Seguridad y protección de la información en la era de Internet móvil 2023 Respuestas de la prueba del capítulo_Seguridad y protección de la información en la era de Internet móvil Respuestas de Chaoxing Erya
Metas del plan
Datos del primer capítulo Del 35º "Informe estadístico sobre el desarrollo de Internet" se muestra que a finales de 2014 y 2012, el número de usuarios de Internet en mi país ha llegado a más de ().
Uno, 200 millones
B.400 millones
C.600 millones
D.800 millones
Mi respuesta: c.
2 Pregunta de verdadero o falso: Según los datos del "35º Informe estadístico sobre el desarrollo de Internet", en 2014, casi el 50% del número total de usuarios de Internet se encontraron con amenazas a la seguridad de la red. ()
Mi respuesta es:
3 Pregunta de verdadero o falso Hoy en día, aunque Internet se ha vuelto muy popular en algunos países, Internet sigue siendo relativamente seguro y la seguridad de la información ha causado por Internet aún no se ha convertido en un problema global y nacional. ()
Mi respuesta es:
Contenido del curso
1 La búsqueda de carne humana de opción múltiple y la invasión de la privacidad en Internet son cuestiones de ().
1. Seguridad del software de la aplicación
B. Seguridad del equipo y del entorno
c. Seguridad del contenido de la información
d.
Mi respuesta: c.
2 La pregunta de opción múltiple () es un requisito previo para la existencia de información y la base de la seguridad de la información.
A. Seguridad de los datos
b. Seguridad del software de la aplicación
C. Seguridad de la red
D. >
p>
Mi respuesta: d.
3 Pregunta de opción múltiple Entre las siguientes afirmaciones sobre sistemas de redes informáticas, la correcta es ().
Puede verse como un sistema informático ampliado.
b. Pueden comunicarse entre sí como sistemas independientes, pero el tiempo de comunicación se amplía.
Su seguridad también está relacionada con la integridad de los datos, la confidencialidad y la disponibilidad del servicio.
d. Todo lo anterior es cierto
Mi respuesta: d.
Requisitos del curso
1 Pregunta de opción múltiple En la era de Internet móvil, deberíamos hacer ().
1. Fortalecer el autocultivo
Ten cuidado con tus palabras y hechos
c. Miedo a la tecnología
d. son todas ciertas
p>
Mi respuesta: d.
2 Pregunta de verdadero o falso: El comportamiento de los piratas informáticos es un delito y no podemos infringir la ley con un sentido de suerte. ()
Mi respuesta es:
Incidente de Snowden
1 pregunta de opción múltiple La Agencia de Seguridad Nacional y el FBI se basaron principalmente en el Proyecto Prisma () para ingresar Proveedores de servicios de Internet, recopilan y analizan información.
A. Terminal de usuario
B. Enrutador de usuario
C Servidor de red informática
d. /p>
p>
Mi respuesta: c.
2 preguntas de verdadero o falso Google, Apple, Yahoo, Microsoft y otras empresas han participado en el proyecto Prism. ()
Mi respuesta es:
El proyecto 3 True and False Prism es un proyecto de vigilancia electrónica ultrasecreto implementado por la Agencia de Seguridad Nacional de EE. UU. desde 2007. ()
Mi respuesta es:
Amenazas del ciberespacio
1 pregunta de opción múltiple Entre las siguientes afirmaciones sobre la movilización ciberpolítica, la incorrecta es ().
a. Se inicia la movilización de los sujetos para realizar características.
b. Los sujetos movilizados difundirán intencionalmente información específica para inducir tendencias de opinión.
C. Movilizar a los sujetos para convocar y animar a los internautas a emprender algunas acciones políticas en la sociedad real.
d. Esta actividad tiene ventajas y desventajas.
Mi respuesta: d.
2 Preguntas de opción múltiple En la vigilancia de redes globales, Estados Unidos controla ().
A. El derecho a interpretar nombres de dominio globales de Internet
El servidor raíz de Internet
C.
d. Todo lo anterior es cierto
Mi respuesta: d.
3 Pregunta de Verdadero o Falso: El ciberterrorismo se refiere a diversos ataques personales como abuso verbal, burla e insultos contra otros a través de medios electrónicos. ()
Mi respuesta es:
Resumen de las cuatro principales amenazas
En el ciberespacio de la pregunta de 1 opción, las amenazas falsificadas se refieren a partes no autorizadas Insertar preguntas falsas en el sistema para dañar el sistema ().