尔雅移动互联网时代的信息安全防护课后答案(学习通2023完整答案)

优学院问答2024-05-19 05:36:4047152抢沙发
尔雅移动互联网时代的信息安全防护课后答案(学习通2023完整答案)摘要: 第1讲 课程概述1.1 课程背景和目标随堂测验1、以下哪些描述的是移动互联网的特点:A、移动互联网服务场景不断丰富。B、移动终端规模加速提升。C、移动数据量持续扩大。D、移动互联网移动互联网是移动和互 ...

尔雅移动互联网时代的信息安全防护课后答案(学习通2023完整答案)

第1讲 课程概述

1.1 课程背景和目标随堂测验

1、尔雅以下哪些描述的移动是移动互联网的特点:
A、移动互联网服务场景不断丰富。互联
B、代的答案移动终端规模加速提升。信息学习
C、安全案移动数据量持续扩大。防护
D、课后移动互联网移动互联网是通完移动和互联网融合的产物。

2、整答移动互联网是尔雅指互联网的技术、平台、移动商业模式和应用与移动通信技术结合并实践的互联活动的总称。

3、代的答案2017年《中华人民共和国网络安全法》正式实施。信息学习

第2讲 信息安全威胁

2.3 四大安全威胁分析与总结随堂测验

1、破坏可用性,使得在用的信息系统毁坏或不能使用,这属于什么威胁?
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁

2、在WiFi环境中窃取用户的浏览或传输的信息,这属于什么威胁?
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁

3、以非法手段窃得对数据库的管理权,通过创建、修改、删除等操作破坏数据的完整性,这属于什么威胁?
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁

4、假冒管理员身份向用户发送假消息,这属于什么威胁?
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁

5、以下哪一项不属于网络空间安全威胁?
A、网络监控
B、控制根域名服务器
C、掌握IP地址分配权
D、IP地址耗尽

第3讲 信息安全的概念

3.1 安全概念辨析随堂测验

1、下面对于网络空间的说法正确的是:
A、译自英文单词Cyberspace。
B、网络空间是一个与陆、海、空、天并行存在的域。
C、网络空间不再只包含传统互联网所依托的各类电子设备,还包含了重要的基础设施以及各类应用和数据信息。
D、人也是构成网络空间的一个重要元素。

2、下列哪些是网络空间安全涉及的内容:
A、通信安全
B、数据安全
C、网络安全
D、社会安全

3、我们既要考虑人为地故意地针对计算机信息系统的渗透和破坏,也要考虑计算机信息系统的开发人员或使用人员无意的错误。

4、2016年12月27日,国家互联网信息办公室和中央网络安全与信息化领导小组办公室联合发布了我国《国家网络空间安全战略》。

5、2017年3月1日,外交部和国家互联网信息办公室共同发布了《网络空间国际合作战略》。

3.2 你的电脑安全吗?随堂测验

1、以下哪种看法是正确的:
A、如果我们经常为计算机中的操作系统和应用软件打补丁,就可以确保这台机器就是安全的。
B、如果我们的邮箱账户使用了强的口令(Password)就能确保邮箱的安全。
C、如果我们的计算机从互联网完全断开就可以确保计算机不会受到安全威胁。
D、如果我们对BYOD设备进行有效的管控将能减少组织内网面临的安全风险。

2、以下哪种做法是正确的:
A、打开不熟悉用户发来的电子邮件的附件。
B、连接不加密的无线网络。
C、到软件厂商的官网下载软件。
D、系统不用及时打补丁。

3.3 安全事件如何发生的?随堂测验

1、下列哪一项不属于引发网络空间安全问题的原因。
A、大量商务、政务以及个人活动在网上开展。
B、网络信息资源成为重要的战略资源。
C、网络设备发展迅速。
D、网络协议为便捷通信而设计。

2、信息系统中的脆弱点普遍存在,下列哪些方面存在脆弱性。
A、操作系统
B、应用软件
C、人
D、以上三项均是

3、信息系统中的脆弱点普遍存在,下列哪些方面存在脆弱性。
A、硬件设备
B、操作系统
C、应用软件
D、人

4、任何信息安全系统中都存在脆弱点,它可以存在于( )。
A、使用过程中
B、网络中
C、管理过程中
D、计算机操作系统中

3.4 安全需求有哪些?随堂测验

1、使用加密技术不仅可以保证信息的( ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。
A、可用性
B、保密性
C、正确性
D、真实性

