超星爾雅-《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案_第1頁
超星爾雅-《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案_第2頁
超星爾雅-《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案_第3頁
超星爾雅-《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案_第4頁
超星爾雅-《移動互聯(lián)網(wǎng)時代的信息安全與防護》答案_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、 35 次聯(lián)網(wǎng)絡(luò)發(fā)展統(tǒng)計報告的數(shù)據(jù)顯示,截止014 年 月我國的網(wǎng)民數(shù)量達 到了()人窗體頂端A、 億C、6 億B、 億、 億窗體底端 35 次互聯(lián)網(wǎng)絡(luò)發(fā)展統(tǒng)計報告的數(shù)據(jù)示2014 年體網(wǎng)民當(dāng)中遭遇過網(wǎng)絡(luò)安全威 脅的人數(shù)將近 50%)如,雖然互聯(lián)網(wǎng)在部分國家已經(jīng)很普及,網(wǎng)絡(luò)還是比較安全,由網(wǎng)絡(luò)引發(fā)的信息安全 尚未成為一個全球性的、全民性的問題1.2 網(wǎng)的人肉搜索、隱私侵害屬于C)題。窗體頂端A、應(yīng)用軟件安全 B、備與環(huán)境的安全C、息內(nèi)容安全 D、計算機網(wǎng)絡(luò)系統(tǒng)安全窗體底端()是信息賴以存在的一個前提,它是信息安全的基礎(chǔ)。窗體頂端A、數(shù)據(jù)安全 C、絡(luò)安全B、用軟件全 D、備環(huán)境的安全窗體底端下關(guān)

2、于計算機網(wǎng)絡(luò)系統(tǒng)的說法中,正確的窗體頂端A、它可以被看成是一個擴大了的計算機統(tǒng)B、可以像一個單機系統(tǒng)當(dāng)中一樣互相進行通信,但通信時間延長 C、的安全性同樣與數(shù)據(jù)的完整性、保密性、服務(wù)的可用性有關(guān) 、上都對1.3 在動互聯(lián)網(wǎng)時代,我們應(yīng)該做到D窗體頂端A、加強自我修養(yǎng) C、畏技術(shù)、謹言慎行 、以上都對窗體底端黑的行為是犯罪,因此我們不能懷有僥幸心理去觸犯法律2.1 美國家安全局和聯(lián)邦調(diào)查局主要是憑借“棱鏡”項目進入互聯(lián)網(wǎng)服務(wù)商的)收集、 分析信息。窗體頂端A、用戶終端 、戶路由器C、務(wù)器、以上都對窗體底端谷、蘋果、雅虎、微軟等公司都參與到了棱鏡計劃”中棱計劃項由美國國家安全局自 2007 年起開

3、始實施的絕密的電子監(jiān)聽計劃 2.2 下關(guān)于網(wǎng)絡(luò)政治動員的說法中,不正確的是D)窗體頂端A、動員主體是為了實現(xiàn)特點的目的而發(fā)的B、員主體會有意傳播一些針對性的信息來誘發(fā)意見傾向C、員主體會號召、鼓動網(wǎng)民在現(xiàn)實社會進行一些政治行動、項活動有弊無利窗體底端在全球的網(wǎng)絡(luò)監(jiān)控中,美國控制著窗體頂端A、全球互聯(lián)網(wǎng)的域名解釋權(quán) B、互聯(lián)網(wǎng)的根服務(wù)器C、球 IP 地址分配權(quán) D、以上都對窗體底端網(wǎng)恐怖主義就是通過電子媒介對他人進行種謾罵、嘲諷、侮辱等人身攻擊 2.3 網(wǎng)空間的安全威脅中,最常見的是A窗體頂端A、中斷威脅 C、改威脅B、獲威脅 D、偽造脅窗體底端信流動的過程中,使在用的信息系統(tǒng)損壞不能使用,這種

4、網(wǎng)絡(luò)空間的安全威脅被稱為 (窗體頂端A、中斷威脅 C、改威脅B、獲威脅 D、造脅窗體底端網(wǎng)空間里,截獲威脅的“非授權(quán)方”指一程序,而非人或計算機) 3.1 以哪一項不屬于 BYOD 設(shè)?C)窗體頂端A、個人電腦 C、視B、機、板窗體底端造計算機系統(tǒng)不安全的因素包括 窗體頂端A、系統(tǒng)不及時打補丁C、接不加密的無線網(wǎng)絡(luò)B使用弱口令 、以上都對窗體底端埃拉病毒是一種計算機系統(tǒng)病毒)3.2 機安排的設(shè)備數(shù)量超過了空調(diào)的承載能力,可能會導(dǎo)致V 窗體頂端A、設(shè)備過熱而損壞 、設(shè)備過冷而損壞C、調(diào)損壞窗體底端計機軟件可以分類為( 窗體頂端A、操作系統(tǒng)軟件C、用業(yè)務(wù)軟件D、上不對B、用平臺軟件 D、以上對窗體

