




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、精選文檔移動化聯網時代的信息安全與防護期末答案一、 單選題(題數:50,共 50.0 分)1下列關于網絡政治動員的說法中,不正確的是()1.0 分窗體頂端· A、動員主體是為了實現特點的目的而發起的· B、動員主體會有意傳播一些針對性的信息來誘發意見傾向· C、動員主體會號召、鼓動網民在現實社會進行一些政治行動· D、這項活動有弊無利窗體底端我的答案:D2惡意代碼USBDumper運行在()上。1.0 分窗體頂端· A、U盤· B、機箱· C、主機· D、以上均有窗體底端我的
2、答案:C3以下對于社會工程學攻擊的敘述錯誤的是()。1.0 分窗體頂端· A、運用社會上的一些犯罪手段進行的攻擊· B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊· C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用· D、傳統的安全防御技術很難防范社會工程學攻擊窗體底端我的答案:A4系統管理員放置Web服務器并能對其進行隔離的網絡區域稱為()。0.0 分窗體頂端· A、蜜罐· B、非軍事區DMZ· C、混合子
3、網· D、虛擬局域網VLAN窗體底端我的答案:A5下列屬于USB Key的是()。1.0 分窗體頂端· A、手機寶令· B、動態口令牌· C、支付盾· D、智能卡窗體底端我的答案:C6信息隱私權保護的客體包括()。1.0 分窗體頂端· A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。· B、通信內容的隱私權。· C、匿名的隱私權。· D、以上都正確窗體底端我的答案:D7應對數據庫崩潰的方法不包括()。1.0 分窗體頂端· A、高度重視,有效應對·
4、; B、確保數據的保密性· C、重視數據的可用性· D、不依賴數據窗體底端我的答案:D8公鑰基礎設施簡稱為()。1.0 分窗體頂端· A、CKI· B、NKI· C、PKI· D、WKI窗體底端我的答案:C9確保系統的安全性采取的措施,不正確的是()。1.0 分窗體頂端· A、及時清理賬戶· B、設定密碼策略· C、重命名管理員賬戶· D、啟用Guest賬戶窗體底端我的答案:D10Windows系統中自帶的防火墻屬于()。1.0 分窗體頂端· A、企業防火
5、墻· B、軟件防火墻· C、硬件防火墻· D、下一代防火墻窗體底端我的答案:B11兩個密鑰的3-DES密鑰長度為()。1.0 分窗體頂端· A、56位· B、112位· C、128位· D、168位窗體底端我的答案:B12提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調整課程內容的是()。0.0 分窗體頂端· A、以紙質材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊· B、專家面向大眾授課的方式· C、培訓資料以Web頁面的方式呈現給用戶· D
6、、宣傳視頻、動畫或游戲的方式窗體底端我的答案:A13以下哪一項不屬于保護個人信息的法律法規()。1.0 分窗體頂端· A、刑法及刑法修正案· B、消費者權益保護法· C、侵權責任法· D、信息安全技術公共及商用服務信息系統個人信息保護指南窗體底端我的答案:D14APT攻擊中的字母“A”是指()。0.0 分窗體頂端· A、技術高級· B、持續時間長· C、威脅· D、攻擊窗體底端我的答案:D15一種自動檢測遠程或本地主機安全性弱點的程序是()。0.0 分窗體頂端· A、入侵檢測
7、系統· B、防火墻· C、漏洞掃描軟件· D、入侵防護軟件窗體底端我的答案:B16特殊數字簽名算法不包括()。1.0 分窗體頂端· A、盲簽名算法· B、代理簽名算法· C、RSA算法· D、群簽名算法窗體底端我的答案:C17之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。1.0 分窗體頂端· A、計算機編程高手· B、攻防技術的研究者· C、信息網絡的攻擊者· D、信息垃圾的制造者窗體底端我的答案:C18運用針對數據包過濾和應用網關技術存在的缺點而引入的防
8、火墻技術屬于()。0.0 分窗體頂端· A、包過濾型· B、應用級網關型· C、復合型防火墻· D、代理服務型窗體底端我的答案:A19信息安全管理的重要性不包括()。0.0 分窗體頂端· A、三分技術、七分管理· B、僅通過技術手段實現的安全能力是有限的,只有有效的安全管理,才能確保技術發揮其應有的安全作用· C、信息安全技術是保障,信息安全管理是手段· D、信息安全管理是信息安全不可分割的重要內容窗體底端我的答案:A20信息內容安全與傳統的基于密碼學的信息安全的主要區別不包括()。1.0
