- 1、本文档共28页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2023年大学生网络安全知识禁赛题库及答案
(共120题)
1.在移动智能终端中需要保护的资产包括()。A.硬件(正
确答案)B.系统软件(正确答案)C.应用软件(正确答案)
D.用户数据(正确答案)
2.移动智能终端安装应用或执行敏感操作需由用户确认。
这里指的敏感操作包括以下行为():
A.拨打电话(正确答案)B.发送短信(正确答案)C.开启定位
功能(正确答案)D.开启照相机(正确答案)
3.移动互联网第三方应用服务器的用户数据资产主要包括
以下哪些()?
A.账户信息(正确答案)B.位置信息(正确答案)C.支付信息
(正确答案)D.设备信息(正确答案)
4.近距离无线通信技术包括()。A.基站数据传输B.蓝牙
(正确答案)
C.无线1394(正确答案)D.红外数据传输(正确答案)
5.安全模块/通用集成电路卡的集成电路是由处理单元、存
储、安全组件以及I/O接口等组成的硬件设备,实现安全
功能能够确保():
A.设备处理或流动的信息的完整性和必威体育官网网址性(正确答案)B.
抵御各种危害存储或流动的敏感资产的外部攻击(正确答
案)C.仅设备处理或流动的信息的完整性
D.抵御设定的危害存储或流动的敏感资产的外部攻击
6.移动智能终端个人信息的处理过程中可分为()几个主
要环节。
A.收集(正确答案)B.加工(正确答案)C.转移(正确答案)D.
删除(正确答案)
7.移动智能终端应用软件卸载后,应能删除安装和使用过
程中产生的()。
A.日志文件
B.用户数据(正确答案)C.配置文件(正确答案)D.资源文件
(正确答案)
8.物联网感知层接入通信网结构中,物联网感知终端到通
信网的通信链路,主要的实体对象包括():
A.感知终端(正确答案)B.物联网感知层网关(正确答案)C.
感知信息传输网络(正确答案)D.通信网接入系统(正确答
案)
9.商用密码标准体系包括商用密码()、()、()、()。
A.国家标准(正确答案)B.行业标准(正确答案)C.团体标准
(正确答案)D.企业标准(正确答案)
10.我国()、()、()密码算法正式成为ISO/IEC国际
标准。
A.SM2算法(正确答案)B.SM3算法(正确答案)C.SM9算法(正
确答案)D.SM6算法
11.为了识别改进已实施的ISMS的需要,信息安全测量方
案和已制定的测量构造宜确保组织有效地达到目标和可重
复测量,并为利益相关者提供测量结果。一个信息安全测
量方案宜包括以下过程:
A.测度和测量的制定(正确答案)B.测量运行(正确答案)
C.数据分析和测量结果报告(正确答案)D.信息安全测量方
案的评价和改进(正确答案)
12.安全可控保障是什么?()A.数据支配权(正确答案)B.
产品控制权(正确答案)C.产品选择权(正确答案)D.知识所
有权
13.信息安全治理的目标是?()
A.使信息安全目标和战略向业务目标和战略看齐(战略一
致)(正确答案)
B.为治理者和利益相关者带来价值(价值传递)(正确答
案)C.确保信息风险问题得到充分解决(责任承担)(正确
答案)D.建立组织范围的信息安全E.采用基于风险的方法
14.哪些是恶意软件类信息安全事件?()A.网络扫描
B.计算机病毒(正确答案)C.网络蠕虫(正确答案)D.版权违
反E.权限滥用
15.网络安全威胁信息模型包括8个组件,以下属于这些组
件的是()。
A.可观测数据(正确答案)B.攻击活动(正确答案)C.攻击目
标(正确答案)D.攻击方法(正确答案)
16.为保障供应链完整性,宜采取以下措施:
A.采取硬件完整性保护措施,
文档评论(0)