电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版

尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版_第1页
1/9
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版_第2页
2/9
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版_第3页
3/9
移动互联网时代的信息安全与防护(期末考试答案) 1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(2.0 分) A、口令入侵 B、IP 哄骗 C、拒绝服务 D、网络监听 2 以下对信息安全风险评估描述不正确的是()。(2.0 分) A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评 3 下面关于数字签名的特征说法不正确的一项是()。(2.0 分) A、不可否认 B、只能使用自己的私钥进行加密 C、不可伪造 D、可认证 4 黑客在攻击过程中通常进行嗅探,这是为了()。(2.0 分) A、隐藏攻击痕迹 B、提升权限 C、截获敏感信息,如用户口令等 D、获知目标主机开放了哪些端口服务 5 APT 攻击中攻击方常购买或挖掘 0 day 漏洞,这是因为()。(2.0 分) A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 6 《保密通讯的信息理论》的作者是信息论的创始人()。(2.0 分) A、迪菲 B、赫尔曼 C、香农 D、奥本海默 7 专门用于 PC 机上的监测系统是()。(2.0 分) A、Bitlocker B、金山毒霸 C、 360 安全卫士 D、卡巴斯基 PURE 8 以下哪一项不是 APT 攻击产生的原因()。(2.0 分) A、 APT 攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为 APT 攻击提供了可能 C、复杂脆弱的 IT 环境还没有做好应对的准备 D、越来越多的人关注信息安全问题 9 一张快递单上不是隐私信息的是()。(2.0 分) A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容 10 衡量容灾备份的技术指标不包括()。(2.0 分) A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标 11 按照技术分类可将入侵检测分为()。(2.0 分) A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器 D、基于浏览器和基于网络 12 确保系统的安全性采取的措施,不正确的是()。(2.0 分) A、及时清理账户 B、设定密码策略 C、重命名管理员账户 D、启用 Gu est 账户 13 Web 攻...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部