




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、1第35次互聯網絡發展統計報告的數據顯示,截止2014年12月,我國的網民數量達到了()多人。A、2億B、4億C、6億D、8億正確答案: C 2第35次互聯網絡發展統計報告的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()正確答案: 3如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()正確答案:× 課程內容1網絡的人肉搜索、隱私侵害屬于()問題。A、應用軟件安全B、設備與環境的安全C、信息內容安全D、計算機網絡系統安全正確答案: C 2下列關于計算機網絡
2、系統的說法中,正確的是()。A、它可以被看成是一個擴大了的計算機系統B、它可以像一個單機系統當中一樣互相進行通信,但通信時間延長C、它的安全性同樣與數據的完整性、保密性、服務的可用性有關D、以上都對正確答案: D 3()是信息賴以存在的一個前提,它是信息安全的基礎。A、數據安全B、應用軟件安全C、網絡安全D、設備與環境的安全正確答案: D 課程要求1在移動互聯網時代,我們應該做到()。A、加強自我修養B、謹言慎行C、敬畏技術D、以上都對正確答案: D 2黑客的行為是犯罪,因此我們不能懷有僥幸的心理去觸犯法律。()正確答案: 斯諾登事件1美國國家安全局和聯
3、邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分析信息。A、用戶終端B、用戶路由器C、服務器D、以上都對正確答案: C 2谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()正確答案: 3“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()正確答案: 網絡空間威脅1下列關于網絡政治動員的說法中,不正確的是()A、動員主體是為了實現特點的目的而發起的B、動員主體會有意傳播一些針對性的信息來誘發意見傾向C、動員主體會號召、鼓動網民在現實社會進行一些政治行動D、這項活動有弊無利正確答案: D 2在對全球的網絡監控
4、中,美國控制著()。A、全球互聯網的域名解釋權B、互聯網的根服務器C、全球IP地址分配權D、以上都對正確答案: D 3網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()正確答案:× 四大威脅總結1網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。A、穩定性B、可認證性C、流暢性D、以上都對正確答案: B 2網絡空間的安全威脅中,最常見的是()。A、中斷威脅B、截獲威脅C、篡改威脅D、偽造威脅正確答案: A 3信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。A
5、、中斷威脅B、截獲威脅C、篡改威脅D、偽造威脅正確答案: A 4網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()正確答案:× 你的電腦安全嗎1造成計算機系統不安全的因素包括()。A、系統不及時打補丁B、使用弱口令C、連接不加密的無線網絡D、以上都對正確答案: D 2以下哪一項不屬于BYOD設備?()A、個人電腦B、手機C、電視D、平板正確答案: C 3埃博拉病毒是一種計算機系統病毒。()正確答案:× 40 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()正確答案:
6、;安全事件如何發生1計算機軟件可以分類為()。A、操作系統軟件B、應用平臺軟件C、應用業務軟件D、以上都對正確答案: D 2信息系統中的脆弱點不包括()。A、物理安全B、操作系統C、網絡謠言D、TCP/IP網絡協議正確答案: C 3機房安排的設備數量超過了空調的承載能力,可能會導致()。A、設備過熱而損壞B、設備過冷而損壞C、空調損壞D、以上都不對正確答案: A 4人是信息活動的主體。()正確答案: 5TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()正確答案:× 什么是安全1CIA安全需求模型不包括()。A、保密性
7、B、完整性C、便捷性D、可用性正確答案: C 2()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。A、不可抵賴性B、可控性C、可認證性D、可審查性正確答案: C 3以下哪一項安全措施不屬于實現信息的可用性?()A、備份與災難恢復B、系統響應C、系統容侵D、文檔加密正確答案: D 4實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()正確答案: 5對打印設備不必實施嚴格的保密技術措施。()正確答案:× 6信息安全審計的主要對象是用戶、主機和節點。()正確答案: .伊朗核設施癱瘓事件1伊朗核設施癱
8、瘓事件是因為遭受了什么病毒的攻擊?()A、埃博拉病毒B、熊貓燒香C、震網病毒D、僵尸病毒正確答案: C 2震網病毒攻擊針對的對象系統是()。A、WindowsB、AndroidC、iosD、SIMATIC WinCC正確答案: D 3美國“棱鏡計劃”的曝光者是誰?()A、斯諾德B、斯諾登C、奧巴馬D、阿桑奇正確答案: B 4離心機是電腦主機的重要原件。()正確答案:× 5進入局域網的方式只能是通過物理連接。()正確答案:× 信息安全防護手段的發展1信息安全防護手段的第三個發展階段是()。A、信息保密階段B、網絡信息安全階段C