9、60;分窗體頂端· A、前者關注信息的內容,后者關注信息的形式· B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封· C、內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息· D、前者不屬于網絡空間安全,后者屬于網絡空間安全窗體底端我的答案:D21計算機病毒與蠕蟲的區別是()。1.0 分窗體頂端· A、病毒具有傳染性和再生性,而蠕蟲沒有· B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行· C、蠕蟲能自我復制而病毒不能· D、以上都不對
10、窗體底端我的答案:B22信息隱藏在多媒體載體中的條件是()。1.0 分窗體頂端· A、人眼對色彩感覺的缺陷· B、耳朵對相位感知缺陷· C、多媒體信息存在冗余· D、以上都是窗體底端我的答案:D23在對全球的網絡監控中,美國控制著()。1.0 分窗體頂端· A、全球互聯網的域名解釋權· B、互聯網的根服務器· C、全球IP地址分配權· D、以上都對窗體底端我的答案:D24個人應當加強信息安全意識的原因不包括()。0.0 分窗體頂端· A、人的信息安全意識薄弱具有普遍性且容易被
11、滲透,攻擊者更喜歡選擇這條路徑發起攻擊· B、基于技術的防御手段已經無法成為安全防護體系的重要組成部分· C、研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發生的概率· D、認識信息安全防護體系中最薄弱的一個環節窗體底端我的答案:A25下列哪種方法無法隱藏文檔?()1.0 分窗體頂端· A、運用信息隱藏工具· B、修改文檔屬性為“隱藏”· C、修改文檔屬性為“只讀”· D、修改文件擴展名窗體底端我的答案:C26圖片密碼的優點不包括()。0.0 分窗體頂端· A、方便記憶
12、183; B、用戶體驗度高· C、安全性較好· D、便于PC用戶使用窗體底端我的答案:C27()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。1.0 分窗體頂端· A、不可抵賴性· B、可控性· C、可認證性· D、可審查性窗體底端我的答案:C28一張快遞單上不是隱私信息的是()。1.0 分窗體頂端· A、快遞公司名稱· B、收件人姓名、地址· C、收件人電話· D、快遞貨品內容窗體底端我的答案:A29打開證書控制臺需要運行()命令。1.0 分
13、窗體頂端· A、certmgr.msc· B、wiaacmgr· C、devmgmt.msc· D、secpol.msc窗體底端我的答案:A30為了確保手機安全,我們在下載手機APP的時候應該避免()。1.0 分窗體頂端· A、用百度搜索后下載· B、從官方商城下載· C、在手機上安裝殺毒等安全軟件· D、及時關注安全信息窗體底端我的答案:A31包過濾型防火墻檢查的是數據包的()。1.0 分窗體頂端· A、包頭部分· B、負載數據· C、包頭和負載數據·
14、D、包標志位窗體底端我的答案:A32機房安排的設備數量超過了空調的承載能力,可能會導致()。1.0 分窗體頂端· A、設備過熱而損壞· B、設備過冷而損壞· C、空調損壞· D、以上都不對窗體底端我的答案:A33被稱為“刨地三尺”的取證軟件是()。1.0 分窗體頂端· A、ViewVRL· B、ViewUVL· C、ViewULR· D、ViewURL窗體底端我的答案:D34倫敦騷亂事件反映出的問題不包括()。1.0 分窗體頂端· A、社交網絡成為這些國家青年宣泄不滿情緒,進
15、行政治動員的重要平臺· B、對事件的發展起著推波助瀾的作用· C、社交網絡直接導致了騷亂事件的發生· D、社交媒體在此次事件中也發揮了正面的、積極的作用窗體底端我的答案:C35Web攻擊事件頻繁發生的原因不包括()。1.0 分窗體頂端· A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊· B、Web站點安全管理不善· C、Web站點的安全防護措施不到位· D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現窗體底端我的答案:D36如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終
16、計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。0.0 分窗體頂端· A、口令入侵· B、IP哄騙· C、拒絕服務· D、網絡監聽窗體底端我的答案:A37機箱電磁鎖安裝在()。1.0 分窗體頂端· A、機箱邊上· B、桌腿· C、電腦耳機插孔· D、機箱內部窗體底端我的答案:D38造成計算機系統不安全的因素包括()。1.0 分窗體頂端· A、系統不及時打補丁· B、使用弱口令· C、連接不加密的無線網絡· D、以上都對窗體底端我的
