<dd id="scrc8"></dd>

    <div id="scrc8"></div>

      <dd id="scrc8"></dd>

      <dd id="scrc8"></dd>
      
      
      <dd id="scrc8"></dd>

          <div id="scrc8"><tr id="scrc8"></tr></div>
        1. <dd id="scrc8"></dd>

              <dd id="scrc8"></dd>

              2016年爾雅選修課 《移動互聯網時代的信息安全與防護》課后作業答案

              爾雅選修課《移動互聯網時代的信息安全與防護》答案 收集整理日期:2016-4-1 收集整理:陶少 1.課程概述 1.1 課程目標 1.《第 35 次互聯網絡發展統計報告》的數據顯示,截止 2014 年 12 月,我國的網民數量達 到了()多人。

              6 億 2.《第 35 次互聯網絡發展統計報告》的數據顯示,2014 年總體網民當中遭遇過網絡安全威 脅的人數將近 50%。

              ()√ 3.如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全 尚未成為一個全球性的、全民性的問題。

              ()× 1.2 課程內容 1.()是信息賴以存在的一個前提,它是信息安全的基礎。

              A、數據安全 D、設備與環境的 安全 2.下列關于計算機網絡系統的說法中,正確的是() 。

              D、以上都對 3.網絡的搜索、隱私侵害屬于()問題。

              C、信息內容安全 1.3 課程要求 1 在移動互聯網時代,我們應該做到() 。

              D、以上都對 2.黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。

              () 我的答案:√ 2.信息安全威脅 2.1 斯諾登 1.美國國家安全局和聯邦局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分 析信息。

              C、服務器 2.谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。

              ()√ 3.“棱鏡計劃”是一項由美國國家安全局自 2007 年起開始實施的絕密的電子計劃。

              () √ 2.2 網絡空間威脅 1.下列關于網絡動員的說法中,不正確的是() D、這項活動有弊無利 2.在對全球的網絡監控中,美國控制著() 。

              D、以上都對 3.網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。

              ()× 2.3 四大威脅總結 1.信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為 () 。

              A、中斷威脅 2.網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的() 。

              B、可認證性 3.網絡空間的安全威脅中,最常見的是() 。

              A、中斷威脅 4.網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。

              ()× 3.信息安全的概念

              3.1 你的電腦安全嗎 1.造成計算機系統不安全的因素包括() 。

              D、以上都對 2.以下哪一項不屬于 BYOD 設備?()C、電視 3.0 day 漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。

              () √ 4.埃博拉病毒是一種計算機系統病毒。

              ()× 3.2 安全如何發生 1.計算機軟件可以分類為() 。

              D、以上都對 2.信息系統中的脆弱點不包括() 。

              C、網絡謠言 3.機房安排的設備數量超過了空調的承載能力,可能會導致() 。

              A、設備過熱而損壞 4.TCP/IP 協議在設計時,考慮了并能同時解決來自網絡的安全問題。

              ()× 5.人是信息活動的主體。

              ()√ 3.1 什么是安全 1.CIA 安全需求模型不包括() 。

              C、便捷性 2.()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。

              可認證性 3.以下哪一項安全措施不屬于實現信息的可用性?() D、文檔加密 4.對打印設備不必實施嚴格的保密技術措施。

              ()× 5.信息安全審計的主要對象是用戶、主機和節點。

              ()√ 6.實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。

              ()√ 4.信息安全防護 4.1 伊朗核設施癱瘓 1.美國“棱鏡計劃”的曝光者是誰?() B、斯諾登 2.震網病毒攻擊針對的對象系統是() 。

              D、SIMATIC WinCC 3.伊朗核設施癱瘓是因為遭受了什么病毒的攻擊?() C、震網病毒 4.離心機是電腦主機的重要原件。

              ()× 5.進入局域網的方式只能是通過物理連接。

              ()× 4.2 信息安全防護手段的發展 1.《保密通訊的信息理論》的作者是信息論的創始人() 。

              C、香農 2.信息安全防護手段的第二個發展階段的標志性成果包括() 。

              D、以上都對 3.信息安全防護手段的第三個發展階段是() 。

              C、信息保障階段 4.CNCI 是一個涉及美國國家網絡空間防御的綜合計劃。

              ()√ 5.網絡空間是指依靠各類電子設備所形成的互聯網。

              ()× 4.3 網絡空間信息安全防護 1.PDRR 安全防護模型的要素不包括() 。

              C、預警 2.信息安全的底包括() 。

              D、以上都對 3.網絡空間信息安全防護的原則是什么?() A、整體性和分層性 4.木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。

