覆盖学起Plus、超星学习通等平台的全学科作业答案、历年真题与考试速查系统
中国大学MOOC作业考试答案

想要快速找到正确答案?

立即关注 超新尔雅学习通微信公众号,轻松解决学习难题!

超新尔雅学习通
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

中国大学MOOC移动互联网时代的信息安全与防护作业答案

移动互联网时代的信息安全与防护

学校: 无

平台: 超星学习通

题目如下:

1. 1. 网络的人肉搜索、隐私侵害属于()问题。

A. 应用软件安全

B. 设备与环境的安全

C. 信息内容安全

D. 计算机网络系统安全

答案: 信息内容安全

2. 2. 下列关于计算机网络系统的说法中,正确的是()。

A. 它可以被看成是一个扩大了的计算机系统

B. 它可以像一个单机系统当中一样互相进行通信,但通信时间延长

C. 它的安全性同样与数据的完整性、保密性、服务的可用性有关

D. 以上都对

答案: 以上都对

3. 3. ()是信息赖以存在的一个前提,它是信息安全的基础。

A. 数据安全

B. 应用软件安全

C. 网络安全

D. 设备与环境的安全

答案: 设备与环境的安全

4. 1. 美国“棱镜计划”的曝光者是谁?()

A. 斯诺德

B. 斯诺登

C. 奥巴马

D. 阿桑奇

答案: 斯诺登

5. 2. 震网病毒攻击针对的对象系统是()。

A. Windows

B. Android

C. ios

D. SIMATIC WinCC

答案: SIMATIC WinCC

6. 3. 进入局域网的方式只能是通过物理连接。()

答案: 错误

7. 4. 离心机是电脑主机的重要原件。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

8. 1. 信息安全防护手段的第三个发展阶段是()。

A. 信息保密阶段

B. 网络信息安全阶段

C. 信息保障阶段

D. 空间信息防护阶段

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

9. 2. 《保密通讯的信息理论》的作者是信息论的创始人()。

A. 迪菲

B. 赫尔曼

C. 香农

D. 奥本海默

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

10. 3. 信息安全防护手段的第二个发展阶段的标志性成果包括()。

A. VPN

B. PKI

C. 防火墙

D. 以上都对

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

11. 4. 网络空间是指依靠各类电子设备所形成的互联网。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