9、、信息保障階段D、空間信息防護階段正確答案: C 2保密通訊的信息理論的作者是信息論的創始人()。A、迪菲B、赫爾曼C、香農D、奧本海默正確答案: C 3信息安全防護手段的第二個發展階段的標志性成果包括()。A、VPNB、PKIC、防火墻D、以上都對正確答案: D 4網絡空間是指依靠各類電子設備所形成的互聯網。()正確答案:× 5CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()正確答案: 網絡空間信息安全防護體系1PDRR安全防護模型的要素不包括()。A、防護B、檢測C、預警D、恢復正確答案: C 2信息安全的底包括(
10、)。A、密碼技術和訪問控制技術B、安全操作系統和安全芯片技術C、網絡安全協議D、以上都對正確答案: D 3網絡空間信息安全防護的原則是什么?()A、整體性和分層性B、整體性和安全性C、分層性和安全性D、分層性和可控性正確答案: A 4木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()正確答案: 5美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()正確答案:× 6沒有一個安全系統能夠做到百分之百的安全。()正確答案: 迪拜哈利法塔的機房1影響計算機設備安全的諸多因素中,影響較大的是()。A、病毒B、存儲故障C、主機
11、故障D、電源故障正確答案: C 2計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。A、保障B、前提C、條件D、基礎正確答案: D 3計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()正確答案: 設備面臨什么安全問題1計算機設備面臨各種安全問題,其中不正確的是()。A、設備被盜、損壞B、液晶顯示屏的計算機可以防止偷窺者重建顯示屏上的圖像,但是陰極射線管顯示屏不能C、硬件設備中的惡意代碼D、旁路攻擊正確答案: B 2顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。A、60%B、70%C、80%D、90%
12、正確答案: C 3U盤具有易失性。()正確答案: 如何確保設備運行安全1機箱電磁鎖安裝在()。A、機箱邊上B、桌腿C、電腦耳機插孔D、機箱內部正確答案: D 2PC機防盜方式簡單,安全系數較高。()正確答案:× 移動存儲設備安全威脅分析1影響移動存儲設備安全的因素不包括()。A、設備質量低B、感染和傳播病毒等惡意代碼C、設備易失D、電源故障正確答案: D 2惡意代碼USBDumper運行在()上。A、U盤B、機箱C、主機D、以上均有正確答案: C 3被稱為“刨地三尺”的取證軟件是()。A、ViewVRLB、ViewUVLC、
13、ViewULRD、ViewURL正確答案: D 4通過軟件可以隨意調整U盤大小。()正確答案: 5密碼注入允許攻擊者提取密碼并破解密碼。()正確答案:× 移動存儲設備安全防護技術1關于U盤安全防護的說法,不正確的是()。A、U盤之家工具包集成了多款U盤的測試B、魯大師可以對硬件的配置進行查詢C、ChipGenius是USB主機的測試工具D、ChipGenius軟件不需要安裝正確答案: C 2專門用于PC機上的監測系統是()。A、BitlockerB、金山毒霸C、360安全衛士D、卡巴斯基PURE正確答案: D 3如果攻擊者能取得一個設
14、備的物理控制,那意味著他可以輕易控制這個設備。()正確答案: 移動存儲設備綜合安全防護1終端接入安全管理四部曲中最后一步是()。A、準入認證B、安全評估C、行為的審計與協助的維護D、動態授權正確答案: C 2USSE和閃頓都是國內的終端安全管理系統。()正確答案:×艷照門事件1現代密碼技術保護數據安全的方式是()。A、把可讀信息轉變成不可理解的亂碼B、能夠檢測到信息被修改C、使人們遵守數字領域的規則D、以上都是正確答案: D 2下面對數據安全需求的表述錯誤的是()。A、保密性B、完整性C、可否認性D、可認證性正確答案: C 3“艷照門”事件本質
15、上來說是由于數據的不設防引成的。()正確答案: 如何確保數據安全1柯克霍夫提出()是密碼安全的依賴因素。A、密碼算法的復雜度B、對加密系統的保密C、對密碼算法的保密D、密鑰正確答案: D 2福爾摩斯探案集之跳舞的小人中福爾摩斯破解跳舞的小人含義時采用的方法是()。A、窮舉攻擊B、統計分析C、數學分析攻擊D、社會工程學攻擊正確答案: B 3把明文信息變換成不能破解或很難破解的密文技術稱為()。A、密碼學B、現代密碼學C、密碼編碼學D、密碼分析學正確答案: C 4非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()正確答案:× 保護
16、保密性1兩個密鑰的3-DES密鑰長度為()。A、56位B、112位C、128位D、168位正確答案: B 2下面哪個不是常用的非對稱密碼算法?()A、RSA算法B、ElGamal算法C、IDEA算法D、橢圓曲線密碼正確答案: C 3WEP協議使用了CAST算法。正確答案:× 完整性1SHA-2的哈希值長度不包括()。A、256位B、312位C、384位D、512位正確答案: B 2下面關于哈希函數的特點描述不正確的一項是()。A、能夠生成固定大小的數據塊B、產生的數據塊信息的大小與原始信息大小沒有關系C、無法通過散列值恢復出元數據D、元數據的變
