《移動互聯(lián)網(wǎng)時代的信息安全與防護》爾雅選修課全部答案_第1頁
《移動互聯(lián)網(wǎng)時代的信息安全與防護》爾雅選修課全部答案_第2頁
《移動互聯(lián)網(wǎng)時代的信息安全與防護》爾雅選修課全部答案_第3頁
《移動互聯(lián)網(wǎng)時代的信息安全與防護》爾雅選修課全部答案_第4頁
《移動互聯(lián)網(wǎng)時代的信息安全與防護》爾雅選修課全部答案_第5頁
已閱讀5頁,還剩56頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、爾雅選修課移動互聯(lián)網(wǎng)時代的信息安全與防護答案1 .課程概述1.1 課程目標(biāo)1第35次互聯(lián)網(wǎng)絡(luò)發(fā)展統(tǒng)計報告的數(shù)據(jù)顯示,截止 2014年 12月,我國的網(wǎng)民數(shù)量達到了()多人。C 6億2第35次互聯(lián)網(wǎng)絡(luò)發(fā)展統(tǒng)計報告的數(shù)據(jù)顯示, 2014年總體網(wǎng) 民當(dāng)中遭遇過網(wǎng)絡(luò)安全威脅的人數(shù)將近50% () ,3如今,雖然互聯(lián)網(wǎng)在部分國家已經(jīng)很普及,但網(wǎng)絡(luò)還是比較安全,由網(wǎng)絡(luò)引發(fā)的信息安全尚未成為一個全球性的、全民性的問題。()x4 .2課程內(nèi)容1()是信息賴以存在的一個前提,它是信息安全的基礎(chǔ)。D設(shè)備與環(huán)境安全2下列關(guān)于計算機網(wǎng)絡(luò)系統(tǒng)的說法中,正確的是()。Dk以上都對3網(wǎng)絡(luò)的人肉搜索、隱私侵害屬于()問題。C

2、、信息內(nèi)容安全1.3課程要求1在移動互聯(lián)網(wǎng)時代,我們應(yīng)該做到()。Dk以上都對22.信息安全威脅2.1 斯諾登事件1美國國家安全局和聯(lián)邦調(diào)查局主要是憑借“棱鏡”項目進入互聯(lián)網(wǎng)服務(wù)商的()收集、分析信息。C、服務(wù)器2谷歌、蘋果、雅虎、微軟等公司都參與到了 “棱鏡計劃”中。 ()V3“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監(jiān)聽計劃。(),2.2 網(wǎng)絡(luò)空間威脅1下列關(guān)于網(wǎng)絡(luò)政治動員的說法中,不正確的是()Dk這項活動有弊無利在對全球的網(wǎng)絡(luò)監(jiān)控中,美國控制著()Dk以上都對3網(wǎng)絡(luò)恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。() x2.3 四大威脅總結(jié)1

3、信息流動的過程中,使在用的信息系統(tǒng)損壞或不能使用,這種網(wǎng)絡(luò)空間的安全威脅被稱為()。A、中斷威脅2網(wǎng)絡(luò)空間里,偽造威脅是指一個非授權(quán)方將偽造的課題插入系統(tǒng) 當(dāng)中來破壞系統(tǒng)的()。B、可認證性3網(wǎng)絡(luò)空間的安全威脅中,最常見的是()。A、中斷威脅4網(wǎng)絡(luò)空間里,截獲威脅的“非授權(quán)方”指一個程序,而非人或計算機。()X3.信息安全的概念3.1 你的電腦安全嗎造成計算機系統(tǒng)不安全的因素包括()Dk以上都對2以下哪一項不屬于 BYO豉備?()C、電視30 day漏洞就是指在系統(tǒng)商不知曉或是尚未發(fā)布相關(guān)補丁就被掌 握或者公開的漏洞信息。()V4埃博拉病毒是一種計算機系統(tǒng)病毒。()X3.2安全事件如何發(fā)生1計

