? ? ? ?
A、Windows B、Android C、ios
D、SIMATIC WinCC 我的答案:D
3【判断题】进入局域网的方式只能是通过物理连接。()
我的答案:×
4【判断题】离心机是电脑主机的重要原件。()
我的答案:×
5伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击? C.震网病毒
4.2信息安全防护手段的发展
1【单选题】《保密通讯的信息理论》的作者是信息论的创始人()。
? ? ? ?
A、迪菲 B、赫尔曼 C、香农 D、奥本海默 我的答案:C
2【单选题】信息安全防护手段的第三个发展阶段是()。
? ? ? ?
A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段 我的答案:C
3【单选题】信息安全防护手段的第二个发展阶段的标志性成果包括()。
? ? ? ?
A、VPN B、PKI C、防火墙 D、以上都对 我的答案:D
4【判断题】CNCI是一个涉及美国国家网络空间防御的综合计划。()
我的答案:√
5网络空间是指依靠各类电子设备所形成的互联网。? 网络空间信息安全防护体系
1【单选题】信息安全的底包括()。
? ? ? ?
A、密码技术和访问控制技术 B、安全操作系统和安全芯片技术 C、网络安全协议 D、以上都对 我的答案:D
2【单选题】网络空间信息安全防护的原则是什么?()
? ? ? ?
A、整体性和分层性 B、整体性和安全性 C、分层性和安全性 D、分层性和可控性 我的答案:A
3【单选题】PDRR安全防护模型的要素不包括()。
? ? ? ?
A、防护 B、检测 C、预警 D、恢复
我的答案:C
4【判断题】没有一个安全系统能够做到百分之百的安全。()
我的答案:√
5【判断题】木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()
我的答案:√
6美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。?
5.1迪拜哈利法塔的机房
1【单选题】影响计算机设备安全的诸多因素中,影响较大的是()。
? ? ?
A、病毒 B、存储故障 C、主机故障
?
D、电源故障 我的答案:C
2【单选题】计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
? ? ? ?
A、保障 B、前提 C、条件 D、基础 我的答案:D
3【判断题】计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()
我的答案:√
5.2设备面临什么安全问题
1【单选题】计算机设备面临各种安全问题,其中不正确的是()。
? ? ? ?
A、设备被盗、损坏
B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击 我的答案:B
2【单选题】顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。
? ? ? ?
A、60% B、70% C、80% D、90%
我的答案:C
3【判断题】U盘具有易失性。()
我的答案:√
5.3如何确保设备运行安全
1【单选题】机箱电磁锁安装在()。
? ? ? ?
A、机箱边上 B、桌腿
C、电脑耳机插孔 D、机箱内部 我的答案:D
2【判断题】PC机防盗方式简单,安全系数较高。()
我的答案:×
6.1移动存储设备安全威胁分析
1【单选题】被称为“刨地三尺”的取证软件是()。
? ? ? ?
A、ViewVRL B、ViewUVL C、ViewULR D、ViewURL 我的答案:D
2【单选题】影响移动存储设备安全的因素不包括()。
? ? ? ?
A、设备质量低
B、感染和传播病毒等恶意代码 C、设备易失 D、电源故障 我的答案:D
3【判断题】密码注入允许攻击者提取密码并破解密码。()
我的答案:×
4【判断题】通过软件可以随意调整U盘大小。()
我的答案:√
5恶意代码USBDumper运行在()上。 C.主机
6.2移动存储设备安全防护技术
1【单选题】关于U盘安全防护的说法,不正确的是()。
? ? ? ?
A、U盘之家工具包集成了多款U盘的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius是USB主机的测试工具 D、ChipGenius软件不需要安装 我的答案:C
2【单选题】专门用于PC机上的监测系统是()。
?
A、Bitlocker
? ? ?
B、金山毒霸 C、360安全卫士 D、卡巴斯基PURE 我的答案:D
3【判断题】如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
我的答案:√
6.3移动存储设备综合安全防护
1【单选题】终端接入安全管理四部曲中最后一步是()。
? ? ? ?
A、准入认证 B、安全评估
C、行为的审计与协助的维护 D、动态授权 我的答案:C
2【判断题】USSE和闪顿都是国内的终端安全管理系统。()
我的答案:×
7.1艳照门事件
1【单选题】现代密码技术保护数据安全的方式是()。
? ? ? ?
A、把可读信息转变成不可理解的乱码 B、能够检测到信息被修改 C、使人们遵守数字领域的规则 D、以上都是 我的答案:D
2【单选题】下面对数据安全需求的表述错误的是()。
? ? ? ?
A、保密性 B、完整性 C、可否认性 D、可认证性 我的答案:C
3【判断题】“艳照门”事件本质上来说是由于数据的不设防引成的。()
我的答案:√
如何确保数据安全