

1、多选题:
以下哪些描述的是移动互联网的特点:
选项:
A: 移动互联网服务场景不断丰富。
B: 移动终端规模加速提升。
C: 移动数据量持续扩大。
D: 移动互联网移动互联网是移动和互联网融合的产物。
答案: 【 移动互联网服务场景不断丰富。;
移动终端规模加速提升。;
移动数据量持续扩大。;
移动互联网移动互联网是移动和互联网融合的产物。】
2、判断题:
移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。
选项:
A: 正确
B: 错误
答案: 【 正确】
3、判断题:
2017年《中华人民共和国网络安全法》正式实施。
选项:
A: 正确
B: 错误
答案: 【 正确】
1、单选题:
破坏可用性,使得在用的信息系统毁坏或不能使用,这属于什么威胁?
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 中断威胁】
2、单选题:
在WiFi环境中窃取用户的浏览或传输的信息,这属于什么威胁?
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 截获威胁】
3、单选题:
以非法手段窃得对数据库的管理权,通过创建、修改、删除等操作破坏数据的完整性,这属于什么威胁?
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 篡改威胁】
4、单选题:
假冒管理员身份向用户发送假消息,这属于什么威胁?
选项:
A: 中断威胁
B: 截获威胁
C: 篡改威胁
D: 伪造威胁
答案: 【 伪造威胁】
5、单选题:
以下哪一项不属于网络空间安全威胁?
选项:
A: 网络监控
B: 控制根域名服务器
C: 掌握IP地址分配权
D: IP地址耗尽
答案: 【 IP地址耗尽】
1、单选题:
使用加密技术不仅可以保证信息的( ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。
选项:
A: 可用性
B: 保密性
C: 正确性
D: 真实性
答案: 【 保密性】
2、单选题:
( )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
选项:
A: 可用性
B: 保密性
C: 完整性
D: 真实性
答案: 【 完整性】
3、单选题:
中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的( )。
选项:
A: 可用性
B: 保密性
C: 完整性
D: 真实性
答案: 【 可用性】
1、单选题:
以下哪一项不属于网络空间信息安全防护的对象( )。
选项:
A: 数据
B: 网络设备
C: 人体健康
D: 信息内容
答案: 【 人体健康】
2、单选题:
我们身份证的最后一位是哈希校验位,用于检测前面的17位数字是否正确,这个校验位的设计是为了确保信息的什么属性?
选项:
A: 保密性
B: 完整性
C: 可用性
D: 不可否认性
答案: 【 完整性】
3、单选题:
当我们访问一个网站时,发现速度极慢甚至提示无法访问,这个网站可能遭受了( )攻击。
选项:
A: 欺骗
B: 物理
C: 拒绝服务
D: 探测
答案: 【 拒绝服务】
4、单选题:
计算机系统一般可以看作是由软硬件基础设施、数据和信息以及人3个要素组成,因此,下列哪一个选项完整描述了安全防护应该包括的内容。( )
选项:
A: 物理安全、运行安全
B: 物理安全、运行安全、数据安全
C: 物理安全、运行安全、数据安全、内容安全
D: 物理安全、运行安全、数据安全、内容安全、管理安全
答案: 【 物理安全、运行安全、数据安全、内容安全、管理安全】
5、单选题:
下列叙述最完整的是( )。
选项:
A: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。
B: 信息系统中的物理设备与环境、网络协议、操作系统与应用软件都可能出现脆弱点。
C: 信息系统中的物理设备与环境、网络协议都可能出现脆弱点。
D: 信息系统中的物理设备与环境、操作系统与应用软件都可能出现脆弱点。
答案: 【 信息系统中的物理设备与环境、网络协议、操作系统与应用软件,以及用户都可能出现脆弱点。】
6、多选题:
我们研究网络空间的信息安全,这里网络空间通常包括( )。
选项:
备案号:冀ICP备20010840号 2020-2099辉辉网络科技 All Rights Reserved