2
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
C、可认证性
3
以下哪一项安全措施不属于实现信息的可用性?()
D、文档加密
4
对打印设备不必实施严格的保密技术措施。 ()
×
5
信息安全审计的主要对象是用户、主机和节点。 ()
√
6
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。4.信息安全防护体系
4.1 伊朗核设施瘫痪事件
1
美国 “棱镜计划 ”的曝光者是谁?()
√
()
B、斯诺登
2
震网病毒攻击针对的对象系统是() 。
D、 SIMATIC WinCC
3
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()
C、震网病毒
4
离心机是电脑主机的重要原件。 ()
×
5
进入局域网的方式只能是通过物理连接。
()
×
4.2 信息安全防护手段的发展
1
《保密通讯的信息理论》的作者是信息论的创始人() C、香农
2
信息安全防护手段的第二个发展阶段的标志性成果包括()
。
。
D、以上都对
3
信息安全防护手段的第三个发展阶段是() 。
C、信息保障阶段
4
CNCI 是一个涉及美国国家网络空间防御的综合计划。√
5
网络空间是指依靠各类电子设备所形成的互联网。 ×
4.3 网络空间信息安全防护体系
1
PDRR 安全防护模型的要素不包括() 。
C、预警
2
信息安全的底包括() 。
D、以上都对
3
网络空间信息安全防护的原则是什么?()
()
()
A、整体性和分层性
4
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。 () √
5
没有一个安全系统能够做到百分之百的安全。 ()
√
6
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。5.计算机设备与环境安全
—— 原理及分析
5.1 迪拜哈利法塔的机房
1
影响计算机设备安全的诸多因素中,影响较大的是() 。
C、主机故障
2
计算机硬件设备及其运行环境是计算机网络信息系统运行的() D、基础
3
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。5.2 设备面临什么安全问题
()
()
×
。 √
1
计算机设备面临各种安全问题,其中不正确的是() 。
A、设备被盗、损坏
2
顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()C、 80%
3
U 盘具有易失性。 ()
√
5.3 如何确保设备运行安全
1
机箱电磁锁安装在() 。
D、机箱内部
2
PC 机防盗方式简单,安全系数较高。 ()
我的答案: ×
6.计算机设备与环境安全
—— 扩展与应用
6.1 移动存储设备安全威胁分析
1
。