4、算機軟件可以分類為()。Dk以上都對2信息系統(tǒng)中的脆弱點不包括()。C、網(wǎng)絡(luò)謠言3機房安排的設(shè)備數(shù)量超過了空調(diào)的承載能力,可能會導(dǎo)致()。A設(shè)備過熱而損壞157TCP/IP協(xié)議在設(shè)計時,考慮了并能同時解決來自網(wǎng)絡(luò)的安全問題。()x5人是信息活動的主體。()3.1什么是安全1CIA安全需求模型不包括()。C便捷性20是指保證信息使用者和信息服務(wù)者都是真實聲稱者,防止冒充和重放的攻擊。C可認證性3以下哪一項安全措施不屬于實現(xiàn)信息的可用性?()DK文檔加密4對打印設(shè)備不必實施嚴(yán)格的保密技術(shù)措施。0x5信息安全審計的主要對象是用戶、主機和節(jié)點。()實現(xiàn)不可抵賴性的措施主要有數(shù)字簽名、可信第三方認證技術(shù)

5、 等。()V4.信息安全防護體系4.1 伊朗核設(shè)施癱瘓事件1美國“棱鏡計劃”的曝光者是誰?()B、斯諾登2震網(wǎng)病毒攻擊針對的對象系統(tǒng)是()。Dk SIMATIC WinCC3伊朗核設(shè)施癱瘓事件是因為遭受了什么病毒的攻擊?()C、震網(wǎng)病毒4離心機是電腦主機的重要原件。0x5進入局域網(wǎng)的方式只能是通過物理連接。0x6 .2信息安全防護手段的發(fā)展1保密通訊的信息理論的作者是信息論的創(chuàng)始人()。6C、香農(nóng)2信息安全防護手段的第二個發(fā)展階段的標(biāo)志性成果包括()Dk以上都對3信息安全防護手段的第三個發(fā)展階段是()。C、信息保障階段4CNCI是一個涉及美國國家網(wǎng)絡(luò)空間防御的綜合計劃。0V5網(wǎng)絡(luò)空間是指依靠各

6、類電子設(shè)備所形成的互聯(lián)網(wǎng)。()x4.3網(wǎng)絡(luò)空間信息安全防護體系1PDRRe全防護模型的要素不包括()。C、預(yù)警2信息安全的底包括()。Dk以上都對3網(wǎng)絡(luò)空間信息安全防護的原則是什么?()A、整體性和分層性4木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()V5沒有一個安全系統(tǒng)能夠做到百分之百的安全。()V6美國海軍計算機網(wǎng)絡(luò)防御體系圖體現(xiàn)了信息安全防護的整體性原則。()x5 .計算機設(shè)備與環(huán)境安全一一原理及分析5.1 迪拜哈利法塔的機房1影響計算機設(shè)備安全的諸多因素中,影響較大的是()。C、主機故障2計算機硬件設(shè)備及其運行環(huán)境是計算機網(wǎng)絡(luò)信息系統(tǒng)運行的()。Dk基礎(chǔ)3計算機設(shè)備除面臨自

7、身的缺陷,還可能會受到自然災(zāi)害因素的影響。(),5.2 設(shè)備面臨什么安全問題1計算機設(shè)備面臨各種安全問題,其中不正確的是()。A、設(shè)備被盜、損壞2顧客在銀行輸入密碼后立即使用數(shù)碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。C、80%3U盤具有易失性。()5.3 如何確保設(shè)備運行安全1機箱電磁鎖安裝在()。D機箱內(nèi)部2PC機防盜方式簡單,安全系數(shù)較高。()我的答案:x6 .計算機設(shè)備與環(huán)境安全一一擴展與應(yīng)用6.1 移動存儲設(shè)備安全威脅分析1影響移動存儲設(shè)備安全的因素不包括()。DK電源故障2被稱為“刨地三尺”的取證軟件是()。Dk ViewURL112惡意代碼USBDumpe運行在()上。C