12. 1. 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

A. 60%

B. 70%

C. 80%

D. 90%

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

13. 2. 计算机设备面临各种安全问题,其中不正确的是()。

A. 设备被盗、损坏

B. 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

C. 硬件设备中的恶意代码

D. 旁路攻击

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

14. 3. U盘具有易失性。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

15. 1. 恶意代码USBDumper运行在()上。

A. U盘

B. 机箱

C. 主机

D. 以上均有

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

16. 2. 影响移动存储设备安全的因素不包括()。

A. 设备质量低

B. 感染和传播病毒等恶意代码

C. 设备易失

D. 电源故障

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

17. 3. 被称为“刨地三尺”的取证软件是()。

A. ViewVRL

B. ViewUVL

C. ViewULR

D. ViewURL

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

18. 4. 通过软件可以随意调整U盘大小。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

19. 1. SHA-2的哈希值长度不包括()。

A. 256位

B. 312位

C. 384位

D. 512位

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

20. 2. 下面关于哈希函数的特点描述不正确的一项是()。

A. 能够生成固定大小的数据块

B. 产生的数据块信息的大小与原始信息大小没有关系

C. 无法通过散列值恢复出元数据

D. 元数据的变化不影响产生的数据块

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

21. 3. 哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

22. 1. 信息隐藏在多媒体载体中的条件是()。

A. 人眼对色彩感觉的缺陷

B. 耳朵对相位感知缺陷

C. 多媒体信息存在冗余

D. 以上都是

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

23. 2. LSB算法指把信息隐藏在图像的()。

A. 高级层位的平面上

B. 中级层位的平面上

C. 最低层或最低几层的平面上

D. 中高层位的平面上

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

24. 3. 信息隐藏就是指信息加密的过程。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

25. 1. 容灾备份系统组成不包括()。

A. 数据粉碎系统

B. 数据备份系统

C. 备份数据处理系统

D. 备份通信网络系统

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

26. 2. 建设容灾备份的目的不包括()。

A. 保障组织数据安全

B. 保障组织业务处理能恢复

C. 减少组织灾难损失

D. 粉碎黑客组织危害性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

27. 3. 衡量容灾备份的技术指标不包括()。

A. 恢复点目标

B. 恢复时间目标

C. 安全防护目标

D. 降级运行目标

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

28. 4. 数据备份是容灾备份的核心,也是灾难恢复的基础。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

29. 1. 下列说法错误的是()

A. 如果SRCA被攻击,那么将会轻易骗取用户信任

B. SRCA是中铁信息工程集团颁发的数字证书

C. 由SRCA签发的证书一经发现问题,要马上进入系统吊销证书列表中进行拦截

D. 12306网站所用证书默认不会被任何一个操作系统信任

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

30. 1. 把公钥基础设施称为()

A. 三角信任模型

B. 第三方信任模型

C. 金字塔信任模型

D. 网状信任模型

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

31. 2. 公钥基础设施简称为()

A. PKI

B. MPI

C. BIK

D. CIA

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

32. 3. 公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

33. 1. 快递单上属于动态信息的是()

A. 姓名

B. 地址

C. 电话

D. 兴趣爱好

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

34. 2. 把数据备份在云服务可以有效的避免隐私的泄漏

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

35. 3. 社交网站通常的漏洞就是即使个人信息完全隐藏,但也能够被发现和利用

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

36. 1. 以下哪一项不属于隐私泄露的途径()

A. 通过微信等社交平台

B. 连接安全wifi

C. 通过手机应用软件

D. 开启蓝牙,GPS

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

37. 2. 信息隐私权保护的客体包括()

A. 个人属性的隐私权

B. 通信内容的隐私权

C. 匿名的隐私权

D. 个人资料的隐私权

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

38. 3. 对旧手机进行物理销毁可以彻底规避隐秘泄密风险

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

39. 1. 2009年()的通过使人肉搜索侵犯受害人权利的责任认定有了法律的统一规定

A. 《关于维护互联网安全的决定》

B. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》

C. 《消费者权益保护法》

D. 《侵权责任法》

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

40. 2. 《信息安全技术——公共及商用服务信息系统个人信息保护指南》中提出对个人信息的处理包括四个环节,分别是合法目的、收集、转移、加工

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

41. 3. 十九大报道首次明确提出要健全信息安全保障体系的战略目标

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

42. 1. 从“三只小猪”的故事里可以得到哪些启示()。

A. 安全意识的重要性

B. 注意消除安全漏洞

C. 要及时进行安全评估

D. 安全防护具有静态性

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

43. 2. 在“三只小猪”的故事中,三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。()

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

44. 3. 安全防护是一个静态过程

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

45. 1. 提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()

A. 以纸质材料和电子材料为媒介来教育影响用户

B. 基于视频的安全教育方法

C. 基于web网页的安全教育方法

D. 以导师为主的安全教育方法

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

46. 2. 信息安全标准从设计内容来看可以分为()

A. 信息安全产品标准

B. 信息安全体系标准

C. 信息安全管理标准

D. 信息安全工程标准

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。

47. 3. 人的信息安全意识薄弱具有普遍性且容易被渗透

答案:请关注【九八五题库】微信公众号,发送题目获取正确答案。



    文章说明
    评论留言

    昵称

    个人资料
    个人资料
    学通智库​ 是专为 ​学起Plus、超星学习通、安徽继续教育、云上河开​ 等主流学习平台用户打造的一站式资源中心。
    • 文章60269
    • 评论0
    • 微语0
    标签