超星尔雅学习通《移动互联网时代的信息安全与防护》期末答案.docxVIP

超星尔雅学习通《移动互联网时代的信息安全与防护》期末答案.docx

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Word文档下载后(可任意编辑) 第 第 PAGE 1 页 共 NUMPAGES 1 页 超星尔雅学习通《移动互联网时代的信息安全与防护》期末答案 超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末答案 一、单选题 1 通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。 A、数据加密 B、物理防护 C、防病毒技术 D、访问控制 我的答案:D 2 信息隐私权保护的客体包括()。 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、通信内容的隐私权。 C、匿名的隐私权。 D、以上都正确 我的答案:D 3 国家层面的信息安全意识的体现不包括()。 A、建立相应的组织机构 B、制定相应的法律法规、标准 C、制定信息安全人才培养计划 D、开设信息安全相关专业和课程 我的答案:D 4 一种自动检测远程或本地主机安全性弱点的程序是()。 A、入侵检测系统 B、防火墙 C、漏洞扫描软件 D、入侵防护软件 我的答案:C 5 APT攻击中的字母A是指()。 A、技术高级 B、持续时间长 C、威胁 D、攻击 我的答案:A 6 黑客在攻击过程中通常进行嗅探,这是为了()。 A、隐藏攻击痕迹 B、提升权限 C、截获敏感信息,如用户口令等 D、获知目标主机开放了哪些端口服务 我的答案:C 7 当前,应用软件面临的安全问题不包括()。 A、应用软件被嵌入恶意代码 B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解 我的答案:C 8 下列不属于普通数字签名算法的是() A、RSA算法 B、代理签名 C、椭圆曲线数字签名 D、ELGamal算法 我的答案:B 9 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 我的答案:B 10 不属于网络附加存储技术(NAS)的缺陷的是() A、可扩展性有限 B、数据存取存在瓶颈 C、网络宽带的消耗 D、对数据库服务支持有限 我的答案:B 11 以下哪一项不是IDS的组件()。 A、事件产生器和事件数据库 B、事件分析器 C、响应单元 D、攻击防护单元 我的答案:D 12 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。 A、口令入侵 B、IP哄骗 C、拒绝服务 D、网络监听 我的答案:C 13 下面哪种不属于恶意代码()。 A、病毒 B、蠕虫 C、脚本 D、间谍软件 我的答案:C 14 以下对信息安全风险评估描述不正确的是()。 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 我的答案:D 15 下列关于网络欺凌说法错误的是() A、利用网络便捷性对他人进行谩骂、侮辱等人身攻击 B、网络欺凌在青少年当中并不明显 C、会对受害者造成精神和心理创伤 D、网络欺凌演变成越来越严重的社会问题 我的答案:B 16 Web攻击事件频繁发生的原因不包括()。 A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善 C、Web站点的安全防护措施不到位 D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现 我的答案:D 17 下列不属于图片密码的优点的是() A、安全性不强 B、方便记忆 C、便于触屏用户使用 D、用户体验度高 我的答案:A 18 以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据 A、电脑电磁辐射 B、电脑主板 C、电脑散发的热量 D、电脑硬盘 我的答案:C 19 下面关于内容安全网关叙述错误的是()。 A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘 B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵 我的答案:D 20 信息安全等级保护制度的基本内容不包括()。 A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护 B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件分等级响应、处置 D、对信息系统中存储和传输的数据进行加密等处理 我的答案:D 21 信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。 A、前者关注信息的内容,后者关注信息的

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县滟装童装店
IP属地河北
统一社会信用代码/组织机构代码
92131026MA0G7C0L40

1亿VIP精品文档

相关文档