8、、主機4通過軟件可以隨意調(diào)整 U盤大小。()V5密碼注入允許攻擊者提取密碼并破解密碼。0x6.2 移動存儲設(shè)備安全防護技術(shù)1關(guān)于U盤安全防護的說法,不正確的是()。C、ChipGenius是USBi機的測試工具2專門用于PC機上的監(jiān)測系統(tǒng)是()。Dk卡巴斯基PURE3如果攻擊者能取得一個設(shè)備的物理控制,那意味著他可以輕易控 制這個設(shè)備。(),6.3 移動存儲設(shè)備綜合安全防護1終端接入安全管理四部曲中最后一步是()。C、行為的審計與協(xié)助的維護USS臣口閃頓都是國內(nèi)的終端安全管理系統(tǒng)。0X7 .數(shù)據(jù)安全一一密碼基本概念7.1 艷照門事件1下面對數(shù)據(jù)安全需求的表述錯誤的是()。C、可否認性2現(xiàn)代密碼

9、技術(shù)保護數(shù)據(jù)安全的方式是()。Dk以上都是3“艷照門”事件本質(zhì)上來說是由于數(shù)據(jù)的不設(shè)防引成的。()7.2 如何確保數(shù)據(jù)安全1福爾摩斯探案集之跳舞的小人中福爾摩斯破解跳舞的小人含義時采用的方法是()。B、統(tǒng)計分析2柯克霍夫提出()是密碼安全的依賴因素。Dk密鑰313把明文信息變換成不能破解或很難破解的密文技術(shù)稱為0C、密碼編碼學(xué)4非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()X8 .數(shù)據(jù)安全一一數(shù)據(jù)保護的特性8.1 保護保密性1下面哪個不是常用的非對稱密碼算法?()C、IDEA算法2兩個密鑰的3-DES密鑰長度為()。B、112 位3WEFH1、議使用了 CAST?法。X8.2 完整

10、性1SHA-2的哈希值長度不包括()。B、312 位2下面關(guān)于哈希函數(shù)的特點描述不正確的一項是()。17Dk元數(shù)據(jù)的變化不影響產(chǎn)生的數(shù)據(jù)塊3哈希值的抗碰撞性使得哈希值能用來檢驗數(shù)據(jù)的完整性。(),8.3 保護不可否認性和可認證性1下面關(guān)于數(shù)字簽名的特征說法不正確的一項是()。B、只能使用自己的私鑰進行加密2特殊數(shù)字簽名算法不包括()。C、RSA# 法3數(shù)字簽名算法主要是采用基于私鑰密碼體制的數(shù)字簽名。()x8.4 保護存在性1信息隱藏在多媒體載體中的條件是()。Dk以上都是2LSB算法指把信息隱藏在圖像的()。C、最低層或最低幾層的平面上3信息隱藏就是指信息加密的過程。()x8.5 數(shù)據(jù)文件保

11、護實例卜列哪種方法無法隱藏文檔?()C、修改文檔屬性為“只讀”2關(guān)于常用文檔安全防護的辦法,下列選項錯誤的是()Dk粉碎文檔3對文檔進行完整性檢測和數(shù)字簽名也能起到安全防護的作用。()V9 .數(shù)據(jù)安全一一保護數(shù)據(jù)的可用性9.1 美國簽證全球數(shù)據(jù)庫崩潰事件1應(yīng)對數(shù)據(jù)庫崩潰的方法不包括()。D不依賴數(shù)據(jù)2美國簽證全球數(shù)據(jù)庫崩潰事件中,由于數(shù)據(jù)系統(tǒng)沒有備份,直接導(dǎo)致了系統(tǒng)恢復(fù)緩慢,簽證處理工作陷入停頓。(),9.2 保護可用性與容災(zāi)備份1容災(zāi)備份系統(tǒng)組成不包括()。A、數(shù)據(jù)粉碎系統(tǒng)2C、安全防護目標(biāo)建設(shè)容災(zāi)備份的目的不包括()。DK粉碎黑客組織危害性4容災(zāi)備份與恢復(fù)的關(guān)鍵技術(shù)涉及到工作范圍、備份點選

