超星爾雅學習通《移動互聯網時代的信息安全與防護》2018期末含答案_第1頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》2018期末含答案_第2頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》2018期末含答案_第3頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》2018期末含答案_第4頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》2018期末含答案_第5頁
已閱讀5頁,還剩18頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、超星爾雅學習通移動互聯網時代的信息安全與防護2018期末答案超星爾雅學習通移動互聯網時代的信息安全與防護2018期末答案一、單選題1通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于()。A、數據加密B、物理防護C、防病毒技術D、訪問控制我的答案:D2信息隱私權保護的客體包括()。A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B、通信內容的隱私權。C、匿名的隱私權。D、以上都正確我的答案:D3國家層面的信息安全意識的體現不包括()。A、建立相應的組織機構B、制定相應的法律法規、標準C、制定信息安全人才培養計劃D、開設信息安全相關專業和課程我的答案:D4一種自動檢測遠程或

2、本地主機安全性弱點的程序是()。A、入侵檢測系統B、防火墻C、漏洞掃描軟件D、入侵防護軟件我的答案:C5APT攻擊中的字母“A”是指()。A、技術高級B、持續時間長C、威脅D、攻擊我的答案:A6黑客在攻擊過程中通常進行嗅探,這是為了()。A、隱藏攻擊痕跡B、提升權限C、截獲敏感信息,如用戶口令等D、獲知目標主機開放了哪些端口服務我的答案:C7當前,應用軟件面臨的安全問題不包括()。A、應用軟件被嵌入惡意代碼B、惡意代碼偽裝成合法有用的應用軟件C、應用軟件中存在售價高但功能弱的應用D、應用軟件被盜版、被破解我的答案:C8下列不屬于普通數字簽名算法的是()A、RSA算法B、代理簽名C、橢圓曲線數字

3、簽名D、ELGamal算法我的答案:B9APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。A、這種漏洞利用人性的弱點,成功率高B、這種漏洞尚沒有補丁或應對措施C、這種漏洞普遍存在D、利用這種漏洞進行攻擊的成本低我的答案:B10不屬于網絡附加存儲技術(NAS)的缺陷的是()A、可擴展性有限B、數據存取存在瓶頸C、網絡寬帶的消耗D、對數據庫服務支持有限我的答案:B11以下哪一項不是IDS的組件()。A、事件產生器和事件數據庫B、事件分析器C、響應單元D、攻擊防護單元我的答案:D12如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,

4、這種手段屬于的攻擊類型是()。A、口令入侵B、IP哄騙C、拒絕服務D、網絡監聽我的答案:C13下面哪種不屬于惡意代碼()。A、病毒B、蠕蟲C、腳本D、間諜軟件我的答案:C14以下對信息安全風險評估描述不正確的是()。A、風險評估是等級保護的出發點B、風險評估是信息安全動態管理、持續改進的手段和依據C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評我的答案:D15下列關于網絡欺凌說法錯誤的是()A、利用網絡便捷性對他人進行謾罵、侮辱等人身攻擊B、網絡欺凌在青少年當中并不明顯C、會對受害者造成精神和心理創傷D、網絡欺凌演變成越

5、來越嚴重的社會問題我的答案:B16Web攻擊事件頻繁發生的原因不包括()。A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊B、Web站點安全管理不善C、Web站點的安全防護措施不到位D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現我的答案:D17下列不屬于圖片密碼的優點的是()A、安全性不強B、方便記憶C、便于觸屏用戶使用D、用戶體驗度高我的答案:A18以色列研究者發明了一種新技術能夠打破air-gapped,利用()恢復和傳送數據A、電腦電磁輻射B、電腦主板C、電腦散發的熱量D、電腦硬盤我的答案:C19下面關于內容安全網關敘述錯誤的是()。A、是一種能提供端到端寬帶連接的網絡

6、接入設備,通常位于骨干網的邊緣B、能夠通過對于網絡傳輸內容的全面提取與協議恢復C、在內容理解的基礎上進行必要的過濾、封堵等訪問控制D、能夠發現入侵并阻止入侵我的答案:D20信息安全等級保護制度的基本內容不包括()。A、對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護B、對信息系統中使用的信息安全產品實行按等級管理C、對信息系統中發生的信息安全事件分等級響應、處置D、對信息系統中存儲和傳輸的數據進行加密等處理我的答案:D21信息內容安全與傳統的基于密碼學的信息安全的主要區別不包括()。A、前者關注信息的內容,后者關注信息的形式B、密

