201612《移动互联网时代的信息安全与防护》期末考试答案资料.doc

上传人:坚持 文档编号:2100545 上传时间:2019-04-25 格式:DOC 页数:33 大小:365KB
下载 相关 举报
201612《移动互联网时代的信息安全与防护》期末考试答案资料.doc_第1页
第1页 / 共33页
201612《移动互联网时代的信息安全与防护》期末考试答案资料.doc_第2页
第2页 / 共33页
201612《移动互联网时代的信息安全与防护》期末考试答案资料.doc_第3页
第3页 / 共33页
201612《移动互联网时代的信息安全与防护》期末考试答案资料.doc_第4页
第4页 / 共33页
201612《移动互联网时代的信息安全与防护》期末考试答案资料.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

1、 移动互联网时代的信息安全与防护期末考试(20)题量: 100 满分:100.0 截止日期: 2016-12-11 23:59一、单选题1衡量容灾备份的技术指标不包括()。 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标我的答案:C2福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是()。 A、穷举攻击 B、统计分析 C、数学分析攻击 D、社会工程学攻击我的答案:B3一张快递单上不是隐私信息的是()。 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容我的答案:A4关于 U 盘安全防护的说法,不正确的是()。 A、U 盘之家工具包集

2、成了多款 U 盘的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius 是 USB 主机的测试工具 D、ChipGenius 软件不需要安装我的答案:C5把明文信息变换成不能破解或很难破解的密文技术称为()。 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学我的答案:C6特殊数字签名算法不包括()。 A、盲签名算法 B、代理签名算法 C、RSA 算法 D、群签名算法我的答案:C7伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?() A、埃博拉病毒 B、熊猫烧香 C、震网病毒 D、僵尸病毒我的答案:C8日常所讲的用户密码,严格地讲应该被称为()。 A、用户信息 B、用户口令

3、 C、用户密令 D、用户设定我的答案:B9第一次出现“Hacker”这一单词是在()。 A、Bell 实验室 B、麻省理工 AI 实验室 C、AT&A 实验室 D、美国国家安全局我的答案:B10信息安全防护手段的第三个发展阶段是()。 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段我的答案:C11运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型我的答案:D12信息隐私权保护的客体包括()。 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、通信内容的隐私权。

4、C、匿名的隐私权。 D、以上都正确我的答案:D13信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。 A、前者关注信息的内容,后者关注信息的形式 B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封 C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感” 信息,哪些是正常信息 D、前者不属于网络空间安全,后者属于网络空间安全我的答案:D14身份认证是证实实体对象的()是否一致的过程。 A、数字身份与实际身份 B、数字身份与生物身份 C、数字身份与物理身份 D、数字身份与可信身份我的答案:C15信息内容安全防护的基本技术不包括()。 A

5、、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术我的答案:B16计算机病毒与蠕虫的区别是()。 A、病毒具有传染性和再生性,而蠕虫没有 B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对我的答案:B17终端接入安全管理四部曲中最后一步是()。 A、准入认证 B、安全评估 C、行为的审计与协助的维护 D、动态授权我的答案:C18以下不属于家用无线路由器安全设置措施的是()。 A、设置 IP 限制、MAC 限制等防火墙功能 B、登录口令采用 WPA/WPA2-PSK 加密 C、设置自己的 SSID(网络名称) D、启用初始的路由器管理用户名和密码我的答案:C19以下对信息安全风险评估描述不正确的是()。 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评我的答案:D20信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁我的答案:A21SHA-2 的哈希值长度不包括()。 A、256 位 B、312 位 C、384 位 D、512 位我的答案:B22

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。