2、( )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
A、可用性
B、保密性
C、完整性
D、真实性

3、中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的( )。
A、可用性
B、保密性
C、完整性
D、真实性

第4讲 信息安全防护体系

单元1测试:信息安全基础概念

1、以下哪一项不属于网络空间信息安全防护的对象( )。
A、数据
B、网络设备
C、人体健康
D、信息内容

2、我们身份证的最后一位是哈希校验位,用于检测前面的17位数字是否正确,这个校验位的设计是为了确保信息的什么属性?
A、保密性
B、完整性
C、可用性
D、不可否认性

3、当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。
A、欺骗
B、物理
C、拒绝服务
D、探测

4、计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,下列哪一个选项完整描述了安全防护应该包括的内容。( )
A、物理安全、运行安全
B、物理安全、运行安全、数据安全
C、物理安全、运行安全、数据安全、内容安全
D、物理安全、运行安全、数据安全、内容安全、管理安全

5、下列叙述最完整的是( )。
A、信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
B、信息系统中的物理设备与环境、网络协议、操作系统与应用软件都可能出现脆弱点。
C、信息系统中的物理设备与环境、网络协议都可能出现脆弱点。
D、信息系统中的物理设备与环境、操作系统与应用软件都可能出现脆弱点。

6、我们研究网络空间的信息安全,这里网络空间通常包括( )。
A、传统互联网所依托的各类电子设备
B、重要的基础设施
C、各类应用和数据信息
D、人

7、信息安全的基本属性包括( )。
A、保密性
B、完整性
C、可用性
D、可见性

8、以下哪些是针对正常信息流动的威胁。( )
A、中断
B、截获
C、篡改
D、伪造

9、“纵深防护战略”(Defense-in-Depth)的核心思想包括( )。
A、采用层次化的、多样性的安全措施来保障用户信息及信息系统的安全。
B、只需要确保信息和信息系统的保密性。
C、防护应当包括主机、网络、系统边界和支撑性基础设施等多个网络环节。
D、实现保护、检测、反应和恢复(PDRR)这4个主要安全内容。

10、以下说法正确的有( )。
A、网络空间的安全不仅包括信息系统自身的安全,更要关注信息系统支撑的关键基础设施以及整个国家的基础设施的安全。
B、互联网的组建没有从基础上考虑安全问题,它的公开性与对用户善意的假定是今天危机的一个根源。
C、历来的信息安全观念多基于边界防御。实际的情况是“内部”的威胁不仅与“外部”威胁并存,且远超过后者。
D、现在需要全新的结构与技术,以解决基础设施更大规模下的不安全性问题。

第6讲 计算机设备与环境安全——拓展及应用

单元2测试:设备与环境安全知识

1、下列哪一项不是U盘等移动存储工具面临的威胁?( )
A、丢失造成数据泄露。
B、损坏造成数据不可用。
C、摆渡数据。
D、感染和传播病毒。

2、下列哪一项不属于针对移动存储设备的安全防护?( )
A、加密盘中的文件。
B、经常查看剩余容量。
C、读写访问控制。
D、经常用杀毒软件检测。

3、对于计算机系统,由环境因素所产生的安全隐患包括( )。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B、强电、磁场等
C、雷电
D、人为的破坏

4、当你准备输入用户名和口令登录电脑系统时,有人在旁边,你将如何正确操作?( )
A、不理会对方,被他人看到不影响安全。
B、友好的提示对方避让一下,不要看您的机密,如果不行,就用身体或其它物体进行遮挡。
C、凶狠地驱赶对方走开。
D、可以在输入正确口令时假装输入一些字符,以迷惑对方。

5、以下哪些是电脑键盘面临的安全威胁?( )
A、键盘上输入的信息被身后的人偷窥。
B、主机USB接口上可能有设备截获从键盘上输入的信息。
C、主机中可能有运行的木马程序截获键盘上输入的信息。
D、键盘被水泼溅造成损坏。

6、计算机系统的脆弱性表现为易受( )的影响。
A、温度
B、静电
C、灰尘
D、环境

7、为了安全携带笔记本电脑,避免冲击、跌落等情况对笔记本电脑造成损坏,选购笔记本电脑包时应当考虑( )。
A、是否有独立的放置笔记本电脑夹层。
B、是否防潮。
C、保护层海绵的厚实程度。
D、肩带的牢实程度。