5、底端3.TCP/IP 協(xié)在設(shè)計時,考慮了并能同時解決來自網(wǎng)絡(luò)的安全問題人信息活動的主體)3.3CIA 安全需求模型不包括窗體頂端A、保密性 、整性C、捷性 D、用性窗體底端以哪一項安全措施不屬于實現(xiàn)信息的可用?() 窗體頂端A、備份與災(zāi)難恢復(fù) C、統(tǒng)容侵、系統(tǒng)響應(yīng) 、文檔加密我的答案: 得: 分窗體底端實不可抵賴性的措施主要有數(shù)字簽名、可第三方認證技術(shù)等 信安全審計的主要對象是用戶、主機和節(jié)對印設(shè)備不必實施嚴格的保密技術(shù)措施4.1 伊核設(shè)施癱瘓事件是因為遭受了什么病毒的攻擊?C)窗體頂端A、埃博拉病毒 B、熊貓燒香C、網(wǎng)病毒D、僵尸毒窗體底端美“棱鏡計劃”的曝光者是誰?) 窗體頂端A、斯諾德C

6、、巴馬B、諾登 D、阿桑窗體底端進局域網(wǎng)的方式只能是通過物理連接離機是電腦主機的重要原件)4.2 信安全防護手段的第二個發(fā)展階段的標志性成果包括D 窗體頂端A、 B 、C、火墻D、上對窗體底端信安全防護手段的第三個發(fā)展階段是 窗體頂端A、信息保密階段C、息保障階段B、絡(luò)信息安全階段 、空間信息防護階段窗體底端密通訊的信息理論的作者是信息論的始人C 窗體頂端A、迪菲C、農(nóng)B、爾曼 、本海默窗體底端4.CNCI 是一個涉及美國國家網(wǎng)絡(luò)空間防御的綜合計劃) 4.3PDRR 安防護模型的要素不包括窗體頂端A、防護C、警窗體底端信安全的底包括(窗體頂端A、密碼技術(shù)和訪問控制技術(shù)C、絡(luò)安全協(xié)議窗體底端網(wǎng)空

7、間信息安全防護的原則是什么?A) 窗體頂端A、整體性和分層性C、層性和安全性、檢測、恢復(fù)B、全操作系統(tǒng)和安全芯片技術(shù) 、以上都對B、體性和安全性、層性和可控性窗體底端美海軍計算機網(wǎng)絡(luò)防御體系圖體現(xiàn)了信息全防護的整體性原則 木定律是講一只水桶能裝多少水取決于它短的那塊木板5.1 影計算機設(shè)備安全的諸多因素中,影響較大的是窗體頂端A、病毒 C、機故障B、儲故障 D、電源障窗體底端計機硬件設(shè)備及其運行環(huán)境是計算機網(wǎng)絡(luò)息系統(tǒng)運行的D 窗體頂端A、保障C、件B、提D、基礎(chǔ)窗體底端計機設(shè)備除面臨自身的缺陷,還可能會受自然災(zāi)害因素的影響5.2 計機設(shè)備面臨各種安全問題,其中不正確的是B窗體頂端A、設(shè)備被盜、

8、損壞B液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像是極射線顯示屏不 能C、件設(shè)備中的惡意代碼、路攻擊窗體底端顧在銀行輸入密碼后立即使用數(shù)碼紅外攝機取盤輸入的密碼成功率超 窗體頂端A、 、C、 D窗體底端3.U 盤有易失性)5.3 機電磁鎖安裝在D窗體頂端A、機箱邊上、桌腿C、腦耳機插孔2.PC 機盜方式簡單,安全系數(shù)較高) 6.1 惡代碼 USBDumper 運在()上。 窗體頂端、機箱內(nèi)部A、 盤C、機B、箱 、以上均有窗體底端影移動存儲設(shè)備安全的因素不包括 窗體頂端A、設(shè)備質(zhì)量低 C、備易失B、染和傳播病毒等惡意代碼 、源故障窗體底端通軟件可以隨意調(diào)整 U 盤?。┟茏⑷朐试S攻擊者提取

