|
|
信息安全与网络安全
学校: 无
问题 1: 1. 信息系统中的脆弱点不包括()。
选项:
•
A. 物理安全
•
B. 操作系统
•
C. 网络谣言
•
D. TCP/IP网络协议
答案: 网络谣言
问题 2: 2. TCP/IP协议在设计时,考虑了互联互通和资源共享的问题,以及能同时解决来自网络的安全问题。()
选项:
答案: 错误
问题 3: 1. CIA安全需求模型不包括()。
选项:
•
A. 保密性
•
B. 完整性
•
C. 便捷性
•
D. 可用性
答案: 便捷性
问题 4: 2. ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
选项:
•
A. 不可抵赖性
•
B. 可控性
•
C. 可认证性
•
D. 可审查性
答案: 可认证性
问题 5: 1. 为了确保手机安全,我们在下载手机APP的时候应该避免()。
选项:
•
A. 用百度搜索后下载
•
B. 从官方商城下载
•
C. 在手机上安装杀毒等安全软件
•
D. 及时关注安全信息
答案: 用百度搜索后下载
问题 6: 2. 当前,应用软件面临的安全问题不包括()。
选项:
•
A. 应用软件被嵌入恶意代码
•
B. 恶意代码伪装成合法有用的应用软件
•
C. 应用软件中存在售价高但功能弱的应用
•
D. 应用软件被盗版、被破解
答案: 应用软件中存在售价高但功能弱的应用
问题 7: 1. 防范恶意代码可以从以下哪些方面进行?()
选项:
•
A. 检查软件中是否有病毒特征码
•
B. 检查软件中是否有厂商数字签名
•
C. 监测软件运行过程中的行为是否正常
•
D. 以上都正确
答案: 请关注ybaotk.com搜题查看答案
问题 8: 2. 在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 9: 1. 一张快递单上不是隐私信息的是()。
选项:
•
A. 快递公司名称
•
B. 收件人姓名、地址
•
C. 收件人电话
•
D. 快递货品内容
答案: 请关注ybaotk.com搜题查看答案
问题 10: 2. 2015年上半年网络上盛传的橘子哥事件说明()。
选项:
•
A. 橘子哥注重隐私防护
•
B. iCloud云服务同步手机中的数据会造成隐私信息泄露
•
C. 网民喜欢橘子哥
•
D. 非正规渠道购买手机没有关系
答案: 请关注ybaotk.com搜题查看答案
问题 11: 1. 我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。()
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 12: 2. 在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()
选项:
答案: 请关注ybaotk.com搜题查看答案
问题 13: 1. 造成计算机系统不安全的因素包括()。
选项:
•
A. 系统不及时打补丁
•
B. 使用弱口令
•
C. 连接不加密的无线网络
•
D. 以上都对
答案: 请关注ybaotk.com搜题查看答案
问题 14: 2. 以下哪一项不属于BYOD设备?()
选项:
•
A. 个人电脑
•
B. 手机
•
C. 电视
•
D. 平板
答案: 请关注ybaotk.com搜题查看答案
问题 15: 1. 以下对于木马叙述不正确的是()。
选项:
•
A. 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
•
B. 木马能够使得非法用户进入系统、控制系统和破坏系统
•
C. 木马程序通常由控制端和受控端两个部分组成
•
D. 木马程序能够自我繁殖、自我推进
答案: 请关注ybaotk.com搜题查看答案
问题 16: 2. 蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()
选项:
答案: 请关注ybaotk.com搜题查看答案 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
上一篇:中国大学mooc习近平新时代中国特色社会主义思想概论2023版辅导资料下一篇:中国大学mooc信息技术创新(省级一流本科课程)辅导资料
|