专门用于PC机上的监测系统是()。D 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()正确 移动存储设备综合安全防护 终端接入安全管理四部曲中最后一步是()。C USSE和闪顿都是国内的终端安全管理系统。()错误

镣但胎禽囱末品娇俯慌毛奖恭

拎拾涛跨逢继黎孟姓钝办驾臣

专门用于PC机上的监测系统是()。D 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()正确 移动存储设备综合安全防护 终端接入安全管理四部曲中最后一步是()。C USSE和闪顿都是国内的终端安全管理系统。()错误

答案:点击这里查看答案


点击这里,查看移动互联网时代的信息安全与防护2024尔雅答案完整版


点击这里,搜索更多网课答案


如需获取更多网课答案,可在浏览器访问我们的网站:http://www.mengmianren.com/

专门用于PC机上的监测系统是()。D 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()正确 移动存储设备综合安全防护 终端接入安全管理四部曲中最后一步是()。C USSE和闪顿都是国内的终端安全管理系统。()错误第1张

专门用于PC机上的监测系统是()。D 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()正确 移动存储设备综合安全防护 终端接入安全管理四部曲中最后一步是()。C USSE和闪顿都是国内的终端安全管理系统。()错误第2张

注:请切换至英文输入法输入域名,如果没有成功进入网站,请输入完整域名:http://www.mengmianren.com/



课程目标

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。C

  • A2亿
  • B4亿
  • C6亿
  • D8亿

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()正确

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的全民性的问题。()错误

课程内容

网络的人肉搜索隐私侵害属于()问题。C

  • A应用软件安全
  • B设备与环境的安全
  • C信息内容安全
  • D计算机网络系统安全

()是信息赖以存在的一个前提,它是信息安全的基础。D

  • A数据安全
  • B应用软件安全
  • C网络安全
  • D设备与环境的安全

下列关于计算机网络系统的说法中,正确的是()。D

  • A它可以被看成是一个扩大了的计算机系统
  • B它可以像一个单机系统当中一样互相进行通信,但通信时间延长
  • C它的安全性同样与数据的完整性保密性服务的可用性有关
  • D以上都对

课程要求

在移动互联网时代,我们应该做到()。D

  • A加强自我修养
  • B谨言慎行
  • C敬畏技术
  • D以上都对

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()正确

斯诺登事件

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集分析信息。C

  • A用户终端
  • B用户路由器
  • C服务器
  • D以上都对

谷歌苹果雅虎微软等公司都参与到了“棱镜计划”中。()正确

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()正确

网络空间威胁

下列关于网络政治动员的说法中,不正确的是()D

  • A动员主体是为了实现特点的目的而发起的
  • B动员主体会有意传播一些针对性的信息来诱发意见倾向
  • C动员主体会号召鼓动网民在现实社会进行一些政治行动
  • D这项活动有弊无利

