全文预览

移动互联网时代的信息安全与防护 超星 尔雅 题库 答案

上传者:火锅鸡 |  格式:doc  |  页数:47 |  大小:1419KB

文档介绍
)。 C、预警 2 信息安全的底包括()。 D、以上都对 3 网络空间信息安全防护的原则是什么?() A、整体性和分层性 4 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。() √ 5 没有一个安全系统能够做到百分之百的安全。() √ 6 美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。() ×5.计算机设备与环境安全——原理及分析 5.1迪拜哈利法塔的机房 1 影响计算机设备安全的诸多因素中,影响较大的是()。 C、主机故障 2 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。 D、基础 3 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。() √ 5.2设备面临什么安全问题 1 计算机设备面临各种安全问题,其中不正确的是()。 A、设备被盗、损坏 2 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。 C、80% 3 U盘具有易失性。() √ 5.3如何确保设备运行安全 1 机箱电磁锁安装在()。 D、机箱内部 2 PC机防盗方式简单,安全系数较高。() 我的答案:×6.计算机设备与环境安全——扩展与应用 6.1移动存储设备安全威胁分析 1 影响移动存储设备安全的因素不包括()。 D、电源故障 2 被称为“刨地三尺”的取证软件是()。 D、ViewURL 3 恶意代码USBDumper运行在()上。 C、主机 4 通过软件可以随意调整U盘大小。() √ 5 密码注入允许攻击者提取密码并破解密码。() × 6.2移动存储设备安全防护技术 1 关于U盘安全防护的说法,不正确的是()。 C、ChipGenius是USB主机的测试工具 2 专门用于PC机上的监测系统是()。 D、卡巴斯基PURE 3 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。() √ 6.3移动存储设备综合安全防护

收藏

分享

举报
下载此文档