12、擇、需求衡量指標(biāo)、恢復(fù)策略、恢復(fù)能力的實現(xiàn)等。V5數(shù)據(jù)備份是容災(zāi)備份的核心,也是災(zāi)難恢復(fù)的基礎(chǔ)。()9.3 可用性保護實例1WD 2go的作用是()。A、共享存儲2找回被誤刪除的文件時,第一步應(yīng)該是()。C、直接拔掉電源3數(shù)據(jù)恢復(fù)軟件在使用時安裝或預(yù)先安裝的效果差別不大,可以根據(jù)個人情況而定。()10 .身份與訪問安全一一基于口令的認證案例與分析10.1網(wǎng)站用戶密碼泄露事件1192014年12月25日曝光的12306數(shù)據(jù)泄漏事件中,有大約() 數(shù)據(jù)被泄漏。C、13 萬2國內(nèi)最大的漏洞報告平臺為()。A、烏云網(wǎng)10.1 什么是身份認證身份認證是證實實體對象的()是否一致的過程。C、數(shù)字身份與物理

13、身份2創(chuàng)建和發(fā)布身份信息不需要具備()。C、資質(zhì)可信3身份認證中認證的實體既可以是用戶,也可以是主機系統(tǒng)。()10.2 身份認證安全碼1圖片密碼的優(yōu)點不包括()。DK便于PC用戶使用2對于用戶來說,提高口令質(zhì)量的方法主要不包括()。Dk登陸時間限制安全控件主要是通過監(jiān)控用戶的登錄和退出來保證用戶的信息 安全。()X10.3 如何提高身份認證的安全性1目前廣泛應(yīng)用的驗證碼是()。A CAPTCHA2目前公認最安全、最有效的認證技術(shù)的是()。Dk生物認證3下列屬于USB Key的是()。C、支付盾4常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶 本身的特征。(),11 .身份與訪問安全一

14、一基于數(shù)字證書的認證11.1 網(wǎng)站真假如何鑒別1日常所講的用戶密碼,嚴(yán)格地講應(yīng)該被稱為()。B、用戶口令2基于口令的認證實現(xiàn)了主機系統(tǒng)向用戶證實自己的身份。()2511.2 什么是數(shù)字證書1打開證書控制臺需要運行()命令。A、certmgr.msc2數(shù)字證書首先是由權(quán)威第三方機構(gòu)()產(chǎn)生根證書。A CA3證書出問題以后,只有立刻通過 CRL宣布證書失效才能切實解決證書認證的問題。() X11.312306網(wǎng)站的問題112306網(wǎng)站的證書頒發(fā)機構(gòu)是()。Dk SRCA212306網(wǎng)站證書的頒發(fā)機構(gòu)簽發(fā)的證書無法吊銷,可能給系統(tǒng)帶 來危害。(),11.4 數(shù)字證書的作用1公鑰基礎(chǔ)設(shè)施簡稱為()。C

15、、PKI2在公鑰基礎(chǔ)設(shè)施環(huán)境中,通信的各方首先需要()。Dk申請數(shù)字證書12 .操作系統(tǒng)安全12.1 Windows XP停止服務(wù)事件1WindowsXP的支持服務(wù)正式停止的時間是()。C、2014年4月8日2關(guān)于新升級的 Windows操作系統(tǒng),說法錯誤的是()。D對硬件配置的要求較低3WindowsXP的支持服務(wù)正式停止,造成影響最大的是中國用戶 (),12.2 操作系用的安全威脅及安全機制1信息技術(shù)安全評估通用標(biāo)準(zhǔn)的簡稱是()C、CC2操作系統(tǒng)面臨的安全威脅是()。Dk以上都是3實現(xiàn)操作系統(tǒng)安全目標(biāo)需要建立的安全機制中屬于最小權(quán)限原 則的應(yīng)用是()。DK用戶賬戶控制4CC被認為是任何一個

