超星爾雅移動互聯網時代的信息安全與防護期末考試答案_第1頁
超星爾雅移動互聯網時代的信息安全與防護期末考試答案_第2頁
超星爾雅移動互聯網時代的信息安全與防護期末考試答案_第3頁
超星爾雅移動互聯網時代的信息安全與防護期末考試答案_第4頁
超星爾雅移動互聯網時代的信息安全與防護期末考試答案_第5頁
免費預覽已結束,剩余26頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、.word可編輯.移動互聯網時代的信息安全與防護期末考試一、 單選題(題數:50,共50.0分)1目前廣泛應用的驗證碼是()。1.0分A、CAPTCHAB、DISORDERC、DSLRD、REFER正確答案:A我的答案:A2公鑰基礎設施簡稱為()。1.0分A、CKIB、NKIC、PKID、WKI正確答案:C我的答案:C3系統管理員放置 Web服務器并能對其進行隔離的網絡區域稱為()。0.0分A、蜜罐B、非軍事區DMZC、混合子網D、虛擬局域網VLAN正確答案:B我的答案:D4信息安全防護手段的第三個發展階段是()。1.0分A、信息保密階段B、網絡信息安全階段C、信息保障階段D、空間信息防護階段

2、正確答案:C我的答案:C5 一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務這屬于的基本原則是 ()。1.0分A、失效保護狀態B、阻塞點C、最小特權D、防御多樣化正確答案:C我的答案:C6下面關于哈希函數的特點描述不正確的一項是()。1.0分A、能夠生成固定大小的數據塊B、產生的數據塊信息的大小與原始信息大小沒有關系C、無法通過散列值恢復出元數據D、元數據的變化不影響產生的數據塊正確答案:D我的答案:D7第一次出現 “ Hacke這2單詞是在()。1.0分A、Bell實驗室B、麻省理工AI實驗室C、AT&A實驗室D、美國國家安全局正確答案:B我的答案:B8下

3、列屬于 USB Key的是()。1.0分A、手機寶令B、動態口令牌C、支付盾D、智能卡正確答案:C我的答案:C9APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。1.0分A、這種攻擊利用人性的弱點,成功率高這種漏洞尚沒有補丁或應對措施C、這種漏洞普遍存在D、利用這種漏洞進行攻擊的成本低()。1.0 分正確答案:B我的答案:B10把明文信息變換成不能破解或很難破解的密文技術稱為A、密碼學B、現代密碼學C、密碼編碼學D、密碼分析學正確答案:C我的答案:C11不能防止計算機感染惡意代碼的措施是()。0.0分A、定時備份重要文件B、經常更新操作系統C、除非確切知道附件內容,否則不要打

4、開電子郵件附件D、重要部門的計算機盡量專機專用與外界隔絕正確答案:A我的答案:D12第35次互聯網絡發展統計報告 的數據顯示,截止2014年12月,我國的網民數量達到了()多人。1.0分A、2億B、4億C、6億D、8億正確答案:C我的答案:C132015年上半年網絡上盛傳的橘子哥事件說明了()。1.0分A、橘子哥注重隱私防護B、iCloud云服務同步手機中的數據會造成隱私信息泄露C、網民喜歡橘子哥D、非正規渠道購買手機沒有關系正確答案:B我的答案:B14信息內容安全事關()。1.0分A、國家安全B、公共安全C、文化安全D、以上都正確正確答案:D我的答案:D15被稱為 刨地三尺”的取證軟件是 (

5、)。1.0分A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL正確答案:D我的答案:D16Windows系統中自帶的防火墻屬于()。0.0分A、企業防火墻B、軟件防火墻C、硬件防火墻D、下一代防火墻正確答案:B我的答案:D17保密通訊的信息理論的作者是信息論的創始人()。1.0分A、迪菲B、赫爾曼C、香農D、奧本海默正確答案:C我的答案:C18以下對信息安全風險評估描述不正確的是()。0.0分A、風險評估是等級保護的出發點B、風險評估是信息安全動態管理、持續改進的手段和依據C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度D、通常人們也將潛在風險事件發生前

6、進行的評估稱為安全測評正確答案:D我的答案:C,以保證信息流動的19信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷可控能力。在此,被阻斷的對象是1.0分A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒B、因無限制擴散而導致消耗用戶資源的垃圾類郵件C、危害兒童成長的色情信息D、以上都正確正確答案:D我的答案:D20對于用戶來說,提高口令質量的方法主要不包括()。1.0分A、增大口令空間B、選用無規律口令C、多個口令D、登陸時間限制正確答案:D我的答案:D21以下哪一項不屬于 BYOD設備? ()1.0分A、個人電腦B、手機C、電視D、平板正確答案:C我的答案:C22美國棱鏡計劃”

