超星泛雅网课移动互联网时代信息安全与防护答案.docxVIP

超星泛雅网课移动互联网时代信息安全与防护答案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
超星泛雅网课移动互联网时代信息安全与防护答案

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了——6亿多《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭受到网络安全威胁的人数将近——50%设备与环境的安全——是信息赖以存在的一个前提,它是信息安全的基础下列关于计算机网络系统的说法中,正确的是——全部网络中的人肉搜索,隐私侵害属于——信息内容安全问题在移动互联网时代,我们应该做到——全部美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的——服务器,收集分析信息谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中“棱镜计划”是一项有美国国家安全局自2007年起开始实施的绝密电子监听计划以下关于网络政治动员的说法中,不正确的是——这项活动有弊无利在全球的网络监控中,美国控制着——以上都对信息流动的过程中,使在用的信息系统不能使用,这种网络空间的安全威胁被称为——中断威胁网络空间中,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的——可认证性网络空间的安全威胁中,最常见的是——中断威胁网络空间中,截获威胁的“非授权方”指一个程序,而非人或计算机——×造成计算机系统不安全的因素包括——以上都对以下哪一项不属于BYOD设备——电视0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息计算机软件可以分类为——以上都对信息系统中的脆弱点不包括——网络谣言机房安排的设备数量超过了空调的承载能力,可能会导致——设备过热而损坏TCP/IP协议在设计时,考虑了能同时解决来自网络的安全问题——×CIA安全需求模型不包括——便捷性可认证性——是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击以下那一项安全措施不属于实现信息的可用性——文档加密信息安全审计的主要对象是用户、主机和节点实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等美国“棱镜计划”的曝光者是——斯诺登震网病毒攻击针对的对象系统是——SIMATIC WinCC伊朗核设施瘫痪事件是因为遭受到了——震网病毒的攻击进入局域网只能通过物理连接——×《保密通讯的信息理论》的作者是信息论的创始人——香农信息安全防护手段的第二个发展阶段的标志性成果包括——以上都对信息安全防护手段的第三个发展阶段是——信息保障阶段CNCI是一个美国国家安全网络空间防御的综合计划网络空间是指依靠各类电子设备所形成的互联网——×PDRR安全防护模型的要素不包括——预警信息安全的底包括——以上都对网络空间信息安全防护的原则是——整体性和分层性没有一个安全系统能够做到百分百安全美国海军计算机网络防御体系体现了信息安全防护的整体性原则——×影响计算机设备安全的诸多因素中,影响最大的是——主机故障计算机硬件设备及其运行环境是计算机网络信息系统运行的——基础计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响计算机设备面临各种安全问题,其中不正确的是——胡说八道的选项顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过——80%U盘具有易失性机箱电磁锁安装在——机箱内部PC机防盗方式简单,安全系数较高——×影响移动设备安全的因素不包括——电源故障被称为“刨地三尺”的取证软件是——ViewURL恶意代码USBDumper运行在——主机上通过软件可以随意调整U盘大小密码注入允许攻击者提取密码并破解密码——×关于U盘安全防护的说法,不正确的是——ChipGenius是USB主机的测试工具专门用于PC机上的监测系统是——卡巴斯基PURE如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备终端接入安全管理四部曲中最后一步是——行为的审计与协助的维护USSE和闪顿都是国内的终端安全管理系统——×下面对数据安全需求的表述错误的是——可否认性现代密码技术保护数据安全的方式是——以上都是“艳照门”事件本质上来说是由于数据的不设防《福尔摩斯探案集值跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的是——统计分析柯克霍夫提出——密码安全的依赖因素秘钥把明文信息便换为不能破解或者很难破解的密文技术称为——密码编码学非对称密码体制、单钥密码体制、私钥密码体制是一个概念——×下面那个不是常用的非对称密码算法——IDEA算法两个密钥的3-DES的密钥长度为——112位WEP协议使用了CAST算法——×SHA-2的哈希值长度不包括——312位下面关于哈希函数的特点描述不正确的一项是——元数据的变化不影响产生的数据块哈希值的抗碰撞性使得哈希值能用来检测数据的完整性下面关于数字签名的特征说法不正确的一项是——只能使用自己的密钥进行加密特殊数字签名算法不包括——RSA算法数字签名算法主要是采用基于私钥密码体制的数字签名——×信息隐藏在多媒体载体中的条

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档