超星尔雅学习通《移动互联网时代的信息安全与防护(南京师范大学)》2025章节测试答案



A、稳定性

B、可认证性

C、流畅性

D、以上都对

正确答案:B

2、信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、中断威胁

B、截获威胁

C、篡改威胁

D、伪造威胁

正确答案:A

3、网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

A、正确

B、错误

正确答案:B

你的电脑安全吗

1、造成计算机系统不安全的因素包括()。

A、系统不及时打补丁

B、使用弱口令

C、连接不加密的无线网络

D、以上都对

正确答案:D

2、0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()

A、正确

B、错误

正确答案:A

3、埃博拉病毒是一种计算机系统病毒。()

A、正确

B、错误

正确答案:B

安全事件如何发生

1、计算机软件可以分类为()。

A、操作系统软件

B、应用平台软件

C、应用业务软件

D、以上都对

正确答案:D

2、信息系统中的脆弱点不包括()。

A、物理安全

B、操作系统

C、网络谣言

D、TCP/IP网络协议

正确答案:C

3.[单选题]机房安排的设备数量超过了空调的承载能力,可能会导致()。

A.设备过热而损坏 B.设备过冷而损坏 C.空调损坏 D.以上都不对

正确答案:A

4、人是信息活动的主体。()

A、正确

B、错误

正确答案:A

5、TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()

A、正确

B、错误

正确答案:B

3.3什么是安全

1、CIA安全需求模型不包括()。

A、保密性

B、完整性

C、便捷性

D、可用性

正确答案:C

2、以下哪一项安全措施不属于实现信息的可用性?()

A、备份与灾难恢复

B、系统响应

C、系统容侵

D、文档加密

正确答案:D

3.[单选题]信息系统中的脆弱点不包括()。

A.物理安全

B.操作系统

C.网络谣言

D.TCP/IP网络协议

正确答案:C

4、实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

A、正确

B、错误

正确答案:A

5、对打印设备不必实施严格的保密技术措施。()

A、正确

B、错误

正确答案:B

6、信息安全审计的主要对象是用户、主机和节点。()

A、正确

B、错误

正确答案:A

4.1伊朗核设施瘫痪事件

1、伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

A、埃博拉病毒

B、熊猫烧香

C、震网病毒

D、僵尸病毒

正确答案:C

2、美国“棱镜计划”的曝光者是谁?()

A、斯诺德

B、斯诺登

C、奥巴马

D、阿桑奇

正确答案:B

3.[单选题]震网病毒攻击针对的对象系统是()。

A.Windows

B.Android


Tag:移动互联网时代的信息安全与防护 时间:2025-03-14 21:07:37