答案:×
移动存储设备安全威胁分析
1【单选题】影响移动存储设备安全的因素不包括()。
A、设备质量低
B、感染和传播病毒等恶意代码
C、设备易失
D、电源故障
答案:D
2【单选题】被称为“刨地三尺”的取证软件是()。
A、ViewVRL
B、ViewUVL
C、ViewULR
D、ViewURL
答案:D
3【判断题】通过软件可以随意调整U盘大小。()
答案:√
4【判断题】密码注入允许攻击者提取密码并破解密码。()
答案:×
移动存储设备安全防护技术
1【单选题】关于U盘安全防护的说法,不正确的是()。
A、U盘之家工具包集成了多款U盘的测试
B、鲁大师可以对硬件的配置进行查询
C、ChipGenius是USB主机的测试工具
D、ChipGenius软件不需要安装
答案:C
2【单选题】专门用于PC机上的监测系统是()。
A、Bitlocker
B、金山毒霸
C、360安全卫士
D、卡巴斯基PURE
答案:D
3【判断题】如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
答案:√
移动存储设备综合安全防护
1【单选题】终端接入安全管理四部曲中最后一步是()。
A、准入认证
B、安全评估
C、行为的审计与协助的维护
D、动态授权
答案:C
2【判断题】USSE和闪顿都是国内的终端安全管理系统。()
答案:×
艳照门事件
1【单选题】现代密码技术保护数据安全的方式是()。
A、把可读信息转变成不可理解的乱码
B、能够检测到信息被修改
C、使人们遵守数字领域的规则
D、以上都是
答案:D
2【单选题】下面对数据安全需求的表述错误的是()。
A、保密性
B、完整性
C、可否认性
D、可认证性
答案:C
3【判断题】“艳照门”事件本质上来说是由于数据的不设防引成的。()
答案:√
如何确保数据安全
1【单选题】柯克霍夫提出()是密码安全的依赖因素。
A、密码算法的复杂度
B、对加密系统的保密
C、对密码算法的保密
D、密钥
答案:D
2【单选题】《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
A、穷举攻击
B、统计分析
C、数学分析攻击
D、社会工程学攻击
答案:B
3【单选题】把明文信息变换成不能破解或很难破解的密文技术称为()。
A、密码学
B、现代密码学
C、密码编码学
D、密码分析学
答案:C
保护保密性
1【单选题】两个密钥的3-DES密钥长度为()。