《移动互联网时代的信息安全与防护》期末考试答案(2).pdf

《移动互联网时代的信息安全与防护》期末考试答案(2).pdf

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
单选题(题数: 50 ,共 ?50.0? 分) 1 WD 2go 的作用是()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: A? 我的答案: A 2 网络的人肉搜索、隐私侵害属于()问题。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 3 终端接入安全管理四部曲中最后一步是()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 4 2014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约()数据被泄漏。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 5 目前公认最安全、最有效的认证技术的是()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: D? 我的答案: D 6 CIA 安全需求模型不包括()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 7 黑客在攻击过程中通常进行端口扫描,这是为了()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: D? 我的答案: D 8 被称为“刨地三尺”的取证软件是()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: D? 我的答案: D 9 创建和发布身份信息不需要具备()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 10 伦敦骚乱事件反映出的问题不包括()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: D 11 黑客在攻击过程中通常进行嗅探,这是为了()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 12 《第35 次互联网络发展统计报告》 的数据显示, 截止 2014 年 12 月,我国的网民数量达到了 ()多人。 (1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 13 黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: B? 我的答案: B 14 LSB算法指把信息隐藏在图像的()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: C? 我的答案: C 15 2015 年上半年网络上盛传的橘子哥事件说明了()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: B? 我的答案: A 16 数字证书首先是由权威第三方机构()产生根证书。( 1.0 分) 分 A、 B、 C、 D、 正确答案: A? 我的答案: A 17 信息安全等级保护制度的基本内容不包括()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: D? 我的答案: D 18 APT攻击中的字母“ A”是指()。( 1.0 分) 分 A、 B、 C、 D、 正确答案: A? 我的答案: A 19 看了童话《三只小猪的故事》,不正确的理解是()。( 1.0 分) 分 A、 B、 C、

您可能关注的文档

文档评论(0)

虾虾教育 + 关注
官方认证
内容提供者

有问题请私信!谢谢啦 资料均为网络收集与整理,收费仅为整理费用,如有侵权,请私信,立马删除

版权声明书
用户编号:8012026075000021
认证主体重庆皮皮猪科技有限公司
IP属地重庆
统一社会信用代码/组织机构代码
91500113MA61PRPQ02

1亿VIP精品文档

相关文档