7、碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封C、內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息D、前者不屬于網絡空間安全,后者屬于網絡空間安全我的答案:D22看待黑客的正確態度是()。A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統B、他們不斷革新技術、不斷創新、追求完美的精神并不值得提倡C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動我的答案:C23關于CNCI說法正確的是()A、打造和構建全球的網絡安全防御體系B、打造和構建美洲的網絡安全防御體系C、打

8、造和構建美國國家層面的網絡安全防御體系D、打造和構建美法的網絡安全防御體系我的答案:C24公鑰基礎設施簡稱為()。A、CKIB、NKIC、PKID、WKI我的答案:C25以下不屬于防護技術與檢測技術融合的新產品是()。A、下一代防火墻B、統一威脅管理C、入侵防御系統D、入侵檢測系統我的答案:D26提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調整課程內容的是()。A、以紙質材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊B、專家面向大眾授課的方式C、培訓資料以Web頁面的方式呈現給用戶D、宣傳視頻、動畫或游戲的方式我的答案:B27第35次互聯網絡發展統計報告的數據顯示,20

9、14年總體網民當中遭遇過網絡安全威脅的人數將近()A、60%B、70%C、50%D、70%我的答案:C28關于U盤安全防護的說法,正確的是()A、ChipGenius是檢測USB設備FLASH型號B、魯大師可以查詢硬件型號C、ChipGenius這個軟件需要到官網下載進行安裝D、U盤之家工具包集多款U盤測試芯片檢測我的答案:B29在攻擊技術顯示,數碼紅外攝像機讀取有鍵盤輸入的數字密碼的成功率超過()A、0.7B、90%C、60%D、80%我的答案:D30擊鍵行為特征不包括()A、擊鍵位置B、擊鍵重復C、擊鍵持續時間D、擊鍵壓力我的答案:B31下列被伊朗廣泛使用于國防基礎工業設施中的系統是()A

10、、WindowsB、SIMATIC WinCCC、iosD、Android我的答案:B32專業黑客組織Hacking Team被黑事件說明了()。A、Hacking Team黑客組織的技術水平差B、安全漏洞普遍存在,安全漏洞防護任重道遠C、黑客組織越來越多D、要以黑治黑我的答案:B33()年美國國家標準技術局公布正式實施一種數據加密標準叫DESA、1978B、1977C、1987D、1979我的答案:B34以下哪一項不是APT攻擊產生的原因()。A、APT攻擊已成為國家層面信息對抗的需求B、社交網絡的廣泛應用為APT攻擊提供了可能C、復雜脆弱的IT環境還沒有做好應對的準備D、越來越多的人關注信

11、息安全問題我的答案:D35防范惡意代碼可以從以下哪些方面進行()。A、檢查軟件中是否有病毒特征碼B、檢查軟件中是否有廠商數字簽名C、監測軟件運行過程中的行為是否正常D、以上都正確我的答案:D36以下對于木馬敘述不正確的是()。A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統C、木馬程序通常由控制端和受控端兩個部分組成D、木馬程序能夠自我繁殖、自我推進我的答案:D37WindowsXP的支持服務正式停止的時間是()。A、2014年4月1日B、2014年4月5日C、2014年4月8

12、日D、2014年4月10日我的答案:C38看了童話三只小豬的故事,不正確的理解是()。A、安全防護意識很重要B、要注重消除安全漏洞C、安全防護具有動態性D、蓋了磚頭房子就高枕無憂了我的答案:D39以下哪一項不屬于保護個人信息的法律法規()。A、刑法及刑法修正案B、消費者權益保護法C、侵權責任法D、信息安全技術公共及商用服務信息系統個人信息保護指南我的答案:D40按照技術分類可將入侵檢測分為()。A、基于誤用和基于異常情況B、基于主機和基于域控制器C、服務器和基于域控制器D、基于瀏覽器和基于網絡我的答案:A二、多選題1容災備份系統組成包括()A、災難恢復系統B、數據備份系統C、備份數據處理系統D