8、以下哪些是U盘等存储设备面临的安全威胁?
A、丢失或被窃造成信息泄露。
B、质量差造成无法使用。
C、容量大,可以拷贝大文件。
D、到处随意拷贝文件。

9、我们可以采取哪些措施确保U盘等存储设备的安全?
A、使用加密软件加密存储文件。
B、购买品牌正品有质量保障的U盘等设备。
C、尽量少地到处随意拷贝文件,每次读写都对其进行病毒查杀。
D、经常格式化。

10、小张担心电脑故障,把公司业务敏感数据备份到了自己的U盘上,U盘也经常借给熟人使用。这样的行为很正常。

第9讲 数据安全——保护数据的可用性

单元3测试:数据安全

1、为了数据在存储、传输时不发生数据截获和信息泄密,采取加密机制的做法体现了信息安全的( )属性。
A、保密性
B、完整性
C、可靠性
D、可用性

2、把明文变成密文的过程叫作( )。
A、加密
B、密文
C、解密
D、破解

3、下列关于密码学的讨论中,哪一项的叙述是不正确的( )。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗抵赖等的综合技术。
B、密码学的两大分支是密码编码学和密码分析学。
C、密码并不是提供安全的单一的手段,而是一组技术。
D、密码学中的密码算法都是绝对安全的。

4、假设使用一种加密算法:将每一个字母与其后的第5个字母对应,即a加密成f,v加密成a。这种算法的密钥就是5,那么这种加密算法属于( )。
A、对称加密算法
B、分组密码算法
C、公钥加密算法(非对称加密)
D、哈希算法

5、公开密钥密码体制的含义是( )。
A、将所有密钥公开。
B、将私有密钥公开,公开密钥保密。
C、将公开密钥公开,私有密钥保密。
D、两个密钥相同。

6、下列加密算法中属于非对称密码体制的是( )。
A、DES
B、AES
C、IDEA
D、RSA

7、数据完整性机制主要用于防止数据面临的哪种威胁( )。
A、假冒
B、抵赖
C、窃取
D、篡改

8、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的( )属性。
A、真实性
B、完整性
C、不可否认性
D、可用性

9、以下手段( ),可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份
B、异地备份
C、人工备份
D、本地备份

10、以下哪一种不属于主流的存储技术?( )
A、DAS
B、NAS
C、FTP
D、SAN

第11讲 身份与访问安全——基于数字证书的认证案例与拓展

单元4测试:身份与访问安全

1、在网络环境中认证或鉴别网络活动(如访问、电子商务等)的参与者或服务器身份的技术是( )。
A、接入控制
B、身份认证
C、数字签名
D、防火墙

2、使用复杂度不高的口令容易产生弱口令的安全威胁,弱口令常被攻击者利用来破解用户帐户。下列哪一个口令的安全性较高( )。
A、Hello
B、ppnn13%dkstFeb.1st
C、27776394
D、wangjing1977

3、根据通常的口令使用策略,口令应当( )。
A、定期更换
B、不定期更换
C、不用更换
D、使用自己的名字、生日等好记忆的

4、在网络身份认证时可以采用的鉴别方法有( )。
A、通过熟人介绍进行认证。
B、采用用户自身的特征进行认证,如指纹、人脸、步态等生物特征或生物行为。
C、采用用户所知道的进行认证,如口令、密钥或记忆的某些动作等。
D、使用用户拥有的物品进行认证,如USB Key、智能卡等物理识别设备。
E、可以通过多个凭证(也有称多因子)来共同鉴别用户身份的真伪。
F、通过可信第三方,如CA,进行认证。

5、PKI的主要功能包括( )。
A、确认计算机的物理位置。
B、确认用户具有的安全性特权。
C、验证公钥所有者的身份是否真实有效。
D、通过一系列的信任关系确保网络通信和网络交易的安全。
E、可以用于保证Web交易多方面的安全需求。

6、如果我们采用正确的用户名和口令能够成功登录某个网站,则证明这个网站不是仿冒的。

7、实际访问网站的过程中,我们所用计算机的操作系统和浏览器已经帮助我们对网站的数字证书进行了鉴别。

8、如果浏览器检测到网站所用的数字证书是正常的,那么地址栏通常会显示为绿色或灰色,这种情况下我们可以放心地浏览该网站。

9、动态口令认证机制可以改善口令认证自身安全性不足的问题。

10、PKI是利用公钥密码技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

第12讲 操作系统安全

12.4 Windows10 系统安全加固实例随堂测验

1、Windows XP、Windows 7、Windows 8到Windows 10各系统的安全性是逐渐加强的,因此应该把我们电脑系统尽可能升级到Windows 10。