9、密碼并破解密碼6.2 關(guān) 盤安全防護的說法,不正確的是窗體頂端A、 盤家工具包集了多款 U 盤測試B、大師可以對硬件的配置進行查詢C、ChipGenius 是 USB 主的測試具、ChipGenius 軟不需要安裝窗體底端專用于 機的監(jiān)測系統(tǒng)是D窗體頂端A、Bitlocker B 、山毒霸C、360 安衛(wèi)士 、巴斯基 窗體底端如攻擊者能取得一個設(shè)備的物理控制,那味著他可以輕易控制這個設(shè)備 6.3 終接入安全管理四部曲中最后一步是窗體頂端A、準入認證B、全評估C、為的審計與協(xié)助的維護 、態(tài)授權(quán) 2.USSE 和閃頓是國內(nèi)的終端安全管理系統(tǒng)) 7.1 現(xiàn)密碼技術(shù)保護數(shù)據(jù)安全的方式是窗體頂端A、把可

10、讀信息轉(zhuǎn)變成不可理解的亂碼C、人們遵守數(shù)字領(lǐng)域的規(guī)則窗體底端下對數(shù)據(jù)安全需求的表述錯誤的是C窗體頂端B、夠檢測到信息被修改 、以上都是A、保密性B、整性C、否認性 D、認證性窗體底端“照門”事件本質(zhì)上來說是由于數(shù)據(jù)的不防引成的) 7.2 柯霍夫提出D)密碼安全的依賴因素。窗體頂端A、密碼算法的復(fù)雜度 、對加密系統(tǒng)的保密C、密碼算法的保密 D、鑰窗體底端把文信息變換成不能破解或很難破解的密技術(shù)稱為 窗體頂端A、密碼學(xué) C、碼編碼學(xué)B、代密碼 D、碼析學(xué)窗體底端非稱密碼體制、單鑰密碼體制、私鑰密碼制是一個概念 8.1 兩密鑰的 密鑰長度為窗體頂端A、56 位C、128 位窗體底端下哪個不是常用的非

11、對稱密碼算法?C) 窗體頂端A、RSA 算法 B、 算 C、 法 、橢圓曲線密碼窗體底端3.WEP 協(xié)使用了 CAST 算。 的希值長度不包括B窗體頂端B、 位、 位A、256 位C、384 位B、 位D、 位窗體底端下關(guān)于哈希函數(shù)的特點描述不正確的一項窗體頂端A、能夠生成固定大小的數(shù)據(jù)塊B、生的數(shù)據(jù)塊信息的大小與原始信息大小沒有關(guān)系C、法通過散列值恢復(fù)出元數(shù)據(jù)、數(shù)據(jù)的變化不影響產(chǎn)生的據(jù)塊窗體底端哈值的抗碰撞性使得哈希值能用來檢驗數(shù)的完整性) 8.3 特數(shù)字簽名算法不包括C窗體頂端A、盲簽名算法 C、RSA 算B代理簽名算法 D、群簽名算法窗體底端下關(guān)于數(shù)字簽名的特征說法不正確的一項B 窗體頂

12、端A、不可否認 C、可偽造窗體底端B、能使用自己的私鑰進行加密 、可認證數(shù)簽名算法主要是采用基于私鑰密碼體制數(shù)字簽名) 8.4LSB 算法指把信隱藏在圖像的C窗體頂端A、高級層位的平面上C、低層或最低幾層的平面上窗體底端信隱藏在多媒體載體中的條件是 窗體頂端A、人眼對色彩感覺的缺陷C、媒體信息存在冗余窗體底端信隱藏就是指信息加密的過程) 8.5 下哪種方法無法隱藏文檔?C) 窗體頂端A、運用信息隱藏工具C、改文檔屬性為“只讀”B、級層位的平面上 、中高層位的平面上、耳朵對相位感知缺陷 、上都是B、改文檔屬性為“隱藏” 、改文件擴展名窗體底端關(guān)常用文檔安全防護的辦法,下列選項錯的是) 窗體頂端A

