欢迎光临,有需要请联系站长!
想要快速找到正确答案?
立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
中国大学MOOC移动互联网时代的信息安全与防护作业答案
移动互联网时代的信息安全与防护
学校: 无
平台: 超星学习通
题目如下:
1. 1. 网络的人肉搜索、隐私侵害属于()问题。
A. 应用软件安全
B. 设备与环境的安全
C. 信息内容安全
D. 计算机网络系统安全
答案: 信息内容安全
2. 2. 下列关于计算机网络系统的说法中,正确的是()。
A. 它可以被看成是一个扩大了的计算机系统
B. 它可以像一个单机系统当中一样互相进行通信,但通信时间延长
C. 它的安全性同样与数据的完整性、保密性、服务的可用性有关
D. 以上都对
答案: 以上都对
3. 3. ()是信息赖以存在的一个前提,它是信息安全的基础。
A. 数据安全
B. 应用软件安全
C. 网络安全
D. 设备与环境的安全
答案: 设备与环境的安全
4. 1. 美国“棱镜计划”的曝光者是谁?()
A. 斯诺德
B. 斯诺登
C. 奥巴马
D. 阿桑奇
答案: 斯诺登
5. 2. 震网病毒攻击针对的对象系统是()。
A. Windows
B. Android
C. ios
D. SIMATIC WinCC
答案: SIMATIC WinCC
6. 3. 进入局域网的方式只能是通过物理连接。()
答案: 错误
7. 4. 离心机是电脑主机的重要原件。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
8. 1. 信息安全防护手段的第三个发展阶段是()。
A. 信息保密阶段
B. 网络信息安全阶段
C. 信息保障阶段
D. 空间信息防护阶段
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
9. 2. 《保密通讯的信息理论》的作者是信息论的创始人()。
A. 迪菲
B. 赫尔曼
C. 香农
D. 奥本海默
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
10. 3. 信息安全防护手段的第二个发展阶段的标志性成果包括()。
A. VPN
B. PKI
C. 防火墙
D. 以上都对
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
11. 4. 网络空间是指依靠各类电子设备所形成的互联网。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
12. 1. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
A. 60%
B. 70%
C. 80%
D. 90%
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
13. 2. 计算机设备面临各种安全问题,其中不正确的是()。
A. 设备被盗、损坏
B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C. 硬件设备中的恶意代码
D. 旁路攻击
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
14. 3. U盘具有易失性。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
15. 1. 恶意代码USBDumper运行在()上。
A. U盘
B. 机箱
C. 主机
D. 以上均有
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
16. 2. 影响移动存储设备安全的因素不包括()。
A. 设备质量低
B. 感染和传播病毒等恶意代码
C. 设备易失
D. 电源故障
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
17. 3. 被称为“刨地三尺”的取证软件是()。
A. ViewVRL
B. ViewUVL
C. ViewULR
D. ViewURL
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
18. 4. 通过软件可以随意调整U盘大小。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
19. 1. SHA-2的哈希值长度不包括()。
A. 256位
B. 312位
C. 384位
D. 512位
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
20. 2. 下面关于哈希函数的特点描述不正确的一项是()。
A. 能够生成固定大小的数据块
B. 产生的数据块信息的大小与原始信息大小没有关系
C. 无法通过散列值恢复出元数据
D. 元数据的变化不影响产生的数据块
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
21. 3. 哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
22. 1. 信息隐藏在多媒体载体中的条件是()。
A. 人眼对色彩感觉的缺陷
B. 耳朵对相位感知缺陷
C. 多媒体信息存在冗余
D. 以上都是
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
23. 2. LSB算法指把信息隐藏在图像的()。
A. 高级层位的平面上
B. 中级层位的平面上
C. 最低层或最低几层的平面上
D. 中高层位的平面上
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
24. 3. 信息隐藏就是指信息加密的过程。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
25. 1. 容灾备份系统组成不包括()。
A. 数据粉碎系统
B. 数据备份系统
C. 备份数据处理系统
D. 备份通信网络系统
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
26. 2. 建设容灾备份的目的不包括()。
A. 保障组织数据安全
B. 保障组织业务处理能恢复
C. 减少组织灾难损失
D. 粉碎黑客组织危害性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
27. 3. 衡量容灾备份的技术指标不包括()。
A. 恢复点目标
B. 恢复时间目标
C. 安全防护目标
D. 降级运行目标
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
28. 4. 数据备份是容灾备份的核心,也是灾难恢复的基础。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
29. 1. 下列说法错误的是()
A. 如果SRCA被攻击,那么将会轻易骗取用户信任
B. SRCA是中铁信息工程集团颁发的数字证书
C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截
D. 12306网站所用证书默认不会被任何一个操作系统信任
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
30. 1. 把公钥基础设施称为()
A. 三角信任模型
B. 第三方信任模型
C. 金字塔信任模型
D. 网状信任模型
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
31. 2. 公钥基础设施简称为()
A. PKI
B. MPI
C. BIK
D. CIA
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
32. 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
33. 1. 快递单上属于动态信息的是()
A. 姓名
B. 地址
C. 电话
D. 兴趣爱好
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
34. 2. 把数据备份在云服务可以有效的避免隐私的泄漏
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
35. 3. 社交网站通常的漏洞就是即使个人信息完全隐藏,但也能够被发现和利用
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
36. 1. 以下哪一项不属于隐私泄露的途径()
A. 通过微信等社交平台
B. 连接安全wifi
C. 通过手机应用软件
D. 开启蓝牙,GPS
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
37. 2. 信息隐私权保护的客体包括()
A. 个人属性的隐私权
B. 通信内容的隐私权
C. 匿名的隐私权
D. 个人资料的隐私权
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
38. 3. 对旧手机进行物理销毁可以彻底规避隐秘泄密风险
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
39. 1. 2009年()的通过使人肉搜索侵犯受害人权利的责任认定有了法律的统一规定
A. 《关于维护互联网安全的决定》
B. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》
C. 《消费者权益保护法》
D. 《侵权责任法》
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
40. 2. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》中提出对个人信息的处理包括四个环节,分别是合法目的、收集、转移、加工
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
41. 3. 十九大报道首次明确提出要健全信息安全保障体系的战略目标
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
42. 1. 从“三只小猪”的故事里可以得到哪些启示()。
A. 安全意识的重要性
B. 注意消除安全漏洞
C. 要及时进行安全评估
D. 安全防护具有静态性
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
43. 2. 在“三只小猪”的故事中,三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。()
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
44. 3. 安全防护是一个静态过程
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
45. 1. 提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()
A. 以纸质材料和电子材料为媒介来教育影响用户
B. 基于视频的安全教育方法
C. 基于web网页的安全教育方法
D. 以导师为主的安全教育方法
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
46. 2. 信息安全标准从设计内容来看可以分为()
A. 信息安全产品标准
B. 信息安全体系标准
C. 信息安全管理标准
D. 信息安全工程标准
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。
47. 3. 人的信息安全意识薄弱具有普遍性且容易被渗透
答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。