2、系统的安全性在很大一部分情况下都取决于使用这套系统的人,人对于系统的错误配置或使用习惯会导致原本安全的系统变得不再安全。

3、Windows系统为了保证一定的易用性,默认安装情况下,很多安全设置没有开启。

4、Windows系统中只要设置了开机账户及密码就可以完全确保系统的安全了。

5、Windows系统家庭版的安全功能要比企业版或专业版的少,比如家庭版中没有BitLocker功能。

第14讲 网络安全——网络安全防护

单元5测试:网络安全

1、通过对访问者的有关信息进行检查来限制或禁止访问者使用资源的技术属于( )。
A、数据加密
B、物理防护
C、防病毒技术
D、访问控制

2、按实现原理不同可以将防火墙总体上分为( )。
A、包过滤型防火墙和应用代理型防火墙
B、包过滤防火墙和状态包过滤防火墙
C、包过滤防火墙、代理防火墙和软件防火墙
D、硬件防火墙和软件防火墙

3、一个数据包过滤系统被设计成只允许用户要求服务的数据包进入,而过滤掉不必要的服务,这样的系统是( )。
A、入侵检测系统
B、防火墙
C、入侵防御系统
D、防病毒系统

4、入侵检测系统(IDS)和入侵防御系统(IPS)的主要区别在于( )。
A、IPS相比于IDS增加了防御功能
B、IDS仅是入侵检测,IPS仅是入侵防御
C、IPS相比于IDS主要增加了防病毒功能
D、IDS防护系统内部,IPS防御系统边界

5、按照技术分类可将入侵检测分为( )。
A、基于误用的检测和基于异常情况的检测
B、基于主机和基于域控制器
C、基于服务器和基于域控制器
D、基于浏览器和基于网络

6、我们在Windows系统中设置了个人防火墙,就能确保上网的安全了。

7、防火墙可以对进出内部网络的通信进行控制。

8、通过设置手机上的VPN功能,我们可以远程安全访问单位的内网。

9、IPS是指入侵检测系统。

10、入侵检测系统(IDS)的分类中,能够监控整个网络的是基于网络的IDS。

11、IDS是指入侵检测系统。

考试

期末试卷(客观题部分)

1、信息系统中的脆弱点不包括( )。
A、物理安全
B、操作系统
C、人
D、应用软件
E、网络协议
F、篡改数据

2、公钥基础设施简称为( )。
A、CKI
B、NKI
C、PKI
D、WKI

3、系统管理员放置Web服务器并能对其进行隔离的网络区域称为( )。
A、蜜罐
B、非军事区DMZ
C、混合子网
D、虚拟局域网VLAN

4、信息安全防护手段的第三个发展阶段是( )。
A、信息保密阶段
B、网络信息安全阶段
C、信息保障阶段
D、空间安全战略阶段

5、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是( )。
A、失效保护状态
B、阻塞点
C、最小特权
D、防御多样化

6、下面关于哈希函数的特点描述不正确的一项是( )。
A、能够生成固定长度的数据串
B、产生的数据串信息的长度与原始数据长度没有关系
C、无法通过哈希值恢复出原始数据
D、原始数据的变化不影响产生的数据串

7、APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是( )。
A、这种攻击利用人性的弱点,成功率高
B、这种漏洞尚没有补丁或应对措施
C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低

8、把明文信息变换成不能破解或很难破解的密文技术称为( )。
A、密文
B、解密
C、加密
D、破解

9、不能防止计算机感染恶意代码的措施是( )。
A、定时备份重要文件
B、保持更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用与外界隔绝

10、信息内容安全事关( )。
A、国家安全
B、公共安全
C、文化安全
D、文化安全、公共安全和国家安全

11、Windows系统中自带的防火墙属于( )。
A、企业防火墙
B、软件防火墙
C、硬件防火墙
D、下一代防火墙
E、个人防火墙

12、以下对信息安全风险评估描述不正确的是( )。
A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据
C、风险评估是用来评估安全事件一旦发生,给组织和个人各个方面造成的影响及损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评

13、信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是( )。
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒
B、因无限制扩散而导致消耗用户资源的垃圾类邮件
C、危害儿童成长的色情信息
D、其他选项都正确

