2023年《移动互联网时代的信息安全及防护》课后作业答案_第1页
2023年《移动互联网时代的信息安全及防护》课后作业答案_第2页
2023年《移动互联网时代的信息安全及防护》课后作业答案_第3页
2023年《移动互联网时代的信息安全及防护》课后作业答案_第4页
2023年《移动互联网时代的信息安全及防护》课后作业答案_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《移动互联网时代的信息安全与防护》答案1.课程概述课程目标《第35次互联网络进展统计报告》的数据显示,截止2023年12月,我国的网民数量到达了〔〕多人。 6亿《第35次互联网络进展统计报告》的数据显示,2023年总体网民当中患病过网络安全威逼的人数将近50%〔〕 √的信息安全尚未成为一个全球性的、全民性的问题〔〕 ×课程内容1.〔〕是信息赖以存在的一个前提,它是信息安全的根底。 A、数据安全D、设备与环境的安全以下关于计算机网络系统的说法中,正确的选项是〔。 D、以上都对网络的人肉搜寻、隐私侵害属于〔〕问题。 C、信息内容安全课程要求1 在移动互联网时代,我们应当做到〔。 D、以上都对黑客的行为是犯罪,因此我们不能怀有幸运的心理去触犯法律〔〕 案:√信息安全威逼斯诺登大事安全局和联邦调查局主要是凭“棱镜工程进入互联网效劳商〔〕收集、分析信息。 C、效劳器谷歌、苹果、雅虎、微软等公司都参与到了“棱镜打算”中〔〕 √“棱镜打算”是一项由美国国家安全局自2023年起开头实施的绝密的电子监〔〕√网络空间威逼以下关于网络政治发动的说法中,不正确的选项是〔〕 D、这项活动有弊无利在对全球的网络监控中,美国掌握着〔。 D、以上都对〔〕×四大威逼总结的过程中使在用的信息系统损坏或不能使用这种网络空间的安全威逼被称为〔。 A、中断威逼里伪造威逼是指一个非授权方将伪造的课题插入系统当中来破坏系统的〔。 B、可认证性网络空间的安全威逼中,最常见的是〔。 A、中断威逼网络空间里截获威逼“非授权方指一个程序而非人或计算机〔〕 ×信息安全的概念你的电脑安全吗造成计算机系统担忧全的因素包括〔。 D、以上都对以下哪一项不属于BYOD?〔〕C、电视3.0day漏洞就是指在系统商不知晓或是尚未公布相关补丁就被把握或者公开的漏洞信息〔〕 √4.埃博拉病毒是一种计算机系统病毒〔〕 ×安全大事如何发生计算机软件可以分类为〔。 D、以上都对信息系统中的脆弱点不包括〔。 C、网络谣言机房安排的设备数量超过了空调的承载力量,可能会导致〔。 A、设备热而损坏TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题〔〕 ×〔〕√什么是安全1.CIA安全需求模型不包括〔。 C、便捷性2〔是指保证信息使用者和信息效劳者都是真实声称者防止冒充和重放的击。 C、可认证性以下哪一项安全措施不属于实现信息的可用性?〔〕 D、文档加密对打印设备不必实施严格的保密技术措施〔〕 ×信息安全审计的主要对象是用户、主机和节点〔〕 √〔〕√信息安全防护体系伊朗核设施瘫痪大事美国“棱镜打算”的曝光者是谁?〔〕 B、斯诺登震网病毒攻击针对的对象系统是〔。 D、SIMATICWinCC伊朗核设施瘫痪大事是由于患病了什么病毒的攻击?〔〕 C、震网病毒离心机是电脑主机的重要原件〔〕 ×进入局域网的方式只能是通过物理连接〔〕 ×信息安全防护手段的进展《保密通讯的信息理论》的作者是信息论的创始人〔。 C、香农信息安全防护手段的其次个进展阶段的标志性成果包括〔。 D、以上都对信息安全防护手段的第三个进展阶段是〔。 C、信息保障阶段CNCI是一个涉及美国国家网络空间防范的综合打算〔〕 √网络空间是指依靠各类电子设备所形成的互联网〔〕 ×网络空间信息安全防护体系PDRR安全防护模型的要素不包括〔。 