16、安全操作系統(tǒng)的核心要求。05隱通道會破壞系統(tǒng)的保密性和完整性。012.3 WindowsXP系統(tǒng)如何加固安全 1確保系統(tǒng)的安全性采取的措施,不正確的是()。口啟用Guest賬戶 2可用于對NTFS分區(qū)上的文件和文件加密保存的系統(tǒng)是()C、EFS3設(shè)置陷阱賬戶對于系統(tǒng)的安全性防護作用不大。()13.11、之所以認為黑客是信息安全問題的源頭,這是因為黑客是()C、2看待黑客的正確態(tài)度是()。A、B、C、Dk答案:C27第一次出現(xiàn)“ Hacker”這一單詞是在()。AB、C、Dk答案:B4黑客群體大致可以劃分成三類,其中黑帽是指()AB、C、Dk答案:C5黑客群體大致可以劃分成三類,其中白帽是指()

17、AB、C、Dk我的答案:B13.2黑客攻擊一般步驟 已完成一種自動檢測遠程或本地主機安全性弱點的程序是()。AB、C、Dk我的答案:C2黑客在攻擊過程中通常進行端口掃描,這是為了()。AB、C、Dk我的答案:D3如果使用大量的連接請求攻擊計算機,使得所有可用的系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。AB、C、D我的答案:C4攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。B、C、Dk我的答案:D5黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是 為了()。AB、C、D我的答案:B6黑客在攻擊過程中通常進行嗅探,這是為了()。AB、C、

18、D我的答案:C7以下對于社會工程學(xué)攻擊的敘述錯誤的是()。AB、29我的答案:A13.31以下哪一項不是 APT攻擊產(chǎn)生的原因()。AB、C、Dk我的答案:D2以下對于APT攻擊的敘述錯誤的是()。AB、C、D我的答案:C3APT攻擊中攻擊方常購買或挖掘 0 day漏洞,這是因為()AB、C、D我的答案:B4APT攻擊中常采用釣魚 (Phishing ),以下敘述不正確的是()AB、C、Dk我的答案:c5APT攻擊中的字母“ A是指()。AB、C、Dk我的答案:A14.1防火墻已完成1以下設(shè)備可以部署在 DM"的是()。AB、C、D我的答案:C2包過濾型防火墻檢查的是數(shù)據(jù)包的()。A

19、33B、C、Dk我的答案:A3運用針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火 墻技術(shù)屬于()。AB、C、Dk我的答案:D4通過檢查訪問者的有關(guān)信息來限制或禁止訪問者使用資源的技 術(shù)屬于()。AB、C、D我的答案:D5一個數(shù)據(jù)包過濾系統(tǒng)被設(shè)計成只允許你要求服務(wù)的數(shù)據(jù)包進入, 而過濾掉不必要的服務(wù)。這屬于的基本原則是()。AC、Dk我的答案:C6系統(tǒng)管理員放置Web服務(wù)器并能對其進行隔離的網(wǎng)絡(luò)區(qū)域稱為 ()。AB、C、Dk我的答案:B7Windows系統(tǒng)中自帶的防火墻屬于()。AB、C、Dk我的答案:B8按實現(xiàn)原理不同可以將防火墻總體上分為()。A、B、C、Dk我的答案:C9利用防火墻可以

20、實現(xiàn)對網(wǎng)絡(luò)內(nèi)部和外部的安全防護。()我的答案:x10防火墻可以檢查進出內(nèi)部網(wǎng)的通信量。o我的答案:V11即使計算機在網(wǎng)絡(luò)防火墻之內(nèi),也不能保證其他用戶不對該計算機造成威脅。()我的答案:V12 .2入侵檢測已完成1以下哪一項不是IDS的組件()AB、C、D我的答案:D37通過對已知攻擊模型進行匹配來發(fā)現(xiàn)攻擊的IDS是()AB、C、D 我的答案:A3按照技術(shù)分類可將入侵檢測分為()。AB、C、D 我的答案:A4IDS中,能夠監(jiān)控整個網(wǎng)絡(luò)的是基于網(wǎng)絡(luò)的IDS。()我的答案:對14.3 網(wǎng)絡(luò)安全新設(shè)備 已完成iIDS和IPS的主要區(qū)別在于()。 A、 B、 C、 D、正確答案:C不同安全級別的網(wǎng)絡(luò)相

