- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
动员主体是为了实现特点的目的而
动员主体是为了实现特点的目的而发起的
?
B、
动员主体会有意传播一些针对性的信息来诱发意见倾向
?
C、
动员主体会号召、鼓动网民在现实社会进行一些政治行动
?
D、
这项活动有弊无利
U 盘
?
B、
机箱
1
下列关于网络政治动员的说法中,不正确的是()
1.0 分
2
恶意代码 USBDumper 运行在()上。
1.0 分
我的答案:D
移动化联网时代的信息安全与防护期末答案 一、 单选题(题数:50,共 50.0 分)
?
A、
?
A、
主机?D、以上均有运用社会上的一
主机
?
D、
以上均有
运用社会上的一些犯罪手段进行的攻击
?
B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
?
C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是 近来社会工程学的代表应用
?
D、
传统的安全防御技术很难防范社会工程学攻击
3
以下对于社会工程学攻击的叙述错误的是()。
1.0 分
4
系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。
0.0 分
我的答案:C
我的答案:A
?
C、
?
A、
蜜罐?B、非军事区 DMZ?C、混
蜜罐
?
B、
非军事区 DMZ
?
C、
混合子网
?
D、
虚拟局域网 VLAN
手机宝令
?
B、
动态口令牌
?
C、
支付盾
?
D、
智能卡
5
下列属于 USB Key 的是()。
1.0 分
我的答案:A
我的答案:C
?
A、
?
A、
个人属性的隐私权,以及个人属性被
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
?
B、
通信内容的隐私权。
?
C、
匿名的隐私权。
?
D、
以上都正确
高度重视,有效应对
?
B、
确保数据的保密性
?
C、
重视数据的可用性
6
信息隐私权保护的客体包括()。
1.0 分
7
应对数据库崩溃的方法不包括()。
1.0 分
我的答案:D
?
A、
?
A、
CKI?B、NKI?C、PKI?D、WKI1.0 分?
CKI
?
B、
NKI
?
C、
PKI
?
D、
WKI
1.0 分
?
A、
及时清理账户
?
B、
8
公钥基础设施简称为()。
1.0 分
9
确保系统的安全性采取的措施,不正确的是()。
不依赖数据
我的答案:D
我的答案:C
?
D、
?
A、
?C、重命名管理员账户?D、启用
?
C、
重命名管理员账户
?
D、
启用 Guest 账户
企业防火墙
?
B、
软件防火墙
?
C、
硬件防火墙
?
D、
下一代防火墙
10
Windows 系统中自带的防火墙属于()。
1.0 分
11
两个密钥的 3-DES 密钥长度为()。
1.0 分
我的答案:D
我的答案:B
设 定 密 码 策 略
?
A、
56 位?B、128 位?D、168 位
56 位
?
B、
128 位
?
D、
168 位
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
?
B、
专家面向大众授课的方式
?
C、
培训资料以 Web 页面的方式呈现给用户
?
D、
宣传视频、动画或游戏的方式
112 位
?
C、
12
提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
0.0 分
我的答案:B
我的答案:A
?
A、
?
A、
《刑法》及刑法修正案?B、《消费
《刑法》及刑法修正案
?
B、
《消费者权益保护法》
?
C、
《侵权责任法》
?
D、
《信息安全技术——公共及商用服务信息系统个人信息保护指南》
技术高级
?
B、
持续时间长
?
C、
威胁
13
以下哪一项不属于保护个人信息的法律法规()。
1.0 分
14
APT 攻击中的字母“A”是指()。
0.0 分
我的答案:D
?
A、
?
A、
入侵检测系统?B、漏洞扫描软件?D
入侵检测系统
?
B、
漏洞扫描软件
?
D、
入侵防护软件
1.0 分
?
A、
盲签名算法
?
B、
防火墙
?
C、
15
一种自动检测远程或本地主机安全性弱点的程序是()。
0.0 分
16
特殊数字签名算法不包括()。
攻击
我的答案:D
我的答案:B
?
D、
?
A、
?C、计算机编程高手?B、RSA 算
?
C、
计算机编程高手
?
B、
RSA 算法
?
D、
群签名算法
攻防技术的研究者
?
C、
信息网络的攻击者
?
D、
信息垃圾的制造者
17
之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
1.0 分
18
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
0.0 分
我的答案:C
我的答案:C
原创力文档


文档评论(0)