17、答案:D39以下說法錯誤的是()。0.0 分窗體頂端· A、信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。· B、當前的個性化服務模式無形中將個人信息泄露從概率到規模都無數倍放大。· C、移動互聯網時代大數據環境下的隱私保護已經成為一個重要的課題。· D、要保護隱私就要犧牲安全和便利。窗體底端我的答案:A40WD 2go的作用是()。0.0 分窗體頂端· A、共享存儲· B、私人存儲· C、恢復刪除數據· D、徹底刪除數據窗體底端我的答案:B41看待黑客的正確態度是()。1.
18、0 分窗體頂端· A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統· B、他們不斷革新技術、不斷創新、追求完美的精神并不值得提倡· C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高· D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動窗體底端我的答案:C42以下對于APT攻擊的敘述錯誤的是()。0.0 分窗體頂端· A、是一種新型威脅攻擊的統稱· B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊· C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透
19、入侵· D、傳統的安全防御技術很難防范窗體底端我的答案:D43以下哪一項不是IDS的組件()。1.0 分窗體頂端· A、事件產生器和事件數據庫· B、事件分析器· C、響應單元· D、攻擊防護單元窗體底端我的答案:D44代碼簽名是為了()。1.0 分窗體頂端· A、表明軟件開發商的信息· B、實現對軟件來源真實性的驗證· C、說明軟件的功能· D、說明軟件的版本窗體底端我的答案:B45一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于的基本原則是()。
20、0.0 分窗體頂端· A、失效保護狀態· B、阻塞點· C、最小特權· D、防御多樣化窗體底端我的答案:B46國內最大的漏洞報告平臺為()。1.0 分窗體頂端· A、烏云網· B、口令網· C、信息保護· D、數據衛士窗體底端我的答案:A47以下哪一項不屬于信息內容安全問題()。1.0 分窗體頂端· A、網上各類謠言、煽動性言論· B、網絡炫富· C、色情網站提供的視頻、裸聊· D、計算機蠕蟲窗體底端我的答案:D48以下關于網絡欺凌的概念理解不正
21、確的是()。1.0 分窗體頂端· A、通過網絡雇傭打手欺凌他人· B、通過網絡謾罵、嘲諷、侮辱、威脅他人· C、通過網絡披露他人隱私· D、通過網絡騷擾他人窗體底端我的答案:A49()是信息賴以存在的一個前提,它是信息安全的基礎。0.0 分窗體頂端· A、數據安全· B、應用軟件安全· C、網絡安全· D、設備與環境的安全窗體底端我的答案:C50保密通訊的信息理論的作者是信息論的創始人()。1.0 分窗體頂端· A、迪菲· B、赫爾曼· C、香農·
22、; D、奧本海默窗體底端我的答案:C二、 判斷題(題數:50,共 50.0 分)1如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()0.0 分窗體頂端我的答案: 窗體底端2網絡空間是指依靠各類電子設備所形成的互聯網。()1.0 分窗體頂端我的答案: ×窗體底端3美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()1.0 分窗體頂端我的答案: 窗體底端4我國已經頒布執行了個人信息保護法。()
23、0.0 分窗體頂端我的答案: 窗體底端5我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。1.0 分窗體頂端我的答案: 窗體底端6谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()1.0 分窗體頂端我的答案: 窗體底端7WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()1.0 分窗體頂端我的答案: 窗體底端8通過軟件可以隨意調整U盤大小。()1.0 分窗體頂端我的答案: 窗體底端9IDS中,能夠監控整個網絡的是基于網絡的IDS。()0.0&
