是()。(1.0 分)1.0 分A、传染性B、可移植性C、破坏性D、可触发性正确答案: B 我的答案:B答案解析:2 美国“棱镜计划”的曝光者是谁?()( 1.0 分)1.0 分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B 我的答案:B答案解析:3 之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0 分)1.0 分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者正确答案: C 我的答案:C答案解析:4 下面哪种不属于恶意代码()。(1.0 分)1.0 分A、病毒

2、B、蠕虫C、脚本D、间谍软件正确答案: C 我的答案:C答案解析:5 系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。(1.0 分)1.0 分A、蜜罐B、非军事区 DMZC、混合子网D、虚拟局域网 VLAN正确答案: B 我的答案:B答案解析:6WD 2go 的作用是()。( 1.0 分)1.0 分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据正确答案: A 我的答案:A答案解析:7 应对数据库崩溃的方法不包括()。(1.0 分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据正确答案: D 我的答案:D答案解析:8 以下哪一项

3、不属于信息安全面临的挑战()。(1.0 分)1.0 分A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。正确答案: D 我的答案:D答案解析:9 个人应当加强信息安全意识的原因不包括()。(1.0 分)1.0 分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安

4、全防护体系中最薄弱的一个环节正确答案: B 我的答案:B答案解析:10 伦敦骚乱事件反映出的问题不包括()。(1.0 分)0.0 分A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用正确答案: C 我的答案:D答案解析:11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0 分)1.0 分A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全正确答案: D 我的答案:D答案解析:12 下列哪种方法无法隐藏文档?()(1.0 分)0.0 分A、运用信

5、息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名正确答案: C 我的答案:D答案解析:13 专门用于 PC 机上的监测系统是()。( 1.0 分)1.0 分A、BitlockerB、金山毒霸C、360 安全卫士D、卡巴斯基 PURE正确答案: D 我的答案:D答案解析:14 当前,应用软件面临的安全问题不包括()。(1.0 分)1.0 分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解正确答案: C 我的答案:C答案解析:15 防范恶意代码可以从以下哪些方面进行()。(1.0 分)1.

6、0 分A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确正确答案: D 我的答案:D答案解析:16 现代密码技术保护数据安全的方式是()。(1.0 分)1.0 分A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D 我的答案:D答案解析:17 黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0 分)0.0 分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务正确答案: D 我的答案:B答案解析:18 打开证书控制台需要运

7、行()命令。(1.0 分)1.0 分A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc正确答案: A 我的答案:A答案解析:19 为了确保手机安全,我们在下载手机 APP 的时候应该避免()。(1.0 分)1.0 分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息正确答案: A 我的答案:A答案解析:20 以下对于社会工程学攻击的叙述错误的是()。(1.0 分)0.0 分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件

8、、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击正确答案: A 我的答案:D答案解析:21 黑客群体大致可以划分成三类,其中白帽是指()。(1.0 分)1.0 分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人正确答案: B 我的答案:B答案解析:22 包过滤型防火墙检查的是数据包的()。(1.0 分)1.0 分A、包头部分B、负载数据C、包头和负载数据D、包标志位正确答案: A 我的答案:A答案解析:23 计算机软件可以分类为()。(1.0 分)1.0 分A、操作系统软件B、应用平台软件

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。