全文预览

全部移动互联网时代的信息安全与防护,陈波,章节测试与期末考试答案都有。100分!!!

上传者:学习一点 |  格式:docx  |  页数:67 |  大小:97KB

文档介绍
种网络空间的安全威胁被称为()。?A、中断威胁?B、截获威胁?C、篡改威胁?D、伪造威胁我的答案: A4 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。() 我的答案: ×你的电脑安全吗已完成 1 造成计算机系统不安全的因素包括()。?A、系统不及时打补丁?B、使用弱口令?C、连接不加密的无线网络?D、以上都对我的答案: D2 以下哪一项不属于 BYOD 设备?() ?A、个人电脑?B、手机?C、电视?D、平板我的答案: C3 0 day 漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。() 我的答案: √4 埃博拉病毒是一种计算机系统病毒。() 我的答案: ×安全事件如何发生已完成 1 计算机软件可以分类为()。?A、操作系统软件?B、应用平台软件?C、应用业务软件?D、以上都对我的答案: D2 信息系统中的脆弱点不包括()。?A、物理安全?B、操作系统?C、网络谣言?D、 TCP/IP 网络协议我的答案: C 3 机房安排的设备数量超过了空调的承载能力,可能会导致()。?A、设备过热而损坏?B、设备过冷而损坏?C、空调损坏?D、以上都不对我的答案: A4 人是信息活动的主体。() 我的答案: √5 TCP/IP 协议在设计时,考虑了并能同时解决来自网络的安全问题。() 我的答案: ×什么是安全已完成 1 CIA 安全需求模型不包括()。?A、保密性?B、完整性?C、便捷性?D、可用性我的答案: C2 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。?A、不可抵赖性?B、可控性?C、可认证性?D、可审查性我的答案: C3 以下哪一项安全措施不属于实现信息的可用性?() ?A、备份与灾难恢复?B、系统响应?C、系统容侵?D、文档加密我的答案: D4 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

收藏

分享

举报
下载此文档