17、化不影響產生的數據塊正確答案: D 3哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()正確答案: 保護不可否認性和可認證性1特殊數字簽名算法不包括()。A、盲簽名算法B、代理簽名算法C、RSA算法D、群簽名算法正確答案: C 2下面關于數字簽名的特征說法不正確的一項是()。A、不可否認B、只能使用自己的私鑰進行加密C、不可偽造D、可認證正確答案: B 3數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()正確答案:× 保護存在性1LSB算法指把信息隱藏在圖像的()。A、高級層位的平面上B、中級層位的平面上C、最低層或最低幾層的
18、平面上D、中高層位的平面上正確答案: C 2信息隱藏在多媒體載體中的條件是()。A、人眼對色彩感覺的缺陷B、耳朵對相位感知缺陷C、多媒體信息存在冗余D、以上都是正確答案: D 3信息隱藏就是指信息加密的過程。()正確答案:× 數據文件保護實例1下列哪種方法無法隱藏文檔?()A、運用信息隱藏工具B、修改文檔屬性為“隱藏”C、修改文檔屬性為“只讀”D、修改文件擴展名正確答案: C 2關于常用文檔安全防護的辦法,下列選項錯誤的是()A、對文檔加密B、隱藏文檔C、進行口令認證、修改權限保護D、粉碎文檔正確答案: D 3對文檔進行完整性檢測和數
19、字簽名也能起到安全防護的作用。()正確答案: 美國簽證全球數據庫崩潰事件1應對數據庫崩潰的方法不包括()。A、高度重視,有效應對B、確保數據的保密性C、重視數據的可用性D、不依賴數據正確答案: D 2美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()正確答案: 保護可用性與容災備份1衡量容災備份的技術指標不包括()。A、恢復點目標B、恢復時間目標C、安全防護目標D、降級運行目標正確答案: C 2建設容災備份的目的不包括()。A、保障組織數據安全B、保障組織業務處理能恢復C、減少組織災難損失D、粉碎黑客組
20、織危害性正確答案: D 3容災備份系統組成不包括()。A、數據粉碎系統B、數據備份系統C、備份數據處理系統D、備份通信網絡系統正確答案: A 4數據備份是容災備份的核心,也是災難恢復的基礎。()正確答案: 5容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。正確答案: 可用性保護實例1WD 2go的作用是()。A、共享存儲B、私人存儲C、恢復刪除數據D、徹底刪除數據正確答案: A 2找回被誤刪除的文件時,第一步應該是()。A、安裝恢復軟件B、立刻進行恢復C、直接拔掉電源D、從開始菜單關閉正確答案: C
21、 3數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()正確答案:× 網站用戶密碼泄露事件12014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。A、11萬B、12萬C、13萬D、14萬正確答案: C 2國內最大的漏洞報告平臺為()。A、烏云網B、口令網C、信息保護D、數據衛士正確答案: A 什么是身份認證1身份認證是證實實體對象的()是否一致的過程。A、數字身份與實際身份B、數字身份與生物身份C、數字身份與物理身份D、數字身份與可信身份正確答案: C 2創建和發布身份信息不需要具備()。
22、A、唯一性B、非描述性C、資質可信D、權威簽發正確答案: C 3身份認證中認證的實體既可以是用戶,也可以是主機系統。()正確答案: 身份認證安全嗎1對于用戶來說,提高口令質量的方法主要不包括()。A、增大口令空間B、選用無規律口令C、多個口令D、登陸時間限制正確答案: D 2圖片密碼的優點不包括()。A、方便記憶B、用戶體驗度高C、安全性較好D、便于PC用戶使用正確答案: D 3安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()正確答案:× 如何提高身份認證的安全性1目前公認最安全、最有效的認證技術的是()。A、支付盾B
23、、智能卡C、USB KeyD、生物認證正確答案: D 2目前廣泛應用的驗證碼是()。A、CAPTCHAB、DISORDERC、DSLRD、REFER正確答案: A 3下列屬于USB Key的是()。A、手機寶令B、動態口令牌C、支付盾D、智能卡正確答案: C 4常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()正確答案:網站真假如何鑒別1日常所講的用戶密碼,嚴格地講應該被稱為()。A、用戶信息B、用戶口令C、用戶密令D、用戶設定正確答案: B 2基于口令的認證實現了主機系統向用戶證實自己的身份。()正確答案:×
24、什么是數字證書1數字證書首先是由權威第三方機構()產生根證書。A、CAB、DNC、IDD、UE正確答案: A 2打開證書控制臺需要運行()命令。A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc正確答案: A 3證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()正確答案:× 12306網站的問題112306網站的證書頒發機構是()。A、DPCAB、ZTCAC、UECAD、SRCA正確答案: D 212306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()正確
