移动互联网时代的信息安全与防护.doc

上传人:hw****26 文档编号:3930657 上传时间:2019-08-26 格式:DOC 页数:66 大小:60.63KB
下载 相关 举报
移动互联网时代的信息安全与防护.doc_第1页
第1页 / 共66页
移动互联网时代的信息安全与防护.doc_第2页
第2页 / 共66页
移动互联网时代的信息安全与防护.doc_第3页
第3页 / 共66页
移动互联网时代的信息安全与防护.doc_第4页
第4页 / 共66页
移动互联网时代的信息安全与防护.doc_第5页
第5页 / 共66页
点击查看更多>>
资源描述

1、 尔雅选修课 移动互联网时代的信息安全与防护答案1.课程概述1.1 课程目标1第 35 次互联网络发展统计报告的数据显示,截止 2014 年12 月,我国的网民数量达到了()多人。C 6 亿2第 35 次互联网络发展统计报告的数据显示,2014 年总体网民当中遭遇过网络安全威胁的人数将近 50%。() 3如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()1.2 课程内容1()是信息赖以存在的一个前提,它是信息安全的基础。D 设备与环境安全2下列关于计算机网络系统的说法中,正确的是()。D、以上都对3网络的人肉搜索、隐私侵害属于

2、()问题。C、信息内容安全1.3 课程要求1在移动互联网时代,我们应该做到()。D、以上都对22.信息安全威胁2.1 斯诺登事件1美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。C、服务器2谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()3“棱镜计划”是一项由美国国家安全局自 2007 年起开始实施的绝密的电子监听计划。() 2.2 网络空间威胁1下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2在对全球的网络监控中,美国控制着()。D、以上都对3网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。() 2.3

3、四大威胁总结1信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A、中断威胁2网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。B、可认证性3网络空间的安全威胁中,最常见的是()。A、中断威胁4网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()3.信息安全的概念3.1 你的电脑安全吗1造成计算机系统不安全的因素包括()。D、以上都对2以下哪一项不属于 BYOD 设备?()C、电视30 day 漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()4埃博拉病毒是一种计算机系统病毒。()3.2 安全

4、事件如何发生1计算机软件可以分类为()。D、以上都对2信息系统中的脆弱点不包括()。C、网络谣言3机房安排的设备数量超过了空调的承载能力,可能会导致()。A、设备过热而损坏4TCP/IP 协议在设计时,考虑了并能同时解决来自网络的安全问题。()5人是信息活动的主体。()3.1 什么是安全1CIA 安全需求模型不包括()。C、便捷性2()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、可认证性3以下哪一项安全措施不属于实现信息的可用性?()D、文档加密4对打印设备不必实施严格的保密技术措施。()5信息安全审计的主要对象是用户、主机和节点。()6实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。() 4.信息安全防护体系4.1 伊朗核设施瘫痪事件1美国“棱镜计划”的曝光者是谁?()B、斯诺登2震网病毒攻击针对的对象系统是()。D、SIMATIC WinCC3伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C、震网病毒4离心机是电脑主机的重要原件。()

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲资料库 > 生活指南

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。