在对全球的网络监控中,美国控制着()。D

  • A全球互联网的域名解释权
  • B互联网的根服务器
  • C全球IP地址分配权
  • D以上都对

网络恐怖主义就是通过电子媒介对他人进行各种谩骂嘲讽侮辱等人身攻击。()错误

四大威胁总结

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。B

  • A稳定性
  • B可认证性
  • C流畅性
  • D以上都对

网络空间的安全威胁中,最常见的是()。A

  • A中断威胁
  • B截获威胁
  • C篡改威胁
  • D伪造威胁

信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A

  • A中断威胁
  • B截获威胁
  • C篡改威胁
  • D伪造威胁

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()错误

你的电脑安全吗

造成计算机系统不安全的因素包括()。D

  • A系统不及时打补丁
  • B使用弱口令
  • C连接不加密的无线网络
  • D以上都对

以下哪一项不属于BYOD设备?()C

  • A个人电脑
  • B手机
  • C电视
  • D平板

0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()正确

埃博拉病毒是一种计算机系统病毒。()错误

安全事件如何发生

计算机软件可以分类为()。D

  • A操作系统软件
  • B应用平台软件
  • C应用业务软件
  • D以上都对

信息系统中的脆弱点不包括()。C

  • A物理安全
  • B操作系统
  • C网络谣言
  • DTCP/IP网络协议

机房安排的设备数量超过了空调的承载能力,可能会导致()。A

  • A设备过热而损坏
  • B设备过冷而损坏
  • C空调损坏
  • D以上都不对

人是信息活动的主体。()正确

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()错误

什么是安全

CIA安全需求模型不包括()。C

  • A保密性
  • B完整性
  • C便捷性
  • D可用性

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C

  • A不可抵赖性
  • B可控性
  • C可认证性
  • D可审查性

以下哪一项安全措施不属于实现信息的可用性?()D

  • A备份与灾难恢复
  • B系统响应
  • C系统容侵
  • D文档加密

实现不可抵赖性的措施主要有数字签名可信第三方认证技术等。()正确

对打印设备不必实施严格的保密技术措施。()错误

信息安全审计的主要对象是用户主机和节点。()正确

伊朗核设施瘫痪事件

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C

  • A埃博拉病毒
  • B熊猫烧香
  • C震网病毒
  • D僵尸病毒

震网病毒攻击针对的对象系统是()。D

  • AWindows
  • BAndroid
  • Cios
  • DSIMATIC WinCC

美国“棱镜计划”的曝光者是谁?()A

  • A斯诺德
  • B斯诺登
  • C奥巴马
  • D阿桑奇

离心机是电脑主机的重要原件。()错误

进入局域网的方式只能是通过物理连接。()错误

信息安全防护手段的发展

信息安全防护手段的第三个发展阶段是()。C

  • A信息保密阶段
  • B网络信息安全阶段
  • C信息保障阶段
  • D空间信息防护阶段

《保密通讯的信息理论》的作者是信息论的创始人()。C

  • A迪菲
  • B赫尔曼
  • C香农
  • D奥本海默

信息安全防护手段的第二个发展阶段的标志性成果包括()。D

  • AVPN
  • BPKI
  • C防火墙
  • D以上都对

网络空间是指依靠各类电子设备所形成的互联网。()错误

CNCI是一个涉及美国国家网络空间防御的综合计划。()正确

网络空间信息安全防护体系

信息安全的底包括()。D

  • A密码技术和访问控制技术
  • B安全操作系统和安全芯片技术
  • C网络安全协议
  • D以上都对

网络空间信息安全防护的原则是什么?()A

  • A整体性和分层性
  • B整体性和安全性
  • C分层性和安全性
  • D分层性和可控性

PDRR安全防护模型的要素不包括()。C

  • A防护
  • B检测
  • C预警
  • D恢复

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()错误

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()正确

没有一个安全系统能够做到百分之百的安全。()正确

迪拜哈利法塔的机房

影响计算机设备安全的诸多因素中,影响较大的是()。C

  • A病毒
  • B存储故障
  • C主机故障
  • D电源故障

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。D

  • A保障
  • B前提
  • C条件
  • D基础

计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()正确

设备面临什么安全问题

计算机设备面临各种安全问题,其中不正确的是()。B

  • A设备被盗损坏
  • B液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
  • C硬件设备中的恶意代码
  • D旁路攻击

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。C

  • A60%
  • B70%
  • C80%
  • D90%

U盘具有易失性。()正确

如何确保设备运行安全

机箱电磁锁安装在()。D

  • A机箱边上
  • B桌腿
  • C电脑耳机插孔
  • D机箱内部

PC机防盗方式简单,安全系数较高。()错误

移动存储设备安全威胁分析

影响移动存储设备安全的因素不包括()。D

  • A设备质量低
  • B感染和传播病毒等恶意代码
  • C设备易失
  • D电源故障

恶意代码USBDumper运行在()上。C

  • AU盘
  • B机箱
  • C主机
  • D以上均有

被称为“刨地三尺”的取证软件是()。D

  • AViewVRL
  • BViewUVL
  • CViewULR
  • DViewURL

通过软件可以随意调整U盘大小。()正确

密码注入允许攻击者提取密码并破解密码。()错误

移动存储设备安全防护技术

关于U盘安全防护的说法,不正确的是()。C

  • AU盘之家工具包集成了多款U盘的测试
  • B鲁大师可以对硬件的配置进行查询
  • CChipGenius是USB主机的测试工具
  • DChipGenius软件不需要安装

专门用于PC机上的监测系统是()。D

  • ABitlocker
  • B金山毒霸
  • C360安全卫士
  • D卡巴斯基PURE

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()正确

移动存储设备综合安全防护

终端接入安全管理四部曲中最后一步是()。C

  • A准入认证
  • B安全评估
  • C行为的审计与协助的维护
  • D动态授权

USSE和闪顿都是国内的终端安全管理系统。()错误

艳照门事件

现代密码技术保护数据安全的方式是()。D

  • A把可读信息转变成不可理解的乱码
  • B能够检测到信息被修改
  • C使人们遵守数字领域的规则
  • D以上都是

下面对数据安全需求的表述错误的是()。C

  • A保密性
  • B完整性
  • C可否认性
  • D可认证性

“艳照门”事件本质上来说是由于数据的不设防引成的。()正确

如何确保数据安全

柯克霍夫提出()是密码安全的依赖因素。D

  • A密码算法的复杂度
  • B对加密系统的保密
  • C对密码算法的保密
  • D密钥

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。B

  • A穷举攻击
  • B统计分析
  • C数学分析攻击
  • D社会工程学攻击

把明文信息变换成不能破解或很难破解的密文技术称为()。C

  • A密码学
  • B现代密码学
  • C密码编码学
  • D密码分析学

非对称密码体制单钥密码体制私钥密码体制是一个概念。()错误

保护保密性

两个密钥的3-DES密钥长度为()。B

  • A56位
  • B112位
  • C128位
  • D168位

下面哪个不是常用的非对称密码算法?()C

  • ARSA算法
  • BElGamal算法
  • CIDEA算法
  • D椭圆曲线密码

WEP协议使用了CAST算法。错误



狼缝身班剧镐备递雀观狸驳棋

存缕祭管棋炊藏板郝秀炒失攀

搜索
登录
订单
帮助