- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
{安全生产管理}完成超星尔雅移动互联网时代信息安全及防护期末
1.0分
A、
包头部分
B、
负载数据
C、
包头和负载数据
D、
包标志位
正确答案:A我的答案:A
3
以下哪一项不属于BYOD设备?()(1.0分)
1.0分
A、
个人电脑
B、
手机
C、
电视
D、
平板
正确答案:C我的答案:C
4
找回被误删除的文件时,第一步应该是()。(1.0分)
0.0分
A、
安装恢复软件
B、
立刻进行恢复
C、
直接拔掉电源
D、
从开始菜单关闭
正确答案:C我的答案:A
5
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)
1.0分
A、
显示实力
B、
隐藏自己
C、
破解口令
D、
提升权限
正确答案:B我的答案:B
6
造成计算机系统不安全的因素包括()。
(1.0分)
1.0分
A、
系统不及时打补丁
B、
使用弱口令
C、
连接不加密的无线网络
D、
以上都对
正确答案:D我的答案:D
7
专业黑客组织HackingTeam被黑事件说明了()。(1.0分)
1.0分
A、
HackingTeam黑客组织的技术水平差
B、
安全漏洞普遍存在,安全漏洞防护任重道远
C、
黑客组织越来越多
D、
要以黑治黑
正确答案:B我的答案:B
8
当前,应用软件面临的安全问题不包括()。(1.0分)
1.0分
A、
应用软件被嵌入恶意代码
B、
恶意代码伪装成合法有用的应用软件
C、
应用软件中存在售价高但功能弱的应用
D、
应用软件被盗版、被破解
正确答案:C我的答案:C
9
影响移动存储设备安全的因素不包括()。(1.0分)
1.0分
A、
设备质量低
B、
感染和传播病毒等恶意代码
C、
设备易失
D、
电源故障
正确答案:D我的答案:D
10
恶意代码USBDumper运行在()上。(1.0分)
1.0分
A、
U盘
B、
机箱
C、
主机
D、
以上均有
正确答案:C我的答案:C
11
以下哪一项不属于隐私泄露的途径。()(1.0分)
1.0分
A、
通过微信等社交网络平台
B、
通过手机应用软件
C、
恶意代码窃取
D、
谨慎处置手机、硬盘等存有个人信息的设备
正确答案:D我的答案:D
12
看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)
1.0分
A、
安全防护意识很重要
B、
要注重消除安全漏洞
C、
安全防护具有动态性
D、
盖了砖头房子就高枕无忧了
正确答案:D我的答案:D
13
信息安全防护手段的第三个发展阶段是()。(1.0分)
1.0分
A、
信息保密阶段
B、
网络信息安全阶段
C、
信息保障阶段
D、
空间信息防护阶段
正确答案:C我的答案:C
14
下面关于内容安全网关叙述错误的是()。(1.0分)
1.0分
A、
是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、
能够通过对于网络传输内容的全面提取与协议恢复
C、
在内容理解的基础上进行必要的过滤、封堵等访问控制
D、
能够发现入侵并阻止入侵
正确答案:D我的答案:D
15
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。(1.0分)
1.0分
A、
用户终端
B、
用户路由器
C、
服务器
D、
以上都对
正确答案:C我的答案:C
16
以下对于社会工程学攻击的叙述错误的是()。(1.0分)
1.0分
A、
运用社会上的一些犯罪手段进行的攻击
B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、
传统的安全防御技术很难防范社会工程学攻击
正确答案:A我的答案:A
17
APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。(1.0分)
1.0分
A、
这种漏洞利用人性的弱点,成功率高
B、
这种漏洞尚没有补丁或应对措施
C、
这种漏洞普遍存在
D、
利用这种漏洞进行攻击的成本低
正确答案:B我的答案:B
18
衡量容灾备份的技术指标不包括()。(1.0分)
1.0分
A、
恢复点目标
B、
恢复时间目标
C、
安全防护目标
D、
降级运行目标
正确答案:C我的答案:C
19
以下设备可以部署在DMZ中的是()。(1.0分)
1.0分
A、
客户的账户数据库
B、
员工使用的工作站
C、
Web服务器
D、
SQL数据库服务器
正确答案:C我的答案:C
20
创建和发布身份信息不需要具备()。(1.0分)
1.0分
A、
唯一性
B、
非描述性
C、
资质可信
D、
权威签发
正确答案:C我的答案:C
21
按实现原理不同可以将防火墙总体上分为()。(1.0分)
1.0分
A、
您可能关注的文档
- {安全生产管理}铁路建设隧道安全质量检查.docx
- {安全生产管理}铁路铺架工程安全生产标准化.docx
- {安全生产管理}铁路线路两侧应当设立铁路线路安全保护区.docx
- {安全生产管理}铁路营业线施工安全管理实施细则.doc
- {安全生产管理}铁路运输安全设备生产企业认定办法.docx
- {安全生产管理}铁路运输安全设备生产企业认定规范.docx
- {安全生产管理}停工检修及开工的安全管理规定.docx
- {安全生产管理}通风安全工计算机.docx
- {安全生产管理}通风队班组安全建设讲义.docx
- {安全生产管理}通风管道及部件制作技术安全交底记录.docx
- 中国国家标准 GB/T 4797.3-2024环境条件分类 自然环境条件 第3部分:生物.pdf
- GB/T 4797.3-2024环境条件分类 自然环境条件 第3部分:生物.pdf
- 《GB/T 10395.28-2024农业机械 安全 第28部分:移动式谷物螺旋输送机》.pdf
- 中国国家标准 GB/T 10395.28-2024农业机械 安全 第28部分:移动式谷物螺旋输送机.pdf
- GB/T 10395.28-2024农业机械 安全 第28部分:移动式谷物螺旋输送机.pdf
- 高中数学学考复习优化练习20空间点、直线、平面之间的位置关系含答案.docx
- 刘静心 82003005 材加概论结课论文(2).pdf
- 社会实践登记表1.doc
- 刘静心 82003005 材加概论结课论文.docx
- 十三五全面二孩政策解读.ppt
文档评论(0)