13、、對文檔加密B、藏文檔C、行口令認證、修改權(quán)限保護 、碎文檔窗體底端對檔進行完整性檢測和數(shù)字簽名也能起到全防護的作用 9.1 應(yīng)數(shù)據(jù)庫崩潰的方法不包括窗體頂端A、高度重視,有效應(yīng)對 C、視數(shù)據(jù)的可用性、確保數(shù)據(jù)的保密性 、依賴數(shù)據(jù)窗體底端美簽證全球數(shù)據(jù)庫崩潰事件中,由于數(shù)據(jù)統(tǒng)沒有備份,直接導(dǎo)致了系統(tǒng)恢復(fù)緩慢,簽 證處理工作陷入停頓)9.2 衡容災(zāi)備份的技術(shù)指標不包括C窗體頂端A、恢復(fù)點目標C、全防護目標窗體底端建容災(zāi)備份的目的不包括( 窗體頂端A、保障組織數(shù)據(jù)安全C、少組織災(zāi)難損失窗體底端容備份系統(tǒng)組成不包括 窗體頂端A、數(shù)據(jù)粉碎系統(tǒng)C、份數(shù)據(jù)處理系統(tǒng)B、復(fù)時間標、級運行目標B、障組織業(yè)務(wù)處理

14、能恢復(fù) D、碎客組織危害性、數(shù)據(jù)備份系統(tǒng) 、份通信網(wǎng)絡(luò)系統(tǒng)窗體底端數(shù)備份是容災(zāi)備份的核心,也是災(zāi)難恢復(fù)基礎(chǔ) 9.3WD 2go 的用是(窗體頂端A、共享存儲C、復(fù)刪除數(shù)據(jù)窗體底端找被誤刪除的文件時,第一步應(yīng)該是C 窗體頂端A、安裝恢復(fù)軟件C、接拔掉電源B、人存儲 、底刪除數(shù)據(jù)B、刻進行恢復(fù) 、從開始菜單關(guān)閉窗體底端數(shù)恢復(fù)軟件在使用時安裝或預(yù)先安裝的效差別不大,可以根據(jù)個人情況而定 10.12014 年 12 月 日光的 12306 數(shù)泄漏事件中,有大約C)數(shù)據(jù)被泄漏。窗體頂端A、11 萬C、13 萬窗體底端國最大的漏洞報告平臺為( 窗體頂端A、烏云網(wǎng)C、息保護B、 萬、 萬B口令網(wǎng) D、據(jù)士1

15、0.2 身認證是證實實體對象的)是否一致的過程。 窗體頂端A、數(shù)字身份與實際身份C、字身份與物理身份窗體底端創(chuàng)和發(fā)布身份信息不需要具備C窗體頂端B、字身份與生物身份 、字身份與可信身份A、唯一性 C、質(zhì)可信、非描述性 、權(quán)威簽發(fā)窗體底端身認證中認證的實體既可以是用戶,也可是主機系統(tǒng) 10.3 對用戶來說,提高口令質(zhì)量的方法主要不包括窗體頂端A、增大口令空間C、個口令窗體底端圖密碼的優(yōu)點不包括( 窗體頂端A、方便記憶C、全性較好B、用無規(guī)律口令 、登陸時間限制B、戶體驗度高D、便于 PC 用使用窗體底端安控件主要是通過監(jiān)控用戶的登錄和退出保證用戶的信息安全10.4 目廣泛應(yīng)用的驗證碼是A窗體頂端

16、A、CAPTCHA B 、 C、DSLR 、窗體底端目公認最安全、最有效的認證技術(shù)的是窗體頂端A、支付盾B、能卡C、USB 、物認證窗體底端常的 3 種證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特 11.1 日所講的用戶密碼,嚴格地講應(yīng)該被稱為窗體頂端A、用戶信息 C、戶密令B、戶口令 D、戶定窗體底端基口令的認證實現(xiàn)了主機系統(tǒng)向用戶證實己的身份)11.2 數(shù)證書首先是由權(quán)威第三方機構(gòu))產(chǎn)生根證書。窗體頂端A、CA 、DNC、 、窗體底端打證書控制臺需要運行)令。窗體頂端A、certmgr.msc 、C、devmgmt.msc 、secpol.msc窗體底端證出問題以后,只有立刻通過

17、宣證書失效才能切實解決證書認證的問題 11.312306 網(wǎng)的證書頒發(fā)機構(gòu)是D窗體頂端A、DPCA 、C、UECA 、SRCA窗體底端2.12306 網(wǎng)證書的頒發(fā)機構(gòu)簽發(fā)的證書無法吊銷,可能給系統(tǒng)帶來危害)11.4 公基礎(chǔ)設(shè)施簡稱為C窗體頂端A、CKI NKIC、 D窗體底端在鑰基礎(chǔ)設(shè)施環(huán)境中,通信的各方首先需窗體頂端A、檢查對方安全 C、認用戶口令窗體底端、驗證自身資質(zhì) 、請數(shù)字證書12.1WindowsXP 的持服務(wù)正式停止的時間是窗體頂端A、 年 月 日C、2014 年 月 日窗體底端關(guān)新升級的 Windows 操系統(tǒng),說法錯誤的是( 窗體頂端A、擁有豐富的應(yīng)用功能C、在應(yīng)用軟件兼容性的