14、对于用户来说,提高口令质量的方法主要不包括( )。
A、增大口令空间
B、选用无规律口令
C、多个口令
D、登录次数限制

15、以下哪一项不属于BYOD设备?( )
A、个人电脑
B、手机
C、电视
D、平板电脑

16、美国“棱镜计划”的曝光者是谁?( )
A、斯诺德
B、斯诺登
C、阿桑奇
D、曼宁

17、应对数据库崩溃的方法不包括( )。
A、高度重视,有效应对
B、制定容灾备份计划
C、进行灾难应急演练
D、组建应急响应小组
E、更改数据库管理系统软件

18、专业黑客组织Hacking Team被黑事件说明了一个什么重要事实?( )。
A、Hacking Team黑客组织的技术水平差
B、安全漏洞普遍存在,安全漏洞防护任重道远
C、黑客组织越来越多
D、要以黑治黑

19、下列关于网络政治动员的说法中,不正确的是( )。
A、动员主体是为了实现特点的目的而发起的
B、动员主体会有意传播一些针对性的信息来诱发意见倾向
C、动员主体会号召、鼓动网民在现实社会进行一些政治行动
D、这项活动有弊无利

20、信息隐私权保护的客体包括( )。
A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录
B、通信内容的隐私权
C、匿名的隐私权
D、其他选项都正确

21、黑客群体大致可以划分成三类,其中白帽是指( )。
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

22、一张快递单上不是隐私信息的是( )。
A、快递公司名称
B、收件人姓名、地址
C、收件人电话
D、快递货品内容

23、提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是( )。
A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、专家授课的方式
C、培训资料以Web页面的方式呈现给用户
D、宣传视频、动画或游戏的方式

24、日常所讲的用户密码(Password),严格地讲应该被称为( )。
A、用户信息
B、用户口令
C、用户秘密
D、用户设定

25、不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略( )。
A、允许高级别的安全域访问低级别的安全域
B、限制低级别的安全域访问高级别的安全域
C、全部采用默认边界防护机制
D、不同安全域内部还需分区进行安全防护

26、信息隐藏在多媒体载体中的条件是( )。
A、人眼对色彩感觉的缺陷
B、耳朵对相位感知缺陷
C、多媒体信息存在冗余
D、其他选项都是

27、机房安排的设备数量超过了空调的承载能力,可能会导致( )。
A、设备过热而损坏
B、设备过冷而损坏
C、空调损坏
D、不会有什么影响

28、下面关于数字签名的说法不正确的一项是( )。
A、不可否认
B、可随意复制
C、不可伪造
D、可认证

29、个人应当加强信息安全意识的原因不包括( )。
A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、认识信息安全防护体系中最薄弱的一个环节

30、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为( )。
A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、用户缺乏防护意识,乐于晒自己的各种信息
C、网站的功能设置存在问题
D、其他选项都正确

31、衡量容灾备份的技术指标不包括( )。
A、恢复点目标
B、恢复时间目标
C、安全防护目标
D、降级运行目标

32、网络的人肉搜索、隐私侵害属于( )问题。
A、应用软件安全
B、设备与环境的安全
C、信息内容安全
D、计算机网络系统安全

33、下列哪种方法无法隐藏文档?( )
A、运用信息隐藏工具
B、修改文档属性为“隐藏”
C、修改文档属性为“只读”
D、修改文件扩展名

34、下列关于计算机网络系统的说法中,正确的是( )。
A、它可以被看成是一个扩大了的计算机系统
B、它可以像一个单机系统中一样互相进行通信,但通信时间延长
C、它的安全性同样与数据的完整性、保密性、服务的可用性有关
D、其他选项都正确

35、下列的哪一项犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为?( )
A、窃取国家秘密
B、非法侵入计算机信息系统
C、破坏计算机信息系统
D、利用计算机实施金融诈骗

