77范文网 - 专业文章范例文档资料分享平台

2016尔雅移动互联网时代信息安全及防护考试答案

来源:网络收集 时间:2018-12-10 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

1 造成计算机系统不安全的因素包括()D、 以上都对

我的答案:D

2 找回被误删除的文件时,第一步应该是()。、 C直接拔掉电源

我的答案:C

3 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤

我的答案:A

4 操作系统面临的安全威胁是()D.以上都是

我的答案:D

5 一种自动检测远程或本地主机安全性弱点的程序是()。C、 漏洞扫描软件

我的答案:C

6 现代密码技术保护数据安全的方式是()。D.以上都是

我的答案:D

7 国家层面的信息安全意识的体现不包括()。D开设信息安全相关专业和课程

我的答案:D

8 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、 可认证性

我的答案:C

9 以下对隐私的错误理解是()。C个人姓名、性别不属于隐私

我的答案:C

10 公钥基础设施简称为()。C.PKI

我的答案:C

11

数字证书首先是由权威第三方机构()产生根证书.A.CA 我的答案:A

12 为了确保手机安全,我们在下载手机APP的时候应该避免()。A.用百度搜索后下载

我的答案:A

13 衡量容灾备份的技术指标不包括()。.C.安全防护目标

我的答案:C

14 信息内容安全防护的基本技术不包括()。B.身份认证

我的答案:B

15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.获知目标主机开放了哪些端口服务 我的答案:D

16 终端接入安全管理四部曲中最后一步是()。、 C.行为的审计与协助的维护

我的答案:C

17 一张快递单上不是隐私信息的是()。A、快递公司名称

我的答案:A

18 把明文信息变换成不能破解或很难破解的密文技术称为()。C 密码编码学

我的答案:C

19 确保系统的安全性采取的措施,不正确的是()。.、 D.启用Guest账户

我的答案:D

20 恶意代码USBDumper运行在()上。、 C..主机 我的答案:C 21 CIA安全需求模型不包括()。.、 C.便捷性

我的答案:C

22 .当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

D.以上都正确 我的答案:D

23 在公钥基础设施环境中,通信的各方首先需要()。D.申请数字证书

我的答案:D

24

第一次出现“Hacker”这一单词是在()。B.麻省理工AI实验室 我的答案:B

25 通过对已知攻击模型进行匹配来发现攻击的IDS是()。A.基于误用检测的 IDS

我的答案:A

26 下列关于计算机网络系统的说法中,正确的是()。D.以上都对

我的答案:D

27 Web攻击事件频繁发生的原因不包括()。D.Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现

我的答案:D

28

机箱电磁锁安装在()。D、机箱内部 我的答案:D

29 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,

允许通过本路由器”。这属于“宽”规则还是“严”规则?()A.宽 我的答案:A

30 计算机病毒与蠕虫的区别是()。 B.病毒具有寄生机制,而蠕虫则借助于网络的运行

我的答案:B

31 包过滤型防火墙检查的是数据包的()。A.包头部分

我的答案:A

32 机房安排的设备数量超过了空调的承载能力,可能会导致()A.设备过热而损坏

我的答案:A

33 防范恶意代码可以从以下哪些方面进行()。D、 以上都正确

我的答案:D

34 以下哪些不是iCloud云服务提供的功能()。.、 C.提供个人语音助理服务 35 我的答案:C

35 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。 B.统计分析

我的答案:B

36 APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。B.这种漏洞尚没有补丁或应对措施

我的答案:B

37 网络空间的安全威胁中,最常见的是()。A.中断威胁

我的答案:A

38 黑客群体大致可以划分成三类,其中黑帽是指()。C.非法侵入计算机网络或实施计算机犯罪的人

我的答案:C

39 通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。D、 访问控制

我的答案:D

40 身份认证是证实实体对象的()是否一致的过程。C.数字身份与物理身份

我的答案:C

41 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的

可控能力。在此,被阻断的对象是D.以上都正确 我的答案:D

42 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()B.这种漏洞尚没有补丁或应对措施

我的答案:B

43 以下对于APT攻击的叙述错误的是()C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

我的答案:C

44 下列属于USB Key的是()。C.支付盾

我的答案:C

45

下面哪种不属于恶意代码()C.脚本 我的答案:C

46 代码签名是为了()。B实现对软件来源真实性的验证

我的答案:B

47 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。 B.专家面向大众授课的方式

我的答案:B

48 《保密通讯的信息理论》的作者是信息论的创始人()C香农

我的答案:C

49 关于U盘安全防护的说法,不正确的是() C、ChipGenius是USB主机的测试工具 我的答案:C

50 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C、 震网病毒 我的答案:C

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2016尔雅移动互联网时代信息安全及防护考试答案在线全文阅读。

2016尔雅移动互联网时代信息安全及防护考试答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/358177.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: