移动互联网时代的信息安全与防护备课讲稿.docVIP

  • 6
  • 0
  • 约1.43万字
  • 约 29页
  • 2020-06-16 发布于浙江
  • 举报

移动互联网时代的信息安全与防护备课讲稿.doc

移动互联网时代的信息安全与防护 精品文档 精品文档 收集于网络,如有侵权请联系管理员删除 收集于网络,如有侵权请联系管理员删除 精品文档 收集于网络,如有侵权请联系管理员删除 《移动互联网时代的信息安全与防护》期末考试(20) 题量:100 ??满分:100.0?? 截止日期:2016-12-25 23:59 一、单选题 1 被称为“刨地三尺”的取证软件是()。 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 我的答案:D 2 信息安全防护手段的第三个发展阶段是()。 A、 信息保密阶段 B、 网络信息安全阶段 C、 信息保障阶段 D、 空间信息防护阶段 我的答案:C 3 建设容灾备份的目的不包括()。 A、 保障组织数据安全 B、 保障组织业务处理能恢复 C、 减少组织灾难损失 D、 粉碎黑客组织危害性 我的答案:D 4 机房安排的设备数量超过了空调的承载能力,可能会导致()。 A、 设备过热而损坏 B、 设备过冷而损坏 C、 空调损坏 D、 以上都不对 我的答案:A 5 影响移动存储设备安全的因素不包括()。 A、 设备质量低 B、 感染和传播病毒等恶意代码 C、 设备易失 D、 电源故障 我的答案:D 6 包过滤型防火墙检查的是数据包的()。 A、 包头部分 B、 负载数据 C、 包头和负载数据 D、 包标志位 我的答案:A 7 在对全球的网络监控中,美国控制着()。 A、 全球互联网的域名解释权 B、 互联网的根服务器 C、 全球IP地址分配权 D、 以上都对 我的答案:D 8 操作系统面临的安全威胁是()。 A、 恶意代码 B、 隐蔽信道 C、 用户的误操作 D、 以上都是 我的答案:D 9 专业黑客组织Hacking Team被黑事件说明了()。 A、 Hacking Team黑客组织的技术水平差 B、 安全漏洞普遍存在,安全漏洞防护任重道远 C、 黑客组织越来越多 D、 要以黑治黑 我的答案:B 10 衡量容灾备份的技术指标不包括()。 A、 恢复点目标 B、 恢复时间目标 C、 安全防护目标 D、 降级运行目标 我的答案:C 11 在公钥基础设施环境中,通信的各方首先需要()。 A、 检查对方安全 B、 验证自身资质 C、 确认用户口令 D、 申请数字证书 我的答案:D 12 下面关于哈希函数的特点描述不正确的一项是()。 A、 能够生成固定大小的数据块 B、 产生的数据块信息的大小与原始信息大小没有关系 C、 无法通过散列值恢复出元数据 D、 元数据的变化不影响产生的数据块 我的答案:D 13 以下设备可以部署在DMZ中的是()。 A、 客户的账户数据库 B、 员工使用的工作站 C、 Web服务器 D、 SQL数据库服务器 我的答案:C 14 以下哪一项安全措施不属于实现信息的可用性?() A、 备份与灾难恢复 B、 系统响应 C、 系统容侵 D、 文档加密 我的答案:D 15 以下不属于防护技术与检测技术融合的新产品是()。 A、 下一代防火墙 B、 统一威胁管理 C、 入侵防御系统 D、 入侵检测系统 我的答案:D 16 柯克霍夫提出()是密码安全的依赖因素。 A、 密码算法的复杂度 B、 对加密系统的保密 C、 对密码算法的保密 D、 密钥 我的答案:D 17 黑客在攻击过程中通常进行端口扫描,这是为了()。 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务 我的答案:D 18 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。 A、 中断威胁 B、 截获威胁 C、 篡改威胁 D、 伪造威胁 我的答案:A 19 下列哪种方法无法隐藏文档?() A、 运用信息隐藏工具 B、 修改文档属性为“隐藏” C、 修改文档属性为“只读” D、 修改文件扩展名 我的答案:C 20 以下对于社会工

文档评论(0)

1亿VIP精品文档

相关文档