2016年尔雅课移动互联网的信息安全与维护答案

上传人:cl****1 文档编号:550557003 上传时间:2022-07-19 格式:DOCX 页数:46 大小:40.44KB
返回 下载 相关 举报
2016年尔雅课移动互联网的信息安全与维护答案_第1页
第1页 / 共46页
2016年尔雅课移动互联网的信息安全与维护答案_第2页
第2页 / 共46页
2016年尔雅课移动互联网的信息安全与维护答案_第3页
第3页 / 共46页
2016年尔雅课移动互联网的信息安全与维护答案_第4页
第4页 / 共46页
2016年尔雅课移动互联网的信息安全与维护答案_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《2016年尔雅课移动互联网的信息安全与维护答案》由会员分享,可在线阅读,更多相关《2016年尔雅课移动互联网的信息安全与维护答案(46页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上一、 单选题(题数:50,共50.0分)1运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A2衡量容灾备份的技术指标不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C3黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B4CIA安全需求模型不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C5一张快递单上不是隐私信息的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我

2、的答案:A6现代密码技术保护数据安全的方式是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D7网络空间的安全威胁中,最常见的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A8两个密钥的3-DES密钥长度为()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B9关于U盘安全防护的说法,不正确的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C10许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A11机房安排的设备数量超过了空调的承载能力,可能会导致()。0.0分

3、窗体顶端 A、 B、 C、 D、窗体底端我的答案:D12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C13为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A14信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D15建设容灾备份的目的不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D16公钥基础设施简

4、称为()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C17之所以认为黑客是信息安全问题的源头,这是因为黑客是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C18找回被误删除的文件时,第一步应该是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C19日常所讲的用户密码,严格地讲应该被称为()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B20身份认证是证实实体对象的()是否一致的过程。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C21以下哪一项不是APT攻击产生的原因()。1.0分窗体顶端 A、 B、 C、 D、窗体底

5、端我的答案:D22可用于对NTFS分区上的文件和文件加密保存的系统是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C23以下哪一项安全措施不属于实现信息的可用性?()0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C24在对全球的网络监控中,美国控制着()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D25以下哪一项不是IDS的组件()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A26信息安全防护手段的第二个发展阶段的标志性成果包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D27美国“棱镜计划”的曝光者是谁?()1

6、.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B28容灾备份系统组成不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A29不属于计算机病毒特点的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B30第一次出现“Hacker”这一单词是在()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B31个人应当加强信息安全意识的原因不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B32机箱电磁锁安装在()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D33APT攻击中攻击方常购买或挖掘0 day漏洞,这是因

7、为()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B34以下关于网络欺凌的概念理解不正确的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A35当前,应用软件面临的安全问题不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C36被称为“刨地三尺”的取证软件是()。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C37()是信息赖以存在的一个前提,它是信息安全的基础。0.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A3812306网站的证书颁发机构是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D39攻击

8、者将自己伪装成合法用户,这种攻击方式属于()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D40信息内容安全事关()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D41伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C42如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C43震网病毒攻击针对的对象系统是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答

9、案:D44目前广泛应用的验证码是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A45下列关于计算机网络系统的说法中,正确的是()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D46按照技术分类可将入侵检测分为()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:A47专业黑客组织Hacking Team被黑事件说明了()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:B48信息安全管理的重要性不包括()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:C49以下哪一项不属于信息安全面临的挑战()。1.0分窗体顶端 A、 B、 C、 D、窗体底端我的答案:D50计算机软件可以分类为()。1.0分窗体顶端 A、 B、 C、 D、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号