              ()√ 5.沒有一個安全系統能夠做到百分之百的安全。

              ()√ C、

              6.美國海軍計算機網絡防御圖體現了信息安全防護的整體性原則。

              ()× 5.計算機設備與環境安全——原理及分析 5.1 迪拜哈利法塔的機房 1.影響計算機設備安全的諸多因素中,影響較大的是() 。

              C、主機故障 2.計算機硬件設備及其運行環境是計算機網絡信息系統運行的() 。

              D、基礎 3.計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。

              ()√ 5.2 設備面臨什么安全問題 1.計算機設備面臨各種安全問題,其中不正確的是() 。

              A、設備被盜、損壞 2. 顧客在銀行輸入密碼后立即使用數碼紅外攝像機, 它讀取鍵盤輸入的密碼成功率超過 () 。

              C、80% 3.U 盤具有易失性。

              ()√ 5.3 如何確保設備運行安全 1.機箱電磁鎖安裝在() 。

              D、機箱內部 2.PC 機防盜方式簡單,安全系數較高。

              ()我的答案:× 6.計算機設備與環境安全——擴展與應用 6.1 移動存儲設備安全威脅分析 1.影響移動存儲設備安全的因素不包括() 。

              D、電源故障 2.被稱為“刨地三尺”的取證軟件是() 。

              D、ViewURL 3.惡意代碼 USBDumper 運行在()上。

              C、主機 4.通過軟件可以隨意調整 U 盤大小。

              ()√ 5.密碼注入允許攻擊者提取密碼并密碼。

              ()× 6.2 移動存儲設備安全防護技術 1.關于 U 盤安全防護的說法,不正確的是() 。

              C、ChipGenius 是 USB 主機的測試工具 2.專門用于 PC 機上的監測系統是() 。

              D、卡巴斯基 PURE 3.如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。

              ()√ 6.3 移動存儲設備綜合安全防護 1.終端接入安全管理四部曲中最后一步是() 。

              C、行為的審計與協助的維護 2.USSE 和閃頓都是國內的終端安全管理系統。

              ()× 7.數據安全——密碼基本概念 7.1 艷照門 1.下面對數據安全需求的表述錯誤的是() 。

              C、可否認性 2.現代密碼技術保護數據安全的方式是() 。

              D、以上都是 3. “艷照門”本質上來說是由于數據的不設防引成的。

              ()√ 7.2 如何確保數據安全 1. 《福爾摩斯探案集之跳舞的小人》 中福爾摩斯跳舞的小人含義時采用的方法是 () 。

              B、 統計分析

              2.柯克霍夫提出()是密碼安全的依賴因素。

              D、密鑰 3.把明文信息變換成不能或很難的密文技術稱為() 。

              C、密碼編碼學 4.非對稱密碼、單鑰密碼、私鑰密碼是一個概念。

              ()× 8.數據安全——數據保護的特性 8.1 保護保密性 1.下面哪個不是常用的非對稱密碼算法?()C、IDEA 算法 2.兩個密鑰的 3-DES 密鑰長度為() 。

              B、112 位 3.WEP 協議使用了 CAST 算法。

              × 8.2 完整性 1.SHA-2 的哈希值長度不包括() 。

              B、312 位 2.下面關于哈希函數的特點描述不正確的一項是() 。

              D、元數據的變化不影響產生的 數據塊 3.哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。

              ()√ 8.3 保護不可否認性和可認證性 1.下面關于數字簽名的特征說法不正確的一項是() 。

              B、只能使用自己的私鑰進行加密 2.特殊數字簽名算法不包括() 。

              C、RSA 算法 3.數字簽名算法主要是采用基于私鑰密碼的數字簽名。

              ()× 8.4 保護存在性 1.信息隱藏在多媒體載體中的條件是() 。

              D、以上都是 2.LSB 算法指把信息隱藏在圖像的() 。

              C、最低層或最低幾層的平面上 3.信息隱藏就是指信息加密的過程。

              ()× 8.5 數據文件保護實例 1.下列哪種方法無法隱藏文檔?() C、修改文檔屬性為“只讀” 2.關于常用文檔安全防護的辦法,下列選項錯誤的是() D、粉碎文檔 3.對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。

