2.2网络空间威胁
1
下列关于网络政治动员的说法中,不正确的是()
D、这项活动有弊无利
2在对全球的网络监控中,美国控制着() 。
D、以上都对
3
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击 。() ×
2.3四大威胁总结
1
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为() 。
A、中断威胁
2
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的() 。
B、可认证性
3
网络空间的安全威胁中,最常见的是() 。
A、中断威胁 4
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机 。()
×
3.信息安全的概念
3.1你的电脑安全吗
1
造成计算机系统不安全的因素包括() 。
D、以上都对
2
以下哪一项不属于BYOD设备?()
C、电视
3
0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息 。()
√
4
埃博拉病毒是一种计算机系统病毒 。()
×
3.2安全事件如何发生
1
计算机软件可以分类为() 。
D、以上都对
2
信息系统中的脆弱点不包括() 。
C、网络谣言
3
机房安排的设备数量超过了空调的承载能力,可能会导致() 。
A、设备过热而损坏
4TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题 。()
×
5
人是信息活动的主体 。()
√
3.1什么是安全
1
CIA安全需求模型不包括() 。
C、便捷性
2
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击 。
C、可认证性
3
以下哪一项安全措施不属于实现信息的可用性?()
D、文档加密
4
对打印设备不必实施严格的保密技术措施 。()
×
5
信息安全审计的主要对象是用户、主机和节点 。()
√
6
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等 。() √
4.信息安全防护体系
4.1伊朗核设施瘫痪事件
1
美国“棱镜计划”的曝光者是谁?()
B、斯诺登
2
震网病毒攻击针对的对象系统是() 。
D、SIMATIC WinCC3
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
C、震网病毒
4
离心机是电脑主机的重要原件 。()
×
5 进入局域网的方式只能是通过物理连接 。()
- 读《奥运精神伴我成长》有感怎么写?
- 宽恕自己读后感作文怎么写?
- 朝花夕拾读后感六年级400字怎么写?
- 三国读后感作文怎么写?
- 护理工作者的心得体会怎么写?
- 团队凝聚力的拓展培训体会怎么写?
- 读《长袜子皮皮》有感作文怎么写?
- 难忘的一课读后感作文如何写?
- 参观校园的心得体会怎么写?
- 《巴黎圣母院》读后感作文怎么写?