21、連接,就產(chǎn)生了網(wǎng)絡(luò)邊界,以下哪一項不屬 于網(wǎng)絡(luò)邊界安全訪問策略()。 A、 B、 C、 D、我的答案:C3以下不屬于防護技術(shù)與檢測技術(shù)融合的新產(chǎn)品是()。 A、 B、 C、 D、我的答案:D4IPS是指入侵檢測系統(tǒng)。()我的答案:X14.4 Wifi安全已完成i以下哪一項不屬于 VPN能夠提供的安全功能()。 A、 B、 C、 D、我的答案:A2防火墻設(shè)置中,若設(shè)置 缺省過濾規(guī)則”為凡是不符合已設(shè)IP地址過 濾規(guī)則的數(shù)據(jù)包,允許通過本路由器這屬于 寬”規(guī)則還是 嚴(yán)”規(guī)則?() A、 B、 C、 D、我的答案:A 3以下不屬于家用無線路由器安全設(shè)置措施的是()。 A、 B、 C、 D、我的答案:

22、C 4通常路由器設(shè)備中包含了防火墻功能。()我的答案:V 5通過設(shè)置手機上的 VPN功能,我們可以遠程安全訪問公司內(nèi)網(wǎng)。 ()我的答案:V15.1 1為了確保手機安全,我們在下載手機APP的時候應(yīng)該避免()。 A、C、 D、我的答案:A2Web攻擊事件頻繁發(fā)生的原因不包括()。 A、B B、 C、 D、我的答案:D3專業(yè)黑客組織 Hacking Team 被黑事件說明了()。 A、 B、 C、 D、我的答案:B4許多用戶對蘋果手機進行越獄,關(guān)于這種行為說法錯誤的是()。 A、 B、 C、 D、我的答案:A5當(dāng)前,應(yīng)用軟件面臨的安全問題不包括()。B、41A、B B、 C、 D、我的答案:C15

23、.21不屬于計算機病毒特點的是()。 A、B B、 C、 D、我的答案:B2計算機病毒與蠕蟲的區(qū)別是()。 A、b B、 C、 D、我的答案:B3以下對于木馬敘述不正確的是()。 A、 B、 C、 D、我的答案:D4下面哪種不屬于惡意代碼()。 A、 B、 C、 D、我的答案:C5蠕蟲的破壞性更多的體現(xiàn)在耗費系統(tǒng)資源的拒絕服務(wù)攻擊上,而木馬更多體現(xiàn)在秘密竊取用戶信息上。0我的答案:V15.3惡意代碼防范已完成i不能防止計算機感染惡意代碼的措施是()。 A、 B、 C、 D、我的答案:A2防范惡意代碼可以從以下哪些方面進行()。 A、C、 D、我的答案:D3代碼簽名是為了()。 A、 B、 C、

24、 D、我的答案:B4安裝運囪底下架上一口裝滿開水的鍋,相當(dāng)于發(fā)現(xiàn)了自身漏洞后要及新。()我的答案:V5在計算機或手機上安裝了防病毒軟件之后,就不必擔(dān)心計算機或手機受到病毒攻擊了。()我的答案:X16.1 倫敦騷亂與社交媒體 已完成i倫敦騷亂事件反映出的問題不包括()。 A、 B、 C、 D、45我的答案:C2以下關(guān)于網(wǎng)絡(luò)欺凌的概念理解不正確的是()。 A、 B、 C、 D、我的答案:A3以下哪一項不屬于信息內(nèi)容安全問題()。 A、 B、 C、 D、我的答案:D4網(wǎng)絡(luò)環(huán)境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內(nèi)容安全問題。()我的答案:V5網(wǎng)絡(luò)虛假信息、欺騙信息、垃圾信息、侵

