全球旧事资料 分类

《移动互联网时代的信息安全与防护》期末考试(20)
题量:100满分:1000截止日期:201612112359
一、单选题
1
衡量容灾备份的技术指标不包括()。

A、
恢复点目标

B、
恢复时间目标

C、
安全防护目标

D、
降级运行目标
我的答案:C
2
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

A、
穷举攻击

B、
统计分析

C、
数学分析攻击
f
D、
社会工程学攻击
我的答案:B
3
一张快递单上不是隐私信息的是()。

A、
快递公司名称

B、
收件人姓名、地址

C、
收件人电话

D、
快递货品内容
我的答案:A
4
关于U盘安全防护的说法,不正确的是()。

A、
U盘之家工具包集成了多款U盘的测试

B、
鲁大师可以对硬件的配置进行查询

C、
ChipGe
ius是USB主机的测试工具

D、
ChipGe
ius软件不需要安装
f我的答案:C
5
把明文信息变换成不能破解或很难破解的密文技术称为()。

A、
密码学

B、
现代密码学

C、
密码编码学

D、
密码分析学
我的答案:C
6
特殊数字签名算法不包括()。

A、
盲签名算法

B、
代理签名算法

C、
RSA算法

D、
群签名算法
我的答案:C
7
f伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

A、
埃博拉病毒

B、
熊猫烧香

C、
震网病毒

D、
僵尸病毒
我的答案:C
8
日常所讲的用户密码,严格地讲应该被称为()。

A、
用户信息

B、
用户口令

C、
用户密令

D、
用户设定
我的答案:B
9
第一次出现“Hacker”这一单词是在()。
f
A、
Bell实验室

B、
麻省理工AI实验室

C、
ATA实验室

D、
美国国家安全局
我的答案:B
10
信息安全防护手段的第三个发展阶段是()。

A、
信息保密阶段

B、
网络信息安全阶段

C、
信息保障阶段

D、
空间信息防护阶段
我的答案:C
11
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

A、
包过滤型
f
B、
应用级网关型

C、
复合型防火墙

D、
代理服务型
我的答案:D
12
信息隐私权保护的客体包括()。

A、
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

B、
通信内容的隐私权。

C、
匿名的隐私权。

D、
以上都正确
我的答案:D
13
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

A、
前者关注信息的内容,后者关注信息的形式

B、
密码学所解决r
好听全球资料 返回顶部