7、的曝光者是誰? ()1.0分A、斯諾德B、斯諾登C、奧巴馬D、阿桑奇正確答案:B我的答案:B23以下哪一項不屬于保護個人信息的法律法規()。0.0分A、刑法及刑法修正案B、消費者權益保護法C、侵權責任法D、信息安全技術公共及商用服務信息系統個人信息保護指南正確答案:D我的答案:B24應對數據庫崩潰的方法不包括()。1.0分A、高度重視,有效應對B、確保數據的保密性C、重視數據的可用性D、不依賴數據正確答案:D我的答案:D25專業黑客組織Hacking Team被黑事件說明了()。1.0分A、Hacking Team黑客組織的技術水平差B、安全漏洞普遍存在,安全漏洞防護任重道遠C、黑客組織越來越

8、多D、要以黑治黑正確答案:B我的答案:B26下列關于網絡政治動員的說法中,不正確的是()1.0分A、動員主體是為了實現特點的目的而發起的B、動員主體會有意傳播一些針對性的信息來誘發意見傾向C、動員主體會號召、鼓動網民在現實社會進行一些政治行動D、這項活動有弊無利正確答案:D我的答案:D27信息隱私權保護的客體包括()。1.0分A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。B、通信內容的隱私權。C、匿名的隱私權。D、以上都正確正確答案:D我的答案:D28黑客群體大致可以劃分成三類,其中白帽是指()。1.0分A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來 維護國家和民族尊嚴”的

9、人B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人C、非法侵入計算機網絡或實施計算機犯罪的人D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人正確答案:B我的答案:B29一張快遞單上不是隱私信息的是()。1.0分A、快遞公司名稱B、收件人姓名、地址C、收件人電話D、快遞貨品內容正確答案:A我的答案:A30提高個人信息安全意識的途徑中,能夠及時給聽眾反饋,并調整課程內容的是()。0.0分A、以紙質材料和電子資料為媒介來教育并影響用戶,主要包括海報、傳單和簡訊B、專家面向大眾授課的方式C、培訓資料以 Web頁面的方式呈現給用戶D、宣

10、傳視頻、動畫或游戲的方式正確答案:B我的答案:C31計算機軟件可以分類為()。1.0分A、操作系統軟件B、應用平臺軟件C、應用業務軟件D、以上都對正確答案:D我的答案:D32日常所講的用戶密碼,嚴格地講應該被稱為()。1.0分A、用戶信息B、用戶口令C、用戶密令D、用戶設定正確答案:B我的答案:B33震網病毒攻擊針對的對象系統是()。1.0分A、WindowsB、AndroidC、iosD、SIMATIC WinCC正確答案:D我的答案:D34信息系統中的脆弱點不包括()。1.0分A、物理安全B、操作系統C、網絡謠言D、TCP/IP網絡協議正確答案:C我的答案:C35不同安全級別的網絡相連接,

11、就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略()。1.0分A、允許高級別的安全域訪問低級別的安全域B、限制低級別的安全域訪問高級別的安全域C、全部采用最高安全級別的邊界防護機制D、不同安全域內部分區進行安全防護正確答案:C我的答案:C36信息隱藏在多媒體載體中的條件是()。1.0分A、人眼對色彩感覺的缺陷B、耳朵對相位感知缺陷C、多媒體信息存在冗余D、以上都是正確答案:D我的答案:D37機房安排的設備數量超過了空調的承載能力,可能會導致()。1.0分A、設備過熱而損壞B、設備過冷而損壞C、空調損壞D、以上都不對正確答案:A我的答案:A38信息安全防護手段的第二個發展階段的標志性成果包

12、括()。1.0分A、VPNB、PKIC、防火墻D、以上都對正確答案:D我的答案:D392014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。1.0分A、11萬B、12萬C、13萬D、14萬正確答案:C我的答案:C40機箱電磁鎖安裝在()。1.0分A、機箱邊上B、桌腿C、電腦耳機插孔D、機箱內部正確答案:D我的答案:D41下面關于數字簽名的特征說法不正確的一項是()。1.0分A、不可否認B、只能使用自己的私鑰進行加密C、不可偽造D、可認證正確答案:B我的答案:B42計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。1.0分A、保障B、前提C、條件D、基礎正確答案:D

13、我的答案:D43個人應當加強信息安全意識的原因不包括()。1.0分A、人的信息安全意識薄弱具有普遍性且容易被滲透,攻擊者更喜歡選擇這條路徑發起攻擊B、基于技術的防御手段已經無法成為安全防護體系的重要組成部分C、研究實驗已表明,增強個人信息安全意識能有效減少由人為因素造成安全威脅發生的概率D、認識信息安全防護體系中最薄弱的一個環節正確答案:B我的答案:B44下列關于計算機網絡系統的說法中,正確的是()。1.0分A、它可以被看成是一個擴大了的計算機系統B、它可以像一個單機系統當中一樣互相進行通信,但通信時間延長C、它的安全性同樣與數據的完整性、保密性、服務的可用性有關D、以上都對正確答案:D我的答

