- 1、本文档共30页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2017《移动互联网时代的信息安全与防护》期末考试(20)
1不属于计算机病毒特点的是()。(1.0分)1.0 分
A、
传染性
B、
可移植性
C、
破坏性
D、
可触发性
正确答案: B 我的答案:B
答案解析:
2美国“棱镜计划”的曝光者是谁?()(1.0分)1.0 分
A、
斯诺德
B、
斯诺登
C、
奥巴马
D、
阿桑奇
正确答案: B 我的答案:B
答案解析:
3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0 分
A、
计算机编程高手
B、
攻防技术的研究者
C、
信息网络的攻击者
D、
信息垃圾的制造者
正确答案: C 我的答案:C
答案解析:
4下面哪种不属于恶意代码()。(1.0分)1.0 分
A、
病毒
B、
蠕虫
C、
脚本
D、
间谍软件
正确答案: C 我的答案:C
答案解析:
5系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。(1.0分)1.0 分
A、
蜜罐
B、
非军事区DMZ
C、
混合子网
D、
虚拟局域网VLAN
正确答案: B 我的答案:B
答案解析:
6WD 2go的作用是()。(1.0分)1.0 分
A、
共享存储
B、
私人存储
C、
恢复删除数据
D、
彻底删除数据
正确答案: A 我的答案:A
答案解析:
7应对数据库崩溃的方法不包括()。(1.0分)1.0 分
A、
高度重视,有效应对
B、
确保数据的必威体育官网网址性
C、
重视数据的可用性
D、
不依赖数据
正确答案: D 我的答案:D
答案解析:
8以下哪一项不属于信息安全面临的挑战()。(1.0分)1.0 分
A、
下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
B、
越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C、
现在的大多数移动终端缺乏内容安全设备的防护。
D、
越来越多的人使用移动互联网。
正确答案: D 我的答案:D
答案解析:
9个人应当加强信息安全意识的原因不包括()。(1.0分)1.0 分
A、
人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、
基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案: B 我的答案:B
答案解析:
10伦敦骚乱事件反映出的问题不包括()。(1.0分)0.0 分
A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、
对事件的发展起着推波助澜的作用
C、
社交网络直接导致了骚乱事件的发生
D、
社交媒体在此次事件中也发挥了正面的、积极的作用
正确答案: C 我的答案:D
答案解析:
11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0分)1.0 分
A、
数据安全
B、
应用软件安全
C、
网络安全
D、
设备与环境的安全
正确答案: D 我的答案:D
答案解析:
12下列哪种方法无法隐藏文档?()(1.0分)0.0 分
A、
运用信息隐藏工具
B、
修改文档属性为“隐藏”
C、
修改文档属性为“只读”
D、
修改文件扩展名
正确答案: C 我的答案:D
答案解析:
13专门用于PC机上的监测系统是()。(1.0分)1.0 分
A、
Bitlocker
B、
金山毒霸
C、
360安全卫士
D、
卡巴斯基PURE
正确答案: D 我的答案:D
答案解析:
14当前,应用软件面临的安全问题不包括()。(1.0分)1.0 分
A、
应用软件被嵌入恶意代码
B、
恶意代码伪装成合法有用的应用软件
C、
应用软件中存在售价高但功能弱的应用
D、
应用软件被盗版、被破解
正确答案: C 我的答案:C
答案解析:
15防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0 分
A、
检查软件中是否有病毒特征码
B、
检查软件中是否有厂商数字签名
C、
监测软件运行过程中的行为是否正常
D、
以上都正确
正确答案: D 我的答案:D
答案解析:
16现代密码技术保护数据安全的方式是()。(1.0分)1.0 分
A、
把可读信息转变成不可理解的乱码
B、
能够检测到信息被修改
C、
使人们遵守数字领域的规则
D、
以上都是
正确答案: D 我的答案:D
答案解析:
17黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)0.0 分
A、
检测黑客自己计算机已开放哪些端口
B、
口令破解
C、
截获网络流量
D、
获知目标主机开放了哪些端口服务
正确答案: D 我的答案:B
答案解析:
18打开证书控制台需要运行()命令。(1.0分)1.0 分
A、
certmgr.msc
B、
wiaacmgr
C、
devmgmt
您可能关注的文档
最近下载
- (完整版)医务科督导检查表.pdf
- 超声科质控案例培训课件.pptx
- 2021-2022学年上海市虹口区复兴高级中学高三(上)期中英语试卷-附答案详解.pdf VIP
- 建設分野特定技能2号評価試験练习题5.doc
- 2025年公务员多省联考《申论》题(宁夏B卷).pdf VIP
- CATL安全作业试题及答案.doc
- 杜云生:绝对成交话术、顾客十大借口、电话营销话术.ppt
- 2024年抚州职业技术学院单招职业技能测试题库及答案(名校卷).docx VIP
- 中国儿童呼吸道合胞病毒感染诊疗及预防指南(2024)解读PPT课件.pptx VIP
- 2024年抚州职业技术学院单招职业技能测试题库(名校卷).docx VIP
文档评论(0)