C、预警信息安全的底包括〔。 D、以上都对网络空间信息安全防护的原则是什么?〔〕 A、整体性和分层性〔〕√没有一个安全系统能够做到百分之百的安全〔〕 √〔〕×计算机设备与环境安全——原理及分析迪拜哈利法塔的机房1.影响计算机设备安全的诸多因素中,影响较大的是〔。 C、主机故障2.计算机硬件设备及其运行环境是计算机网络信息系统运行的〔。 D、根底3.计算机设备除面临自身的缺陷,还可能会受到自然灾难因素的影响〔〕√设备面临什么安全问题1.计算机设备面临各种安全问题,其中不正确的选项是〔。 A、设备被盗、损2.顾客在银行输入密码后马上使用数码红外摄像机,它读取键盘输入的密码成功率超过〔。 C、80%3.U盘具有易失性〔〕 √如何确保设备运行安全1.机箱电磁锁安装在〔。 D、机箱内2.PC机防盗方式简洁,安全系数较高〔〕 我的答案:×计算机设备与环境安全——扩展与应用移动存储设备安全威逼分析1.影响移动存储设备安全的因素不包括〔。 D、电源故2.被称为“刨地三尺”的取证软件是〔。 D、ViewURL3.恶意代码USBDumper运行在〔〕上。 C、主机4.通过软件可以随便调整U盘大小〔〕 √5.密码注入允许攻击者提取密码并破解密码〔〕×移动存储设备安全防护技术关于U盘安全防护的说法,不正确的选项是〔。 C、ChipGenius是USB主的测试工具特地用于PC机上的监测系统是〔。 D、卡巴斯基PURE〔〕√移动存储设备综合安全防护终端接入安全治理四部曲中最终一步是〔。 C、行为的审计与帮助的维护USSE和闪顿都是国内的终端安全治理系统〔〕 ×数据安全——密码根本概念艳照门大事下面对数据安全需求的表述错误的选项是〔。 C、可否认性现代密码技术保护数据安全的方式是〔。 D、以上都是“艳照门”大事本质上来说是由于数据的不设防引成的〔〕 √如何确保数据安全《福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时承受的法是〔。 B、统计分析柯克霍夫提出〔〕是密码安全的依靠因素。 D、密钥把明文信息变换成不能破解或很难破解的密文技术称为〔。 C、密码编学非对称密码体制、单钥密码体制、私钥密码体制是一个概念〔〕 ×数据安全——数据保护的特性保护保密性1.下面哪个不是常用的非对称密码算法?〔〕C、IDEA算法2.两个密钥的3-DES密钥长度为〔。 B、112位3.WEP协议使用了CAST算法。 ×完整性SHA-2的哈希值长度不包括〔。 B、312位下面关于哈希函数的特点描述不正确的一项为哪一项〔。 D、元数据的变化不响产生的数据块〔〕√保护不行否认性和可认证性1.下面关于数字签名的特征说法不正确的一项为哪一项〔。 B、只能使用自己的钥进展加密 2.特别数字签名算法不包括〔。 C、RSA算法3.数字签名算法主要是承受基于私钥密码体制的数字签名〔〕×保护存在性信息隐蔽在多媒体载体中的条件是〔。 D、以上都是LSB算法指把信息隐蔽在图像的〔。 C、最低层或最低几层的平面上信息隐蔽就是指信息加密的过程〔〕 ×数据文件保护实例以下哪种方法无法隐蔽文档?〔〕 C、修改文档属性为“只读”关于常用文档安全防护的方法,以下选项错误的选项是〔〕 D、粉碎文档对文档进展完整性检测和数字签名也能起到安全防护的作用〔〕 √数据安全——保护数据的可用性美国签证全球数据库崩溃大事1.应对数据库崩溃的方法不包括〔。 D、不依靠数2.美国签证全球数据库崩溃大事中,由于数据系统没有备份,直接导致了系统〔〕√保护可用性与容灾备份1.容灾备份系统组成不包括〔。 A、数据粉碎系衡量容灾备份的技术指标不包括〔。 C、安全防护目标建设容灾备份的目的不包括〔。 D、粉碎黑客组织危害性恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复力量的实现等。 √5.数据备份是容灾备份的核心,也是灾难恢复的根底〔〕√可用性保护实例WD2go的作用是〔。 A、共享存储找回被误删除的文件时,第一步应当是〔。 C、直接拔掉电源件在使用时安装或预先安装的效果差异不大,可以依据个人状况而定〔〕 ×身份与访问安全——基于口令的认证案例与分析网站用户密码泄露大事1.2023年12月25日曝光的12306数据泄漏大事中,有大约〔〕数据被泄漏。C、13万2.国内最大的漏洞报告平台为〔。 A、乌云网什么是身份认证身份认证是证明实体对象的〔〕是否全都的过程。 C、数字身份与物理身份创立和公布身份信息不需要具备〔。 C、资质可信身份认证中认证的实体既可以是用户,也可以是主机系统〔〕 √身份认证安全码图片密码的优点不包括〔。 D、便于PC用户使用对于用户来说,提高口令质量的方法主要不包括〔。 D、登陆时间限制〔〕×如何提高身份认证的安全性1.目前广泛应用的验证码是〔。 A、目前公认最安全、最有效的认证技术的是〔。 D、生物认证以下属于USBKey的是〔。C、支付盾3〔〕√1【推断题】1【推断题】基于口令的认证,实现的是用户向主机系统来证明自己的身份。〔〕我的答案:√2【推断题】用户密码实际上应当严格的称为用户信息。〔〕我的答案:×什么是数字证书1.翻开证书掌握台需要运行〔〕命令。 A、certmgr.msc数字证书首先是由权威第三方机构〔〕产生根证书。 A、CA证书出问题以后,只有马上通过CRL宣布证书失效才能切实解决证书认证的〔〕×数字证书的作用1.公钥根底设施简称为〔。 C、2.在公钥根底设施环境中,通信的各方首先需要〔。 D、申请数字证书2【单项选择题】把公钥根底设施称为A、2【单项选择题】把公钥根底设施称为B、第三方信任模型C、金字塔信任模型D、网状信任模型我的答案:B13.1操作系统的安全威逼及安全机制1【单项选择题】操作系统面临的安全威逼不包括。A、恶意代码B、信息屏蔽C、隐蔽信号D、用户的误操作我的答案:B2【单项选择题】Vista操作系统中全部选项的默认设置都以为第一要素考虑A、简明B、安全C、快捷D、简易我的答案:B,能被不行信软件伪装。〔〕我的答案:×生疏黑客1【单项选择题】黑客群体大致可以划分成三类,其中灰帽是指A、主观上没有破坏的企图,对计算机格外着迷,查找漏洞,外表自我B、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人C、特指那些非法侵入计算机网络或实施计算机犯罪的人D、特指通常不为恶意或个人利益来攻击计算机或网络,而其目的是引起其拥有者对系统漏洞的留意我的答案:D2【单项选择题】以下被称为著名的黑客大会的是A、BlackHatB、DEFCONC、RSA大会D、OWASP我的答案:B3【多项选择题】关于中国互联网安全大会说法正确的选项是A、2023年B、安全专家、高校争论机构、国家相关主管部门、企业会参与这场盛会C、目前是亚欧地区信息安全领域规格最高、规模最大、最专业性的年度会议全等为会议议题我的答案:BD4【推断题】2060年月,hack我的答案:×5CrackerAttacker来指代白帽黑客我的答案:×黑客攻击一般步骤1【单项选择题】黑客在攻击过程中通常进展嗅探,这是为了A、猎取敏感信息B、IPC、了解公司性质D、了解网络治理员的个人爱好我的答案:A2【单项选择题】安装后门的做法不包括A、放宽系统许可权B、重开放安全效劳C、修改系统的配置D、更换系统本身的共享库文件我的答案:B3【多项选择题】黑客把握系统掌握权的做法包括A、口令猜测B、IPC、种植木马D、会话劫持我的答案:ACD4【推断题】黑客攻击的第一步骤是进展信息搜集我的答案:×网络安全设备1【单项选择题】防护和检测技术融合的产品是A、NGFWB、智能化联动功能C、UTMD、思科云火墙我的答案:C“防火墙内部”的信息,做出更加合理的访问掌握我的答案:×3【推断题】UTM是将防火墙入侵检测系统、防病毒和脆弱性评估等技术的优点和自动阻挡攻击的功能融合一体。