24、#160;分窗體頂端我的答案: ×窗體底端10容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。1.0 分窗體頂端我的答案: 窗體底端11網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()0.0 分窗體頂端我的答案: 窗體底端12基于口令的認證實現了主機系統向用戶證實自己的身份。()0.0 分窗體頂端我的答案: 窗體底端13網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()0.0 分窗體頂端我的答案: 窗體底端1
25、4對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()0.0 分窗體頂端我的答案: ×窗體底端15安全管理是一個不斷改進的持續發展過程。()1.0 分窗體頂端我的答案: 窗體底端16幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()1.0 分窗體頂端我的答案: 窗體底端17USSE和閃頓都是國內的終端安全管理系統。()0.0 分窗體頂端我的答案: 窗體底端18可以設置QQ隱身讓我們免受打擾。()1.0 分窗體頂端我的
26、答案: 窗體底端19埃博拉病毒是一種計算機系統病毒。()0.0 分窗體頂端我的答案: 窗體底端20實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()1.0 分窗體頂端我的答案: 窗體底端21蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()1.0 分窗體頂端我的答案: 窗體底端22網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。()1.0 分窗體頂端我的答案: 窗
27、體底端23信息安全管理是指為了完成信息安全保障的核心任務,實現既定的信息與信息系統安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規定的程序(規程),運用恰當的方法,所進行的與信息系統安全相關的組織、計劃、執行、檢查和處理等活動。()1.0 分窗體頂端我的答案: 窗體底端24IPS是指入侵檢測系統。()1.0 分窗體頂端我的答案: ×窗體底端25網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()1.0 分窗體頂端我的答案: 窗體底端26信息內容安全防護除
28、了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()1.0 分窗體頂端我的答案: 窗體底端27非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()0.0 分窗體頂端我的答案: 窗體底端2812306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()1.0 分窗體頂端我的答案: 窗體底端29人是信息活動的主體。()1.0 分窗體頂端我的答案: 窗體底端30沒有一個安全系統能夠做到百分之百的安全。()1.0 分窗體頂端我的答案: 窗體底端31U盤具有易失性。()1.0 分窗體頂端我的答案: 窗體底端32隱通道會破壞系統的保密性和完整性。()1.0 分窗體頂端我的答案: 窗體底端33隱私就是個人見不得人的事情或信息。()1.0 分窗體頂端我的答案: ×窗體底端34CC被認為是任何一個安全操作系統的核心要求。()1.0 分窗體頂端我的答案: ×窗體底端35信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()1.0 分窗體頂端我的答案: 窗體底端36“艷照門”事件本質上來說是由于數據的不設防引成
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 物流公司自評管理制度
- 物流收貨道口管理制度
- 物流站點耗材管理制度
- 物流財務報銷管理制度
- 物流車輛日常管理制度
- 物理設施定位管理制度
- 物資入庫結算管理制度
- 物資蔬菜儲存管理制度
- 開灤股份營運資金管理研究
- 寧夏鹽池7種禾本科飼草生產性能與飼用價值研究
- 人人講安全個個會應急 課件-2024-2025學年高二下學期防災減災主題班會
- 《成人慢性腎臟病食養指南(2024年版)》解讀
- 2025年北京市東城區九年級初三一模語文試卷(含答案)
- 品控勞務合同協議
- 消防培訓課件2025
- 2025-2030中國HFO1234yf行業市場現狀供需分析及投資評估規劃分析研究報告
- 2025年江西上饒市中考一模化學試題(含答案)
- DBJ52T-既有建筑幕墻安全性檢測鑒定技術規程
- 2024北京化學工業集團有限責任公司所屬企業招聘33人筆試參考題庫附帶答案詳解
- 新能源貨車租賃戰略合作協議書(2篇)
- 數學教師個人述職報告總結
評論
0/150
提交評論