×
4.2信息安全防护手段的发展
1
《保密通讯的信息理论》的作者是信息论的创始人() 。
C、香农2
信息安全防护手段的第二个发展阶段的标志性成果包括() 。
D、以上都对
3
信息安全防护手段的第三个发展阶段是() 。
C、信息保障阶段
4
CNCI是一个涉及美国国家网络空间防御的综合计划 。()
√
5
网络空间是指依靠各类电子设备所形成的互联网 。()×
4.3网络空间信息安全防护体系
1
PDRR安全防护模型的要素不包括() 。
C、预警
2
信息安全的底包括() 。
D、以上都对
3
网络空间信息安全防护的原则是什么?()
A、整体性和分层性4
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板 。() √
5
没有一个安全系统能够做到百分之百的安全 。()
√
6
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则 。() ×
5.计算机设备与环境安全——原理及分析
5.1迪拜哈利法塔的机房
1
影响计算机设备安全的诸多因素中,影响较大的是() 。
C、主机故障
2
计算机硬件设备及其运行环境是计算机网络信息系统运行的() 。
D、基础
3
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响 。() √
5.2设备面临什么安全问题
1
计算机设备面临各种安全问题,其中不正确的是() 。
A、设备被盗、损坏2
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过() 。
C、80%3
U盘具有易失性 。()
√
5.3如何确保设备运行安全
1
机箱电磁锁安装在() 。
D、机箱内部
2
PC机防盗方式简单,安全系数较高 。()
我的答案:×
6.计算机设备与环境安全——扩展与应用
6.1移动存储设备安全威胁分析
1
影响移动存储设备安全的因素不包括() 。
D、电源故障
2
被称为“刨地三尺”的取证软件是() 。
D、ViewURL3
恶意代码USBDumper运行在()上 。
C、主机
4
通过软件可以随意调整U盘大小 。()
√
5
密码注入允许攻击者提取密码并破解密码 。()
×
6.2移动存储设备安全防护技术
1
关于U盘安全防护的说法,不正确的是() 。
C、ChipGenius是USB主机的测试工具
2
专门用于PC机上的监测系统是() 。
D、卡巴斯基PURE3
如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备 。() √
- 读《奥运精神伴我成长》有感怎么写?
- 宽恕自己读后感作文怎么写?
- 朝花夕拾读后感六年级400字怎么写?
- 三国读后感作文怎么写?
- 护理工作者的心得体会怎么写?
- 团队凝聚力的拓展培训体会怎么写?
- 读《长袜子皮皮》有感作文怎么写?
- 难忘的一课读后感作文如何写?
- 参观校园的心得体会怎么写?
- 《巴黎圣母院》读后感作文怎么写?