18、問題B、 年 月 日、2014 年 月 日B、全性有很大提升 、對硬件配置的要求較低窗體底端3.WindowsXP 的持服務(wù)正式停止造成影響最大的是中國用戶)12.2息技術(shù)安全評估通用標準的簡稱是窗體頂端A、 B 、C、CC TCSEC窗體底端實操作系統(tǒng)安全目標需要建立的安全機制屬于最小權(quán)限原則的應(yīng)用是 窗體頂端A、文件系統(tǒng)C、信路徑窗體底端操系統(tǒng)面臨的安全威脅是( 窗體頂端B、問控制 D、用戶戶控制A、惡意代碼B、蔽信道C、戶的誤操作 D、以上都是窗體底端4.CC 被為是任何一個安操作系統(tǒng)的核心要求 12.3 確系統(tǒng)的安全性采取的措施,不正確的是D 窗體頂端A、及時清理賬戶 C、命名管理員賬

19、戶B、定密碼略 D、啟用 Guest 賬窗體底端可于對 NTFS 分上的文件和文件加密保存的系統(tǒng)是C窗體頂端A、Bitlocker 、C、EFS 、窗體底端設(shè)陷阱賬戶對于系統(tǒng)的安全性防護作用不13.1 之以認為黑客是信息安全問題的源頭,這是因為黑客是 窗體頂端A、計算機編程高手C、息網(wǎng)絡(luò)的攻擊者窗體底端第次出現(xiàn)Hacker”這一單詞是在(B、防技術(shù)研究者 D、信息圾的制造者窗體頂端A、 實室 C、 驗室B、省理工 AI 實驗室 D、國家安全局窗體底端黑群體大致可以劃分成三類,其中黑帽是窗體頂端A、具有愛國熱情和明顯政治傾向、非官的、使用技術(shù)來“維護國家和民族尊嚴”的人 B、觀上沒有破壞企圖的黑

20、客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人C、法侵入計算機網(wǎng)絡(luò)或?qū)嵤┯嬎銠C犯罪的人、為惡意或個人利益攻擊計機或網(wǎng)絡(luò),但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏 洞的過程中打破法律界限的人窗體底端黑群體大致可以劃分成三類,其中白帽是B窗體頂端A、具有愛國熱情和明顯政治傾向、非官的、使用技術(shù)來“維護國家和民族尊嚴”的人 B、觀上沒有破壞企圖的黑客,熱衷于發(fā)現(xiàn)漏洞和分享漏洞的人C、法侵入計算機網(wǎng)絡(luò)或?qū)嵤┯嬎銠C犯罪的人、為惡意或個人利益攻擊計機或網(wǎng)絡(luò),但是為了達到更高的安全性,可能會在發(fā)現(xiàn)漏 洞的過程中打破法律界限的人13.2 一自動檢測遠程或本地主機安全性弱點的程序是(窗體頂端A、入侵檢測系統(tǒng) C、洞掃描軟件B

21、防火墻D、侵護軟件窗體底端黑在攻擊過程中通常進行端口掃描,這是了D窗體頂端A、檢測黑客自己計算機已開放哪些端口 B、令破解截獲網(wǎng)絡(luò)流量獲目標主機開放了哪些端口服務(wù)窗體底端攻者將自己偽裝成合法用戶,這種攻擊方屬于 窗體頂端A、別名攻擊 C、定向B、水攻擊 、騙攻擊窗體底端黑在攻擊過程中通常要入侵“肉雞”作為板進行攻擊,這是為了 窗體頂端A、顯示實力 C、解口令B、藏自己 、升權(quán)限窗體底端以對于社會工程學(xué)攻擊的敘述錯誤的是(窗體頂端A、運用社會上的一些犯罪手段進行的攻B、用人的弱點,如人的本能反應(yīng)、好奇心、信任、貪便宜等進行的欺騙等擊C、費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾

22、電子郵件中包括 間諜軟件等,都是近來社會工程學(xué)的代表應(yīng)用、統(tǒng)的安全防御技術(shù)很難防社會工程學(xué)攻擊13.3 以哪一項不是 APT 攻產(chǎn)生的原因窗體頂端A、 攻擊已成為國家層面信息對抗的需求B、交網(wǎng)絡(luò)的廣泛應(yīng)用為 APT 攻提供了可能C、雜脆弱的 環(huán)境還沒有做好應(yīng)對的準備、來越多的人關(guān)注信息安全題窗體底端以對于 攻擊的敘述錯誤的是窗體頂端A、是一種新型威脅攻擊的統(tǒng)稱B、常是有背景的黑客組織,能夠綜合多種先進的攻擊技術(shù)實施攻擊、通常不具有明的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監(jiān)控、滲透 入侵、統(tǒng)的安全防御技術(shù)很難防窗體底端3.APT 攻擊中常采用釣魚Phishing下述不正確的是B窗體頂

23、端A這種攻擊利用人性的弱點,成功率高 B這種漏洞尚沒有補丁或應(yīng)對 措施C、種漏洞普遍存在本低窗體底端4.APT 攻擊中的字母“A”指A 窗體頂端、用這種漏洞進行攻擊的成A、技術(shù)高級 C、脅B、續(xù)時間長 、擊14.1 以設(shè)備可以部署在 中是C 窗體頂端A、客戶的賬戶數(shù)據(jù)庫C、Web 服務(wù)器窗體底端包濾型防火墻檢查的是數(shù)據(jù)包的 窗體頂端A、包頭部分C、頭和負載數(shù)據(jù)、員工使用的工作站 D、 數(shù)庫服務(wù)器B負載數(shù)據(jù)D、標位窗體底端系管理員放置 Web 務(wù)器并能對其進行隔離的網(wǎng)絡(luò)區(qū)域稱為( 窗體頂端A、蜜罐 C、合子網(wǎng)窗體底端B、軍事區(qū) 、擬局域網(wǎng) VLAN利防火墻可以實現(xiàn)對網(wǎng)絡(luò)內(nèi)部和外部的安防護)即計算

24、機在網(wǎng)絡(luò)防火墻之內(nèi),也不能保證他用戶不對該計算機造成威脅 14.2 以哪一項不是 IDS 的組件(窗體頂端A、事件產(chǎn)生器和事件數(shù)據(jù)庫 C、應(yīng)單元B、件分析 、擊防護單元窗體底端通對已知攻擊模型進行匹配來發(fā)現(xiàn)攻擊的 IDS 是窗體頂端A、基于誤用檢測的 IDS B基于關(guān)鍵字的 IDS C、于異常檢測的 IDS D、基于網(wǎng)絡(luò)的 IDS窗體底端按技術(shù)分類可將入侵檢測分為(窗體頂端A、基于誤用和基于異常情況 C、務(wù)器和基于域控制器B、于主機和基于域控制器 D、基于覽器和基于網(wǎng)絡(luò)窗體底端14.3 不安全級別的網(wǎng)絡(luò)相連接產(chǎn)生了網(wǎng)絡(luò)邊界以下哪一項不屬于網(wǎng)絡(luò)邊界安全訪問 策略(窗體頂端A、允許高級別的安全域訪

25、問低級別的安域B、制低級別的安全域訪問高級別的安全域C、部采用最高安全級別的邊界防護機制、同安全域內(nèi)部分區(qū)進行安防護窗體底端以不屬于防護技術(shù)與檢測技術(shù)融合的新產(chǎn)是D窗體頂端A、下一代防火墻 C、侵防御系統(tǒng)B、一威脅理 D、侵測系統(tǒng)窗體底端3.IPS 是入侵檢測系)14.4 防墻設(shè)置中,若設(shè)置“缺省過濾規(guī)則”為“凡是不符合已設(shè) IP 地過濾規(guī)則的數(shù)據(jù) 包,允許通過本路由器屬“寬”規(guī)則還是“嚴”規(guī)則?A窗體頂端A、寬C、寬皆有B、 、不是窗體底端以不屬于家用無線路由器安全設(shè)置措施的(窗體頂端A、設(shè)置 IP 限制、 限制等火墻功能 B、錄口令采用 密 C、置自己的 SSID(網(wǎng)絡(luò)名稱 、用初始的路由