14、案:D45下列哪種方法無法隱藏文檔? ()1.0分A、運用信息隱藏工具B、修改文檔屬性為隱藏”C、修改文檔屬性為只讀”D、修改文件擴展名正確答案:C我的答案:C46網絡的人肉搜索、隱私侵害屬于()問題。1.0分A、應用軟件安全B、設備與環境的安全C、信息內容安全D、計算機網絡系統安全正確答案:C我的答案:C47網絡空間的安全威脅中,最常見的是()。1.0分A、中斷威脅B、截獲威脅C、篡改威脅D、偽造威脅正確答案:A我的答案:A48當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為()。1.0分A、有些社交網站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯系起來B、用戶缺乏防護意識,樂于

15、曬自己的各種信息C、網站的功能設置存在問題D、以上都正確正確答案:D我的答案:D49信息技術安全評估通用標準的簡稱是()。1.0分A、PXB、PPC、CCD、TCSEC正確答案:C我的答案:C50衡量容災備份的技術指標不包括()。1.0分A、恢復點目標B、恢復時間目標C、安全防護目標D、降級運行目標正確答案:C我的答案:C二、判斷題(題數:50,共50.0分)1網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()1.0分正確答案:,我的答案:,2密碼注入允許攻擊者提取密碼并破解密碼。()1.0分正確答案:X我的答案:X3即使計算機在網絡防

16、火墻之內,也不能保證其他用戶不對該計算機造成威脅。()1.0分正確答案:,我的答案:,4信息安全管理的最終目標是將系統(即管理對象)的安全風險降低到用戶可接受的程度保證系統的安全運行和使用。()1.0分正確答案:,我的答案:,5掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。1.0分正確答案:,我的答案:,6IDS中,能夠監控整個網絡的是基于網絡的IDS。()1.0分正確答案:,我的答案:,7基于口令的認證實現了主機系統向用戶證實自己的身份。()1.0分正確答案:X我的答案:X8數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()1.0分

17、正確答案:X我的答案:X9第35次互聯網絡發展統計報告的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()1.0分正確答案:,我的答案:,10PC機防盜方式簡單,安全系數較高。()1.0分正確答案:X我的答案:X11信息隱藏就是指信息加密的過程。()1.0分正確答案:X我的答案:X12對打印設備不必實施嚴格的保密技術措施。()1.0分正確答案:X我的答案:X13通過設置手機上的 VPN功能,我們可以遠程安全訪問公司內網。()1.0分正確答案:,我的答案:,14通過軟件可以隨意調整U盤大小。()1.0分正確答案:,我的答案:,15安裝手機安全軟件可以讓我們不用再擔心自己的隱

18、私泄露問題。()1.0分正確答案:X我的答案:X16人是信息活動的主體。()1.0分正確答案:,我的答案:,17CC被認為是任何一個安全操作系統的核心要求。()0.0分正確答案:X我的答案:,18艷照門”事件本質上來說是由于數據的不設防引成的。()1.0分正確答案:,我的答案:V19計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()1.0分正確答案:,我的答案:,200 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息()1.0 分正確答案:,我的答案:,2112306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()1.0分正確答案:,我

19、的答案:,22可以設置QQ隱身讓我們免受打擾。()1.0分正確答案:,我的答案:,23棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()1.0分正確答案:,我的答案:,24信息安全等級保護管理辦法中將信息和信息系統的安全保護等級劃分為5級,第1級的安全級別最高。()0.0分正確答案:X我的答案:,25網絡空間是指依靠各類電子設備所形成的互聯網。()1.0分正確答案:X我的答案:X26WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()1.0分正確答案:,我的答案:,27通常路由器設備中包含了防火墻功能。()1.0分正確答案:,我的答案:,28如果攻

20、擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()1.0分正確答案:,我的答案:,29在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。1.0分正確答案:,我的答案:,30WEP協議使用了 CAST算法。1.0分正確答案:X我的答案:X31防火墻可以檢查進出內部網的通信量。()1.0分正確答案:,我的答案:,32黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()1.0分正確答案:,我的答案:,33容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。1.0分正確答案:,我的答案:,34實行信息安全等級保護制度,重點保護基礎信息網絡和重要信息系統,是國家法律和政策的要求。()1.0分正確答案:,我的答案:,35在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()1.0分正確答案:,我的答案:,36沒有一個安全系統能夠做到百分之百的安全。()1.0分正確答案:,我的答案:,37信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論