13、、備份通信網絡系統我的答案:BCD2下列關于網絡政治運動說法正確的是()A、在一定社會環境和政治局勢下產生的B、利用互聯網在網絡虛擬空間有意圖地傳播針對性信息C、誘發意見傾向性,獲得人們的支持和認同D、只會負面效果我的答案:ABC3應對數據庫崩潰的方法包括()A、高度重視B、不依賴數據C、確保數據可用性D、確保數據保密性我的答案:ABD4對抗統計分析的方法包括()A、混亂性B、多樣性C、重組性D、擴散性我的答案:AD5數字簽名的特性包括()A、便捷性B、不可偽造性C、可認證性D、具有不可否認性我的答案:BCD6對于用戶來說,提高口令質量的方法包括()A、增大口令空間B、選擇無規律的口令C、限制

14、登陸次數D、增加認證的信息量我的答案:ABC7哈希函數可以應用于()A、消息認證B、數字簽名C、保護用戶口令D、文件校驗我的答案:ABCD8造成計算機系統不安全因素有()A、系統不及時打補丁B、使用弱口令C、頻繁開關機D、連接家中的無線網絡我的答案:AB9CIA安全需求模式包括()A、安全性B、保密性C、完整性D、可用性我的答案:BCD10下列參與“棱鏡計劃”的互聯網服務商有()A、谷歌B、雅虎C、蘋果D、臉書我的答案:ABCD11PDRR安全防護模型的要素包括()A、安全備份B、安全保護C、入侵檢測D、安全恢復我的答案:ABC12信息隱藏的原理包括()A、人生理學弱點B、載體中存在冗余C、信

15、息漏洞D、傳輸過程的遺漏我的答案:ABCD13下列說法正確的是()A、橢圓曲線密碼屬于非對稱密碼算法B、RSA密碼算法和橢圓曲線密碼能用更少的密鑰位獲得更高的安全性C、在移動通信中經常使用RSA密碼算法D、RSA是研究最深入的公鑰算法我的答案:ABC14以下哪些屬于信息系統中的脆弱點A、物理安全B、操作系統C、篡改威脅D、應用軟件安全我的答案:ABD15下列屬于USB Key的應用是()A、動態口令牌B、支付盾C、U盾D、手機寶令我的答案:BC三、判斷題1隱通道會破壞系統的保密性和完整性。()我的答案: 2通常路由器設備中包含了防火墻功能。()我的答案: 3幾乎所有的手機應用軟件會收集用戶的位

16、置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()我的答案: 4可以將機密信息進行加密以后隱藏于普通圖片、音頻中進行發送我的答案: 52015年7月19日美國國務院護照中心和簽證系統發生崩潰,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓我的答案: ×6如果一個攻擊者僅僅取得一個設備的物理控制,那么還不能輕易地控制這個設備的行為我的答案: ×7那種研究把明文信息變換成不能破解或很難破解的密文技術稱為密碼分析學我的答案: ×8安全控件一般是由各個網站依據需要自行編寫,它通過對關鍵數據進行加密防止賬號密碼被病毒

17、竊取我的答案: 9IPS是指入侵檢測系統。()我的答案: ×10保密的內部網絡通常都是局域網,它和互聯網有著加密的物理聯系我的答案: ×11可以利用Windows系統提供的組策略來進行U盤的訪問控制我的答案: 12根據針式打印機的無線光波可以復原出當時正在被打印的單詞我的答案: ×13可以設置QQ隱身讓我們免受打擾。()我的答案: 14防火墻可以檢查進出內部網的通信量。()我的答案: 15網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()我的答案: 16MP3stego這個軟件支持三種類型的載體文件,可以把

18、重要文件藏于這個軟件中我的答案: ×17QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()我的答案: ×18SHA-1給出了三種新的SHA版本,它的哈希值依次是256、384、512我的答案: ×19TCP/IP協議在設計時,既考慮了互聯互通,資源共享的問題又解決來自網絡的安全問題我的答案: ×2012306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()我的答案: 21安裝手機安全軟件可以讓我們不用再擔心自己的隱私泄露問題。()我的答案: ×22移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()我的答案: ×23如果業務面可以允許系統停頓一段時間,這種情況通常考慮規劃“熱備份中心”我的答案: ×242014年12月25日曝光的12

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論