尔雅课移动互联网的信息安全与维护答案.doc

尔雅课移动互联网的信息安全与维护答案.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

C、

尔雅课移动互联网的信息安全与维护答案

一、单选题(题数:50,共50.0分)

1

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙

技术属于()。

0.0分

A、

包过滤型

B、

应用级网关型

C、

复合型防火墙

D、

代理服务型

我的答案:A

2

衡量容灾备份的技术指标不包括()。

1.0分

A、

恢复点目标

B、

恢复时间目标

安全防护目标

D、

降级运行目标

我的答案:C

3

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是

为了()。

1.0分

A、

显示实力

B、

隐藏自己

C、

破解口令

D、

提升权限

我的答案:B

4

CIA安全需求模型不包括()。1.0分

A、

必威体育官网网址性

B、

完整性

C、

便捷性

D,

可用性

我的答案:C

5

一张快递单上不是隐私信息的是()。

1.0分

A、

快递公司名称

B、

收件人姓名、地址

C、

收件人电话

D、

快递货品内容

我的答案:A

6

现代密码技术保护数据安全的方式是()。

1.0分

A、

把可读信息转变成不可理解的乱码

B、

能够检测到信息被修改

112位

C、

使人们遵守数字领域的规则

D、

我的答案:D

7

网络空间的安全威胁中,最常见的是()。

1.0分

A、

中断威胁

B、

截获威胁

C、

篡改威胁

D、

伪造威胁

我的答案:A

8

两个密钥的3-DES密钥长度为()。1.0分

A、

B、

C、

128位

D、

168位

我的答案:B

9

关于U盘安全防护的说法,不正确的是()。

1.0分

A、

U盘之家工具包集成了多款U盘的测试

B、

鲁大师可以对硬件的配置进行查询

C、

ChipGenius是USB主机的测试工具

ChipGenius软件不需要安装

我的答案:C

10

许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。

1.0分

A、

这是一种犯罪行为

B、

破坏了苹果手机iOS操作系统原先封闭的生态环境

60%

C、

无法享受苹果公司对其保修的承诺

D、

越狱后手机安装被破解的应用程序涉及盗版行为

我的答案:A

11

机房安排的设备数量超过了空调的承载能力,可能会导致()。0.0分

设备过热而损坏

B、

设备过冷而损坏

C、

空调损坏

D、

以上都不对

我的答案:D

12

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输

入的密码成功率超过()。

1.0分

A、

B、

70%

C、

80%

D、

90%

我的答案:C

13

为了确保手机安全,我们在下载手机APP的时候应该避免()。

1.0分

A、

用百度有哪些信誉好的足球投注网站后下载

B、

从官方商城下载

C、

在手机上安装杀毒等安全软件

D、

及时关注安全信息

我的答案:A

14

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻

断,以保证信息流动的可控能力。在此,被阻断的对象是

1.0分

16

A、

通过内容可以判断出来的可对系统造成威胁的脚本病毒

B、

因无限制扩散而导致消耗用户资源的垃圾类邮件

C、

危害儿童成长的色情信息

D、

以上都正确

我的答案:D

15

建设容灾备份的目的不包括()。

1.0分

A、

保障组织数据安全

B、

保障组织业务处理能恢复

C、

减少组织灾难损失

D、

粉碎黑客组织危害性

我的答案:D

公钥基础设施简称为()。

1.0分

A、

CKI

B、

NKI

C、

PKI

D、

WKI

我的答案:C

17

之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

1.0分

A、

计算机编程高手

B、

攻防技术的研究者

C、

信息网络的攻击者

D、

信息垃圾的制造者

D、

我的答案:C

18

找回被误删除的文件时,第一步应该是()。

1.0分

A、

安装恢复软件

B、

立刻进行恢复

C、

直接拔掉电源

D、

从开始菜单关闭

我的答案:C

19

日常所讲的用户密码,严格地讲应该被称为()。

1.0分

A、

用户信息

B、

用户口令

C、

用户密令

用户设定

我的答案:B

20

身份认证是证实实体对象的()是否一致的过程。

1.0分

A、

数字身份与实际身份

B、

数字身份与生物身份

C、

数字身份与物理身份

D、

数字身份与可信身份

我的答案:C

21

以下哪一项不是APT攻击产生的原因()。1.0分

A、

APT攻击已成为国家层面信息对抗的需求

B、

社交网络的广泛应用为APT攻击提供了可能

C、

复杂脆弱的IT环境还没有做好应对的准备

D、

越来越多的人关注信息安全问题

D、

我的答案:D

22

可用于对NTFS分区上的文件和文件加密保存的系统是()。1.0分

A、

Bitlocker

B、

IIS

C、

EFS

D、

X—Scan

我的答案:C

23

以下哪一项安全措施不属于实现信息的可用性?()0.

您可能关注的文档

文档评论(0)

人生风雪客 + 关注
实名认证
内容提供者

如果有遇到文件不清或断篇的或者需要转换文件格式的情况请联系我,会在第一时间帮你完成完整的文档。文档如有侵权,请及时告知,本人将尽快予以删除,谢谢啦。

1亿VIP精品文档

相关文档