              ()√ 9.數據安全——保護數據的可用性 9.1 美國簽證全球數據庫崩潰 1.應對數據庫崩潰的方法不包括() 。

              D、不依賴數據 2.美國簽證全球數據庫崩潰中,由于數據系統沒有備份,直接導致了系統恢復緩慢, 簽證處理工作陷入停頓。

              ()√ 9.2 保護可用性與容災備份 1.容災備份系統組成不包括() 。

              A、數據粉碎系統 2.衡量容災備份的技術指標不包括() 。

              C、安全防護目標 3.建設容災備份的目的不包括() 。

              D、粉碎黑客組織危害性 4.容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、 恢復能力的實現等。

              √ 5.數據備份是容災備份的核心,也是災難恢復的基礎。

              ()√

              9.3 可用性保護實例 1.WD 2go 的作用是() 。

              A、共享存儲 2.找回被誤刪除的文件時,第一步應該是() 。

              C、直接拔掉電源 3.數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。

              ()× 10.身份與訪問安全——基于口令的認證案例與分析 10.1 網站用戶密碼泄露 1.2014 年 12 月 25 日曝光的 12306 數據泄漏中,有大約()數據被泄漏。

              萬 2.國內最大的漏洞報告平臺為() 。

              A、烏云網 10.2 什么是身份認證 1.身份認證是證實實體對象的()是否一致的過程。

              C、數字身份與物理身份 2.創建和發布身份信息不需要具備() 。

              C、資質可信 3.身份認證中認證的實體既可以是用戶,也可以是主機系統。

              ()√ 10.3 身份認證安全碼 1.圖片密碼的優點不包括() 。

              D、便于 PC 用戶使用 2.對于用戶來說,提高口令質量的方法主要不包括() 。

              D、登陸時間限制 3.安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。

              ()× 10.4 如何提高身份認證的安全性 1.目前廣泛應用的驗證碼是() 。

              A、CAPTCHA 2.目前公認最安全、最有效的認證技術的是() 。

              D、生物認證 3.下列屬于 USB Key 的是() 。

              C、支付盾 4.常用的 3 種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。

              ()√ 11.身份與訪問安全——基于數字證書的認證 11.1 網站真假如何鑒別 1.日常所講的用戶密碼,嚴格地講應該被稱為() 。

              B、用戶口令 2.基于口令的認證實現了主機系統向用戶證實自己的身份。

              ()× 11.2 什么是數字證書 1.打開證書控制臺需要運行()命令。

              A、certmgr.msc 2.數字證書首先是由權威第三方機構()產生根證書。

              A、CA 3.證書出問題以后,只有立刻通過 CRL 宣布證書失效才能切實解決證書認證的問題。

              ()× 11.312306 網站的問題 1.12306 網站的證書頒發機構是() 。

              D、SRCA 2.12306 網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。

              ()√ 11.4 數字證書的作用 1.公鑰基礎設施簡稱為() 。

              C、13 C、PKI

              2.在公鑰基礎設施環境中,通信的各方首先需要() 。

              D、申請數字證書 12.操作系統安全 12.1 Windows XP 停止服務 1.WindowsXP 的支持服務正式停止的時間是() 。

              C、2014 年 4 月 8 日 2.關于新升級的 Windows 操作系統,說法錯誤的是() 。

              D、對硬件配置的要求較低 3.WindowsXP 的支持服務正式停止,造成影響最大的是中國用戶。

              ()√ 12.2 操作系用的安全威脅及安全機制 1. 《信息技術安全評估通用標準》的簡稱是()C、CC 2.操作系統面臨的安全威脅是() 。

              D、以上都是 3.實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是() 。

              用戶賬戶控制 4.CC 被認為是任何一個安全操作系統的核心要求。

              ()× 5.隱通道會破壞系統的保密性和完整性。

              ()√ 12.3 WindowsXP 系統如何加固安全 1.確保系統的安全性采取的措施,不正確的是() 。

              D、啟用 Guest 賬戶 2.可用于對 NTFS 分區上的文件和文件加密保存的系統是() 。

              C、EFS 3.設置陷阱賬戶對于系統的安全性防護作用不大。

              ()× D、

              本文標題:2016年爾雅選修課 《移動互聯網時代的信息安全與防護》課后作業答案, 搜尋更多關于“2016年爾雅選修課 《移動互聯網時代的信息安全與防護》課后作業答案
              鏈接地址:http://www.nypw.tw/szsympyvwr0vurswrtnosmqq.html

              相關內容
            1. 2016年爾雅選修課《移動互聯網時代的信息安全與防護》課后作業答案(包括13 18章)

              2016年爾雅選修課《移動互聯網時代的信息安全與防護》課后作業答案(包括13 18章)

              2016年爾雅選修課《移動互聯網時代的信息安全與防護》課后作業答案(包括13 18章)...