36、即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

37、信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。

38、扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

39、入侵检测系统(IDS)有不同的类型,能够监控整个网络的是基于网络的IDS。

40、基于口令的认证实现了主机系统向用户证实自己的身份。

41、数字签名算法主要是采用基于私钥密码体制的数字签名。

42、信息隐藏就是指信息加密的过程。

43、对打印设备不必实施严格的保密技术措施。

44、通过设置手机上的VPN功能,我们可以远程安全访问公司内网。

45、安装了手机安全软件就可以让我们不用再担心自己的隐私泄露问题。

46、通过系统查看到的U盘容量大小是可以利用一些工具软件随意修改的。

47、计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。

48、0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

49、一个网站拥有的数字证书如果无法吊销,可能给系统带来危害。

50、可以设置QQ隐身让我们免受打扰。

51、“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

52、《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。

53、网络空间是指依靠各类电子设备所形成的互联网。

54、通常路由器设备中包含了防火墙的包过滤功能。

55、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

56、防火墙可以检查进出内部网的通信数据。

57、黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

58、容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

59、实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

60、在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

61、没有一个安全系统能够做到百分之百的安全。

62、信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。

63、安装运行了防病毒软件后要确保病毒特征库及时更新。

64、哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

65、非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

66、蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

67、网络空间里,截获威胁中的“非授权方”是指一个程序,而非人或计算机。

68、数据备份是容灾备份的核心,也是灾难恢复的基础。

69、TCP/IP V4版本协议在设计时已经考虑并同时解决了来自网络的安全问题。

70、隐私就是个人见不得人的事情或信息。

期末试卷(主观题部分)

1、请谈谈斯诺登曝光的美国“棱镜”计划的主要内容是什么?这一计划反映出了什么问题?

2、请谈谈你对信息安全的“安全”的理解和认识。

3、保证计算机信息系统安全有一些一般性的方法和最佳实践,或称为安全原则,例如在Windows Vista及以后的版本中,当用户将一个txt文档保存到C:\Windows目录中时,系统会弹出如图所示的对话框,拒绝在受系统保护的目录中保存非系统文件。 请问这是Windows系统采用了什么安全原则?请解释这一安全原则,请再谈谈还有哪些安全原则?(至少2个)

4、常常提醒大家在公共计算机上登录QQ时应当使用虚拟键盘,单击QQ登录界面中密码输入栏右边的小键盘图标,会弹出一个虚拟键盘,如图所示,请解释这个虚拟键盘的功能。

5、如图所示为“微信”中隐私功能设置的页面,请谈谈这些功能选项的作用和意义。

学习通移动互联网时代的信息安全防护

随着移动互联网的快速发展,各种智能设备的普及,我们的生活已经离不开网络了。网络给我们带来了便利,但同时也带来了信息安全的风险,如何保障信息安全已经成为我们必须面对的问题。

常见的信息安全威胁

1. 病毒、木马、蠕虫等恶意软件:这些软件能够悄悄地在我们的电脑或手机上运行,在不被察觉的情况下窃取我们的个人信息,破坏我们的系统。

2. 网络钓鱼:指通过虚假或伪装的网站、邮件、短信等方式,骗取用户的账号和密码等敏感信息。

3. 黑客攻击:黑客攻击是指利用计算机和互联网技术,采取各种手段侵入他人计算机系统,获取敏感信息或破坏系统安全。

学习通移动互联网时代的信息安全防护

作为学习通的用户,我们需要采取措施保护我们的账号安全,防范各种信息安全威胁。

使用强密码

在使用学习通时,我们需要设置一个强密码来保护我们的账号。强密码指的是包含大小写字母、数字和特殊符号的密码,长度不少于8位。这样的密码更难被猜测或破解。

避免公共场合登录

在公共场所,如网吧、图书馆等地方,使用公共电脑登录学习通是不安全的。因为这些电脑可能被感染了病毒或木马,会记录我们的账号和密码,造成信息泄露。

不轻信邮件中的链接

我们在使用学习通时,可能会收到一些看似来自学习通的邮件。这些邮件中可能包含一些链接,诱导我们点击。这些链接可能指向虚假的网站,骗取我们的账号和密码。因此,在收到邮件时,需仔细辨别邮件的真伪,不轻信其中的链接。

使用可靠的安全软件

为了保护我们的电脑和手机,我们需要安装可靠的安全软件,如杀毒软件、防火墙等。这些软件可以帮助我们发现并清除病毒、木马等恶意软件。

定期更换密码

为了进一步保护我们的账号安全,我们需要定期更换密码。这样能够有效避免密码被破解或泄露。

总结

信息安全是我们在移动互联网时代中必须要面对和解决的问题。在使用学习通时,我们需要采取一系列措施保护我们的账号安全,防范各种信息安全威胁。希望本文能够给大家提供一些参考,保护我们的信息安全,让我们的网络生活更加安全和便利。

文章版权及转载声明

本文地址:http://www.zzxhsh.org/91d799852.html发布于 2024-05-19 05:36:40
文章转载或复制请以超链接形式并注明出处五煦查题

评论列表 (暂无评论,44人围观)参与讨论