25、害隱私的信息、網(wǎng)絡(luò)欺凌信息、侵犯知識產(chǎn)權(quán)的信息等都屬于信息內(nèi)容安全威脅。0我的答案:V16.2 信息內(nèi)容安全問題 已完成信息內(nèi)容安全事關(guān)()。 A、 B、 C、 D、我的答案:D2信息內(nèi)容安全的一種定義是, 對信息在網(wǎng)絡(luò)內(nèi)流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是 A、 B、 C、 D、我的答案:D3以下哪一項不屬于信息安全面臨的挑戰(zhàn)()。 A、 B、 C、 D、我的答案:D4信息內(nèi)容安全與傳統(tǒng)的基于密碼學(xué)的信息安全的主要區(qū)別不包括()。 A、B、47C、 D、我的答案:D5信息內(nèi)容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()我的答案:V16.3 信

26、息內(nèi)容安全防護 已完成1信息內(nèi)容安全防護的基本技術(shù)不包括()。 A、 B、 C、 D、我的答案:B2下面關(guān)于內(nèi)容安全網(wǎng)關(guān)敘述錯誤的是()。 A、 B、 C、 D、我的答案:D3移動互聯(lián)網(wǎng)為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()我的答案:X4網(wǎng)絡(luò)輿情監(jiān)測與預(yù)警系統(tǒng)通過對海量非結(jié)構(gòu)化信息的挖掘與分析,實現(xiàn)對網(wǎng)絡(luò)輿情的熱點、焦點、演變等信息的掌握。()我的答案:V5信息內(nèi)容安全防護除了技術(shù)措施以外,網(wǎng)絡(luò)用戶個人也要加強修養(yǎng)、潔身自好、遵紀(jì)守法。()我的答案:V17.1 橘子哥與隱私泄露 已完成i以下哪些不是iCloud云服務(wù)提供的功能()。 A、b B、

27、 C、 D、我的答案:C22015年上半年網(wǎng)絡(luò)上盛傳的橘子哥事件說明了()。 A、 B、 C、 D、我的答案:B3一張快遞單上不是隱私信息的是()。49B B、 C、 D、我的答案:A4以下說法錯誤的是()。 A、B B、 C、 D、我的答案:D5當(dāng)前社交網(wǎng)站往往是泄露我們隱私信息的重要途徑,這是因為()。 A、b B、 C、 D、我的答案:D17.2 隱私泄露問題已完成i信息隱私權(quán)保護的客體包括()。 A、b B、C、55D、我的答案:D2以下哪一項不屬于隱私泄露的途徑。0 A、 B、 C、 D、我的答案:D3以下對隱私的錯誤理解是()。 A、 B、 C、 D、我的答案:C4隱私就是個人見不

28、得人的事情或信息。()我的答案:X5掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商 家獲取的個人信息存在被濫用甚至被盜取的風(fēng)險。我的答案:V17.3 個人信息的法律保護 已完成i以下哪一項不屬于保護個人信息的法律法規(guī)()。B B、 C、 D、我的答案:D2我國刑法中有 出售、非法提供公民個人信息罪 ”、非法獲取公民個人信息罪”等罪名。我的答案:V3我國已經(jīng)頒布執(zhí)行了個人信息保護法。()我的答案:X4信息安全技術(shù)公共及商用服務(wù)信息系統(tǒng)個人信息保護指南這個國家標(biāo)準(zhǔn)不是強制性標(biāo)準(zhǔn),只是屬于技術(shù)指導(dǎo)文件()我的答案:V5在當(dāng)前法律法規(guī)缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術(shù)和個人信息安全意識成為首選。()我的答案:V17.4 常用應(yīng)用軟件隱私保護設(shè)置 已完成i幾乎所有的手機應(yīng)用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關(guān)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論