              貢獻者:網絡收集
              303916
            2. 爾雅選修課 《移動互聯網時代的信息安全與防護》答案

              爾雅選修課 《移動互聯網時代的信息安全與防護》答案

              爾雅選修課 《移動互聯網時代的信息安全與防護》答案...

              貢獻者:網絡收集
              227648
            3. 《移動互聯網時代的信息安全與防護》爾雅選修課全部答案

              《移動互聯網時代的信息安全與防護》爾雅選修課全部答案

              《移動互聯網時代的信息安全與防護》爾雅選修課全部答案...

              貢獻者:網絡收集
              28409
            4. 2016爾雅通識課《移動互聯網時代的信息安全與防護》答案

              2016爾雅通識課《移動互聯網時代的信息安全與防護》答案

              2016爾雅通識課《移動互聯網時代的信息安全與防護》答案...

              貢獻者:網絡收集
              737207
            5. 2016年爾雅課移動互聯網的信息安全與維護答案

              2016年爾雅課移動互聯網的信息安全與維護答案

              2016年爾雅課移動互聯網的信息安全與維護答案...

              貢獻者:網絡收集
              661841
            6. 爾雅選修課 《移動互聯網時代的信息安全與防護》答案-----完整版

              爾雅選修課 《移動互聯網時代的信息安全與防護》答案-----完整版

              爾雅選修課 《移動互聯網時代的信息安全與防護》答案-----完整版...

              貢獻者:網絡收集
              77293
            7. 爾雅選修課-《移動互聯網時代的信息安全與防護》期末答案

              爾雅選修課-《移動互聯網時代的信息安全與防護》期末答案

              爾雅選修課-《移動互聯網時代的信息安全與防護》期末答案...

              貢獻者:網絡收集
              166222
            8. 更新到14.1爾雅選修課_《移動互聯網時代的信息安全與防護》答案

              更新到14.1爾雅選修課_《移動互聯網時代的信息安全與防護》答案

              更新到14.1爾雅選修課_《移動互聯網時代的信息安全與防護》答案...

              貢獻者:網絡收集
              502971
            9. 網友在搜
              馬自達08年車 鯊海電影 西瓜影音 人造砂巖價格 最強棄少葉憶墨 8aunit7reading 香百年汽車香膏批發 Sarah banks pics 尼康f3丅圖片 kali 沒有數字簽名 鼠標一鍵宏下載 美國獵狐犬智商 籃壇少帥 泡沫的歌詞 沉默的法則 日文下載 cool kids fashion あたって node.js highcharts toshiyuki minecraft figure 北京通州好吃的飯店 CASH ambassador 國外餐桌禮儀英文 c double 除以 0 鼠標500hz和1000hz守望 religion讀法 yrh 040誰演的 松下es clv7b 說明書 f1.6光圈 002608舜天船舶 kvm 顯卡直通 婚然天成 藍珂免費閱讀 zz5371vdmb32100 pure drive 腰帶打眼 SW-2784 magnet 神盾局skye林肯第幾集 錐柄檢驗棒 pcb綠油塞孔 樂拼37001 reality 吉他 mate10 iPhoneX 智齒拔掉保存 知乎 croft怎么讀 裝修小常識 戰狼陳博士 stun協議詳解 金家潘必殺 封魔獵手 sw351女主角 唐山路577弄 moneymarket body percussion thefirstday 芒果tv開彈幕 Xvsr093下載 ios 崩潰率 clawbert破解版 159920 510990

              聲明:本站內容源于網絡,出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其描述。文章內容僅供參考,請咨詢相關專業人士。

              如果無意之中侵犯了您的版權,或有意見、反饋或投訴等情況, 聯系我們:gdvz5820#163.com

              Copyright ? 2017 All Rights Reserved 中侖資料網 手機站

              今天的体育彩票11选5