26、器管理用戶名和密碼窗體底端通路由器設(shè)備中包含了防火墻功能通設(shè)置手機上的 VPN 功能,我們可以遠程安全訪問公司內(nèi)網(wǎng) 15.1 為確保手機安全,我們在下載手機 APP 的候應(yīng)該避免A 窗體頂端A、用百度搜索后下載B、官方商城下載C、手機上安裝殺毒等安全軟件 、及時關(guān)注安全信息窗體底端2.Web 攻擊事件頻繁發(fā)生的原因不包括窗體頂端AWeb 應(yīng)程序存在漏洞,被黑客發(fā)現(xiàn)后利用來實施攻擊 Web 站點安全管理 不善CWeb 站點的安全防護措施不到位 Web 站無法引起黑客的興趣導(dǎo)自身漏洞難 以及時發(fā)現(xiàn)窗體底端專黑客組織 Team 被事說明了B窗體頂端AHacking Team 黑組織的技術(shù)水平差 、安

27、全漏洞普遍存在,安全漏洞防護任重 道遠C、客組織越來越多、要以黑治黑窗體底端許用戶對蘋果手機進行越獄,關(guān)于這種行說法錯誤的是A 窗體頂端A、這是一種犯罪行為B、壞了蘋果手機 操系統(tǒng)原先封閉的生態(tài)環(huán)境C、法享受蘋果公司對其保修的承諾、獄后手機安裝被破解的應(yīng)程序涉及盜版行為窗體底端15.2 不于計算機病毒特點的是(窗體頂端A、傳染性C、壞性窗體底端計機病毒與蠕蟲的區(qū)別是( 窗體頂端B、移植性 D、可觸性A、病毒具有傳染性和再生性,而蠕蟲沒B、毒具有寄生機制,而蠕蟲則借助于網(wǎng)絡(luò)的運行C、蟲能自我復(fù)制而病毒不能、上都不對窗體底端以對于木馬敘述不正確的是D窗體頂端A、木馬是一個有用的、或者表面上有用程序

28、或者命令過程,但是實際上包含了一段隱藏 的、激活時會運行某種有害功能的代碼B、馬能夠使得非法用戶進入系統(tǒng)、控制系統(tǒng)和破壞系統(tǒng)C、馬程序通常由控制端和受控端兩個部分組成、馬程序能夠自我繁殖、自推進窗體底端蠕的破壞性更多的體現(xiàn)在耗費系統(tǒng)資源的絕服務(wù)攻擊上木馬更多體現(xiàn)在秘密竊取 用戶信息上)15.3 不防止計算機感染惡意代碼的措施是(窗體頂端A、定時備份重要文件B、常更新操作系統(tǒng)C 、非確切知道附件內(nèi)容,否則不要打開電子郵件附件 、重要部門的計算機盡量專 機專用與外界隔絕窗體底端防惡意代碼可以從以下哪些方面進行D窗體頂端A、檢查軟件中是否有病毒特征碼 B、檢查軟件中是否有廠商數(shù)簽名 C、測軟件運行過

29、程中的行為是否正常 、上都正確窗體底端代簽名是為了B窗體頂端A、表明軟件開發(fā)商的信息 B、實現(xiàn)對軟件來源真實性的驗證C、明軟件的功能、說明軟件的版本在算機或手機上安裝了防病毒軟件之后必擔(dān)心計算機或手機受到病毒攻擊了 16.1 倫騷亂事件反映出的問題不包括(窗體頂端A、社交網(wǎng)絡(luò)成為這些國家青年宣泄不滿緒,進行政治動員的重要平臺B、事件的發(fā)展起著推波助瀾的作用C、交網(wǎng)絡(luò)直接導(dǎo)致了騷亂事件的發(fā)生、交媒體在此次事件中也發(fā)了正面的、積極的作用窗體底端以關(guān)于網(wǎng)絡(luò)欺凌的概念理解不正確的是A窗體頂端A、通過網(wǎng)絡(luò)雇傭打手欺凌他人 B、通過網(wǎng)絡(luò)謾罵、嘲諷、侮辱、威他人 C、過網(wǎng)絡(luò)披露他人隱私 D、通過網(wǎng)絡(luò)騷擾他人