〔〕我的答案:√Wifi安全1【多项选择题】以下属于家用无线路由器安全设置措施的是A、SSID播送B、WPA/WPA2-PSK加密C、使用初始的路由器治理用户名和密码D、IP限制、MAC限制我的答案:ABD2【推断题】路由器和交换机的本质是掌握我的答案:×,WEP的密钥我的答案:×手机恶意软件1【单项选择题】Web攻击大事频繁发生的缘由不包括A、系统存在代码漏洞B、安全防护体系的缺陷C、难以准时觉察自身漏洞D、使用人的安全意识薄弱我的答案:C2【推断题】20234月中旬,360安全争论试验室就觉察了一个名为wifi杀手的安卓系统漏洞,wifi安卓手机进展远程攻击我的答案:×3IOS有着更高的安全性我的答案:×什么是恶意代码1【单项选择题】以下属于计算机病毒特点的是A、长期性和传染性B、传染性和埋伏性C、长期性和周期性D、埋伏性和周期性我的答案:B2【多项选择题】以下属于恶意代码的是A、病毒B、间谍软件C、内核套件D、蠕虫我的答案:ABCD3【多项选择题】恶意代码是指在未授权的状况下A、破坏软硬件设备B、窃取用户信息C、干扰用户正常使用D、扰乱用户心理我的答案:ABCD我的答案:×5【推断题】所谓中了木马是指被安装了木马受控端程序我的答案:√恶意代码防范1【单项选择题】特征可信验证的技术核心是A、特征码的猎取和密钥的加密B、hash值的比照C、hash值的比照和密钥的加密D、密钥的加密和网卡的限制我的答案:B我的答案:√3【推断题】在《刑法修正案(六)》中增加了的网络犯罪条款我的答案:×伦敦骚乱与社交媒体1【单项选择题】关于网络凌辱说法错误的选项是A、以计算机或手机等电子媒介B、给受害者造成精神和心理创伤C、用肢体去损害孤立他人D、我的答案:C2【多项选择题】属于网络凌辱的是向受害者发送带有赞扬的短信B、将自己的隐私上传到网上C、冒充他人散布谣言D、将某人排解于某一谈天室之外我的答案:ACD3【推断题】202386号开头英国多个城市发生了骚乱,在这次骚乱中社交媒体只树立了反面形象推动着骚乱的集中我的答案:×信息内容安全问题1【单项选择题】信息内容安全重要性的缘由不包括A、事关国家安全B、事关公共安全C、事关经济安全D、事关文化安全我的答案:C2【多项选择题】信息内容安全要确保信息的哪几个特性A、可控性B、保密性C、可读性D、可追溯性我的答案:ABD我的答案:√信息内容安全防护1【单项选择题】以下关于内容安全网关说法错误的选项是A、供给接入到宽带核心业务网的效劳B、通常位于骨干网边缘C、这种设备目前主要用于个人电脑上D、能够通过对于网络传输内容的全面提取与协议恢复我的答案:C2【多项选择题】信息内容安全根本技术包括A、信息审核技术B、信息猎取技术C、信息内容分析技术D、信息内容识别技术我的答案:BCD3【推断题】我们要在网络上的言行要做到谨言慎行我的答案:√橘子哥与隐私泄露1【多项选择题】iCloud云效劳供给哪些效劳A、可以将手机中各种数据、音乐、玩耍等备份到云端B、IOSiCloudC、供给语音效劳功能D、应用软件、电子书备份我的答案:ABD我的答案:×3【推断题】社交网站通常的漏洞就是即使个人信息完全隐蔽,但也能够被觉察和利用我的答案:√隐私泄露问题1【单项选择题】以下哪一项不属于隐私泄露的途径A、通过微信等社交平台B、wifiC、通过手机应用软件D、开启蓝牙,GPS我的答案:B息资料集合我的答案:√我的答案:√个人信息的法律保护1【单项选择题】2023年将泄漏个人信息入罪

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论