下载此文档

IASK全部移动互联网时代信息安全与防护陈波章节测试与期末考试都有.doc


文档分类:IT计算机 | 页数:约50页 举报非法文档有奖
1/50
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/50 下载此文档
文档列表 文档介绍
该【IASK全部移动互联网时代信息安全与防护陈波章节测试与期末考试都有 】是由【泰山小桥流水】上传分享,文档一共【50】页,该文档可以免费在线阅读,需要了解更多关于【IASK全部移动互联网时代信息安全与防护陈波章节测试与期末考试都有 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。所有《挪动互联网时代的信息安全与防范陈波》章节测试与期末***都有。100分!!!
用CTRLF查找,CTRLV粘贴查找!
课程目标已达成
1
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数目
达到了()多人。
A、2亿
B、4亿
C、6亿
D、8亿
我的答案:C
2
《第35次互联网络发展统计报告》的数据显示,2014年整体网民中间遭受过网络安全
威迫的人数快要50%。()
我的答案:√
3
现在,固然互联网在部分国家已经很普及,但网络还是比较安全,由网络引起的信息安
全还没有成为一个全世界性的、全民性的问题。()
我的答案:×
课程内容已达成
1
1
网络的人肉搜寻、隐私伤害属于()问题。
A、应用软件安全
B、设备与环境的安全
C、信息内容安全
D、计算机网络系统安全
我的答案:C
2
()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全
B、应用软件安全
C、网络安全
D、设备与环境的安全
我的答案:D
3
以下对于计算机网络系统的说法中,正确的选项是()。
A、它能够被看作是一个扩大了的计算机系统
B、它能够像一个单机系统中间相同相互进行通信,但通信时间延伸
C、它的安全性相同与数据的完好性、保密性、服务的可用性有关
D、以上都对
我的答案:D
课程要求已达成
2
1
在挪动互联网时代,我们应当做到()。
A、增强自我涵养
B、谨言慎行
C、敬畏技术
D、以上都对
我的答案:D
2
黑客的行为是犯罪,所以我们不可以怀有侥幸的心理去触犯罪律。()
我的答案:√
斯诺登事件已达成
1
美国国家安全局和联邦检查局主若是依靠“棱镜”项目进入互联网服务商的()采集、
分析信息。
A、用户终端
B、用户路由器
C、服务器
D、以上都对
我的答案:C
2
谷歌、苹果、雅虎、微软等公司都参加到了“棱镜计划”中。()
我的答案:√
3
3
“棱镜计划”是一项由美国国家安全局自2007年起开始实行的绝密的电子监听计划。
()
我的答案:√
网络空间威迫已达成
1
以下对于网络政治动员的说法中,不正确的选项是()
A、动员主体是为了实现特色的目的而倡导的
B、动员主意会存心流传一些针对性的信息来引发建议偏向
C、动员主意会呼吁、煽惑网民在现实社会进行一些政治行动
D、这项活动有弊无利
我的答案:D
2
在对全世界的网络监控中,美国控制着()。
A、全世界互联网的域名解说权
B、互联网的根服务器
C、全世界IP地点分派权
D、以上都对
我的答案:D
3
网络恐惧主义就是经过电子媒介对别人进行各样诅咒、讽刺、欺侮等人身攻击。()
4
我的答案:×
四大威迫总结已达成
1
网络空间里,假造威迫是指一个非受权方将假造的课题插入系统中间来破坏系统的()。
A、稳固性
B、可认证性
C、流利性
D、以上都对
我的答案:B
2
网络空间的安全威迫中,最常有的是()。
A、中断威迫
B、截获威迫
C、窜改威迫
D、假造威迫
我的答案:A
3
信息流动的过程中,使在用的信息系统破坏或不可以使用,这类网络空间的安全威迫被称
为()。
A、中断威迫
B、截获威迫
5
C、窜改威迫
D、假造威迫
我的答案:A
4
网络空间里,截获威迫的“非受权方”指一个程序,而非人或计算机。()
我的答案:×
你的电脑安全吗已达成
1
造成计算机系统不安全的因素包含()。
A、系统不及时打补丁
B、使用弱口令
C、连结不加密的无线网络
D、以上都对
我的答案:D
2
以下哪一项不属于BYOD设备?()
A、个人电脑
B、手机
C、电视
D、平板
我的答案:C
6
3
0day漏洞就是指在系统商不认识或是还没有公布有关补丁就被掌握或许公然的漏洞信
息。()
我的答案:√
4
埃博拉病毒是一种计算机系统病毒。()
我的答案:×
安全事件如何发生已达成
1
计算机软件能够分类为()。
A、操作系统软件
B、应用平台软件
C、应用业务软件
D、以上都对
我的答案:D
2
信息系统中的纤短处不包含()。
A、物理安全
B、操作系统
C、网络谣言
D、TCP/IP网络协议
我的答案:C
7
3
机房安排的设备数目超出了空调的承载能力,可能会以致()。
A、设备过热而破坏
B、设备过冷而破坏
C、空调破坏
D、以上都不对
我的答案:A
4
人是信息活动的主体。()
我的答案:√
5
TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()
我的答案:×
什么是安全已达成
1
CIA安全需求模型不包含()。
A、保密性
B、完好性
C、便利性
D、可用性
8
我的答案:C
2
()是指保证信息使用者和信息服务者都是真切宣称者,防范假冒和重放的攻击。
A、不行狡辩性
B、可控性
C、可认证性
D、可审察性
我的答案:C
3
以下哪一项安全措施不属于实现信息的可用性?()
A、备份与灾害恢复
B、系统响应
C、系统容侵
D、文档加密
我的答案:D
4
实现不行狡辩性的措施主要有数字署名、可信第三方认证技术等。()
我的答案:√
5
对打印设备不用实行严格的保密技术措施。()
我的答案:×
6
信息安全审计的主要对象是用户、主机和节点。()
我的答案:√
9
伊朗核设备瘫痪事件已达成
1
伊朗核设备瘫痪事件是因为遇到了什么病毒的攻击?()
A、埃博拉病毒
B、熊猫烧香
C、震网病毒
D、僵尸病毒
我的答案:C
2
震网病毒攻击针对的对象系统是()。
A、Windows
B、Android
C、ios
D、SIMATICWinCC
我的答案:D
3
美国“棱镜计划”的曝光者是谁?()
A、斯诺德
B、斯诺登
C、奥巴马
D、阿桑奇
10

IASK全部移动互联网时代信息安全与防护陈波章节测试与期末考试都有 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息