30、窗體底端以哪一項不屬于信息內(nèi)容安全問題窗體頂端A、網(wǎng)上各類謠言、煽動性言論 C、情網(wǎng)站提供的視頻、裸聊B、絡(luò)炫富 、計算機蠕蟲窗體底端網(wǎng)虛假信息、欺騙信息、垃圾信息、侵害私的信息、網(wǎng)絡(luò)欺凌信息、侵犯知識產(chǎn)權(quán)的 信息等都屬于信息內(nèi)容安全威脅)16.2 信內(nèi)容安全事關(guān)窗體頂端A、國家安全 C、化安全窗體底端B、共安全 、上都正確信內(nèi)容安全的一種定義是,對信息在網(wǎng)絡(luò)流動中的選擇性阻斷,以保證信息流動的可 控能力。在此,被阻斷的對象(D)窗體頂端A、通過內(nèi)容可以判斷出來的可對系統(tǒng)造威脅的腳本病毒B、無限制擴散而導(dǎo)致消耗用戶資源的垃圾類郵件C、害兒童成長的色情信息、上都正確窗體底端以哪一項不屬于信息安全

31、面臨的挑戰(zhàn)(窗體頂端A、下一代網(wǎng)絡(luò)中的內(nèi)容安全呈現(xiàn)出多元、隱蔽化的特點。B、來越多的安全意識參差不齊的用戶讓內(nèi)容安全威脅變得更加難以防范。C、在的大多數(shù)移動終端缺乏內(nèi)容安全設(shè)備的防護。、來越多的人使用移動互聯(lián)。窗體底端信內(nèi)容安全主要在于確保信息的可控性、追溯性、保密性以及可用性等16.3 信內(nèi)容安全防護的基本技術(shù)不包括B窗體頂端A、信息獲取技術(shù)C、容分級技術(shù)窗體底端下關(guān)于內(nèi)容安全網(wǎng)關(guān)敘述錯誤的是( 窗體頂端B、份認證 、容審計技術(shù)A、是一種能提供端到端寬帶連接的網(wǎng)絡(luò)入設(shè)備,通常位于骨干網(wǎng)的邊緣B、夠通過對于網(wǎng)絡(luò)傳輸內(nèi)容的全面提取與協(xié)議恢復(fù)C、內(nèi)容理解的基礎(chǔ)上進行必要的過濾、封堵等訪問控制、夠發(fā)

32、現(xiàn)入侵并阻止入侵窗體底端移互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺,們可以想說什么就說什么,充分展示自我, 充分表達自我)信內(nèi)容安全防護除了技術(shù)措施以外絡(luò)戶個人也要加強修養(yǎng)身自好遵紀守法。 ()17.1 以哪些不是 iCloud 云服務(wù)提供的能(窗體頂端A、新照片將自動上傳或下載到你所有的備上B、手機、平板等設(shè)備上的內(nèi)容,可隨處儲存與備份C、供個人語音助理服務(wù)、助我們遺失設(shè)備時找到它窗體底端2.2015 年半年網(wǎng)絡(luò)上盛傳的橘子哥事件說明了B窗體頂端A橘子哥注重隱私防護 B、iCloud 云服務(wù)同步手機中的數(shù)據(jù)會造成隱私信息 泄露C、民喜歡橘子哥 D、非正規(guī)渠道購買手機沒有關(guān)系窗體底端一快遞單上不是隱私

33、信息的是A 窗體頂端A、快遞公司名稱C、件人電話窗體底端以說法錯誤的是(窗體頂端、收件人姓名、地址 、遞貨品內(nèi)容A、信息泄露的基礎(chǔ)是因為有了大數(shù)據(jù),管我們不能否認大數(shù)據(jù)帶來的變革。B、前的個性化服務(wù)模式無形中將個人信息泄露從概率到規(guī)模都無數(shù)倍放大。C、動互聯(lián)網(wǎng)時代大數(shù)據(jù)環(huán)境下的隱私保護已經(jīng)成為一個重要的課題。、保護隱私就要犧牲安全和利。17.2 信隱私權(quán)保護的客體包括D窗體頂端A 、個人屬性的隱私權(quán),以及個人屬性被抽象文字的描述或記錄。 B通信內(nèi)容的 隱私權(quán)。C、名的隱私權(quán)。窗體底端以哪一項不屬于隱私泄露的途徑窗體頂端A、通過微信等社交網(wǎng)絡(luò)平臺B、過手機應(yīng)用軟件C、意代碼竊取、慎處置手機、硬盤等存有人信息的設(shè)備 窗體底端以對隱私的錯誤理解是窗體頂端D、上都正確A、隱私包括不愿告人的或不愿公開的個的事B、人的購買習(xí)慣、瀏覽網(wǎng)頁、交往好友、活動位置等行為信息屬于隱私信息 C、人姓名、性別不屬于隱私、人能夠決定何時、以何種式和在何等程度上將隱私公開給他人隱就是個人見不得人的事情或信息17.3 以哪一項不屬于保護個人信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論