专门用于PC机上的监测系统是()。D 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()正确 移动存储设备综合安全防护 终端接入安全管理四部曲中最后一步是()。C USSE和闪顿都是国内的终端安全管理系统。()错误 点我阅读全文
被称为“刨地三尺”的取证软件是()。D 通过软件可以随意调整U盘大小。()正确 密码注入允许攻击者提取密码并破解密码。()错误 移动存储设备安全防护技术 关于U盘安全防护的说法,不正确的是()。C 点我阅读全文
柯克霍夫提出()是密码安全的依赖因素。D 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。B 把明文信息变换成不能破解或很难破解的密文技术称为()。C 非对称密码体制单钥密码体制私钥密码体制是一个概念。()错误 点我阅读全文
《保密通讯的信息理论》的作者是信息论的创始人()。C 信息安全防护手段的第二个发展阶段的标志性成果包括()。D 网络空间是指依靠各类电子设备所形成的互联网。()错误 CNCI是一个涉及美国国家网络空间防御的综合计划。()正确 网络空间信息安 点我阅读全文
对打印设备不必实施严格的保密技术措施。()错误 信息安全审计的主要对象是用户主机和节点。()正确 伊朗核设施瘫痪事件 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C 震网病毒攻击针对的对象系统是()。D 点我阅读全文
信息安全的底包括()。D 网络空间信息安全防护的原则是什么?()A PDRR安全防护模型的要素不包括()。C 美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()错误 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()正 点我阅读全文
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。B 网络空间的安全威胁中,最常见的是()。A 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A 网络空间里,截获威胁的“非授 点我阅读全文
没有一个安全系统能够做到百分之百的安全。()正确 迪拜哈利法塔的机房 影响计算机设备安全的诸多因素中,影响较大的是()。C 计算机硬件设备及其运行环境是计算机网络信息系统运行的()。D 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的 点我阅读全文
什么是安全 CIA安全需求模型不包括()。C ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C 以下哪一项安全措施不属于实现信息的可用性?()D 实现不可抵赖性的措施主要有数字签名可信第三方认证技术等。()正确 点我阅读全文
造成计算机系统不安全的因素包括()。D 以下哪一项不属于BYOD设备?()C 0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()正确 埃博拉病毒是一种计算机系统病毒。()错误 安全事件如何发生 点我阅读全文
课程目标 《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。C 《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()正确 如今,虽然互联网在 点我阅读全文
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()正确 斯诺登事件 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集分析信息。C 谷歌苹果雅虎微软等公司都参与到了“棱镜计划”中。()正确 “棱镜计划”是一 点我阅读全文
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()正确 斯诺登事件 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集分析信息。C 谷歌苹果雅虎微软等公司都参与到了“棱镜计划”中。()正确 “棱镜计划”是一 点我阅读全文
设备面临什么安全问题 计算机设备面临各种安全问题,其中不正确的是()。B 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。C U盘具有易失性。()正确 如何确保设备运行安全 点我阅读全文