- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
尔雅选修课《移动互联网时代的信息安全与防护》答案--完整版
1.1《第35次互?联网络发展?统计报告》的数据显示?,截止201?4年12月?,我国的网民?数量达到了?(c)多人。A、2亿 B、4亿C、6亿 D、8亿2.《第35次互?联网络发展?统计报告》的数据显示?,2014年?总体网民当?中遭遇过网?络安全威胁?的人数将近?50%。(v)3.如今,虽然互联网?在部分国家?已经很普及?,但网络还是?比较安全,由网络引发?的信息安全?尚未成为一?个全球性的?、全民性的问?题。(×)1.2网络的人?肉搜索、隐私侵害属?于(C)问题。A、应用软件安?全 B、设备与环境?的安全C、信息内容安?全 D、计算机网络?系统安全2.(A)是信息赖以?存在的一个?前提,它是信息安?全的基础。A、数据安全 B、应用软件安?全C、网络安全 D、设备与环境?的安全3.下列关于计?算机网络系?统的说法中?,正确的是(D)。A、它可以被看?成是一个扩?大了的计算?机系统B、它可以像一?个单机系统?当中一样互?相进行通信?,但通信时间?延长C、它的安全性?同样与数据?的完整性、保密性、服务的可用?性有关D、以上都对1.3在移动互?联网时代,我们应该做?到(D)。A、加强自我修?养 B、谨言慎行C、敬畏技术 D、以上都对2.黑客的行为?是犯罪,因此我们不?能怀有侥幸?的心理去触?犯法律。(√)2.1美国国家?安全局和联?邦调查局主?要是凭借“棱镜”项目进入互?联网服务商?的(C)收集、分析信息。A、用户终端 B、用户路由器?C、服务器 D、以上都对2.谷歌、苹果、雅虎、微软等公司?都参与到了?“棱镜计划”中。(√)3.“棱镜计划”是一项由美?国国家安全?局自200?7年起开始?实施的绝密?的电子监听?计划。(√)2.2下列关于?网络政治动?员的说法中?,不正确的是?(D)A、动员主体是?为了实现特?点的目的而?发起的B、动员主体会?有意传播一?些针对性的?信息来诱发?意见倾向C、动员主体会?号召、鼓动网民在?现实社会进?行一些政治?行动D、这项活动有?弊无利2.在对全球的?网络监控中?,美国控制着?(D)。A、全球互联网?的域名解释?权 B、互联网的根?服务器C、全球IP地?址分配权 D、以上都对3.网络恐怖主?义就是通过?电子媒介对?他人进行各?种谩骂、嘲讽、侮辱等人身?攻击。(×)2.3网络空间?的安全威胁?中,最常见的是?(A)。A、中断威胁 B、截获威胁C、篡改威胁 D、伪造威胁2.信息流动的?过程中,使在用的信?息系统损坏?或不能使用?,这种网络空?间的安全威?胁被称为(A)。A、中断威胁 B、截获威胁C、篡改威胁 D、伪造威胁3.网络空间里?,截获威胁的?“非授权方”指一个程序?,而非人或计?算机。(×)3.1以下哪一?项不属于B?YOD设备??(C)A、个人电脑 B、手机C、电视 D、平板2.造成计算机?系统不安全?的因素包括?(D)。A、系统不及时?打补丁 B、使用弱口令?C、连接不加密?的无线网络? D、以上都对3.埃博拉病毒?是一种计算?机系统病毒?。(×)3.2机房安排?的设备数量?超过了空调?的承载能力?,可能会导致?(V)。A、设备过热而?损坏 B、设备过冷而?损坏C、空调损坏 D、以上都不对?2.计算机软件?可以分类为?(D)。A、操作系统软?件 B、应用平台软?件C、应用业务软?件 D、以上都对3.TCP/IP协议在?设计时,考虑了并能?同时解决来?自网络的安?全问题。(×)4.人是信息活?动的主体。(√)3.3CIA安?全需求模型?不包括(C)。A、保密性 B、完整性C、便捷性 D、可用性2.以下哪一项?安全措施不?属于实现信?息的可用性??()A、备份与灾难?恢复 B、系统响应C、系统容侵 D、文档加密我的答案:B得分:?0.0分3.实现不可抵?赖性的措施?主要有数字?签名、可信第三方?认证技术等?。(√)4.信息安全审?计的主要对?象是用户、主机和节点?。(√)5.对打印设备?不必实施严?格的保密技?术措施。(×)4.1伊朗核设?施瘫痪事件?是因为遭受?了什么病毒?的攻击?(C)A、埃博拉病毒? B、熊猫烧香C、震网病毒 D、僵尸病毒2.美国“棱镜计划”的曝光者是?谁?(B)A、斯诺德 B、斯诺登C、奥巴马 D、阿桑奇3.进入局域网?的方式只能?是通过物理?连接。(×)4.离心机是电?脑主机的重?要原件。(×)4.2信息安全?防护手段的?第二个发展?阶段的标志?性成果包括?(D)。A、VPN B、PKIC、防火墙 D、以上都对2.信息安全防?护手段的第?三个发展阶?段是(c)。A、信息保密阶?段 B、网络信息安?全阶段C、信息保障阶?段 D、空间信息防?护阶段3.《保密通讯的?信息理论》的作者是信?息论的创始?人(C)。A、迪菲 B、赫尔曼C、香农 D、奥本海默CNCI是?一个涉及
文档评论(0)