25、答案: 數字證書的作用1公鑰基礎設施簡稱為()。A、CKIB、NKIC、PKID、WKI正確答案: C 2在公鑰基礎設施環境中,通信的各方首先需要()。A、檢查對方安全B、驗證自身資質C、確認用戶口令D、申請數字證書正確答案: D Windows XP停止服務事件1WindowsXP的支持服務正式停止的時間是()。A、2014年4月1日B、2014年4月5日C、2014年4月8日D、2014年4月10日正確答案: C 2關于新升級的Windows操作系統,說法錯誤的是()。A、擁有豐富的應用功能B、安全性有很大提升C、存在應用軟件兼容性的問題D、對硬件配
26、置的要求較低正確答案: D 3WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()正確答案: 操作系統面臨哪些安全威脅1實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是()。A、文件系統B、訪問控制C、可信路徑D、用戶賬戶控制正確答案: D 2信息技術安全評估通用標準的簡稱是()。A、PXB、PPC、CCD、TCSEC正確答案: C 3操作系統面臨的安全威脅是()。A、惡意代碼B、隱蔽信道C、用戶的誤操作D、以上都是正確答案: D 4CC被認為是任何一個安全操作系統的核心要求。()正確答案:×
27、;5隱通道會破壞系統的保密性和完整性。()正確答案: Windows XP系統如何加固安全1確保系統的安全性采取的措施,不正確的是()。A、及時清理賬戶B、設定密碼策略C、重命名管理員賬戶D、啟用Guest賬戶正確答案: D 2可用于對NTFS分區上的文件和文件加密保存的系統是()。A、BitlockerB、IISC、EFSD、XScan正確答案: C 3設置陷阱賬戶對于系統的安全性防護作用不大。()正確答案:× 認識黑客已完成1之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。窗體頂端· A、計算機編程高手· B、攻
28、防技術的研究者· C、信息網絡的攻擊者· D、信息垃圾的制造者我的答案:C窗體底端2看待黑客的正確態度是()。窗體頂端· A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統· B、他們不斷革新技術、不斷創新、追求完美的精神并不值得提倡· C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高· D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動我的答案:C窗體底端3第一次出現“Hacker”這一單詞是在()。窗體頂端· A、Bell實驗室· B、麻省理工AI實驗室· C、AT&A實驗室
29、183; D、美國國家安全局我的答案:B窗體底端4黑客群體大致可以劃分成三類,其中黑帽是指()。窗體頂端· A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人· B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人· C、非法侵入計算機網絡或實施計算機犯罪的人· D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人我的答案:C窗體底端5黑客群體大致可以劃分成三類,其中白帽是指()。窗體頂端· A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民
30、族尊嚴”的人· B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人· C、非法侵入計算機網絡或實施計算機犯罪的人· D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人我的答案:B窗體底端黑客攻擊一般步驟已完成1一種自動檢測遠程或本地主機安全性弱點的程序是()。窗體頂端· A、入侵檢測系統· B、防火墻· C、漏洞掃描軟件· D、入侵防護軟件我的答案:C窗體底端2黑客在攻擊過程中通常進行端口掃描,這是為了()。窗體頂端· A、檢測黑客自己計算機已開放哪些
31、端口· B、口令破解· C、截獲網絡流量· D、獲知目標主機開放了哪些端口服務我的答案:D窗體底端3如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。窗體頂端· A、口令入侵· B、IP哄騙· C、拒絕服務· D、網絡監聽我的答案:C窗體底端4攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。窗體頂端· A、別名攻擊 X· B、洪水攻擊· C、重定向· D、欺騙攻擊窗體底端5黑客在攻擊過程中通常要入
32、侵“肉雞”作為跳板進行攻擊,這是為了()。窗體頂端· A、顯示實力· B、隱藏自己· C、破解口令· D、提升權限我的答案:B窗體底端6黑客在攻擊過程中通常進行嗅探,這是為了()。窗體頂端· A、隱藏攻擊痕跡· B、提升權限· C、截獲敏感信息,如用戶口令等· D、獲知目標主機開放了哪些端口服務我的答案:C窗體底端7以下對于社會工程學攻擊的敘述錯誤的是()。窗體頂端· A、運用社會上的一些犯罪手段進行的攻擊· B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊·
33、C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用· D、傳統的安全防御技術很難防范社會工程學攻擊我的答案:A窗體底端APT攻擊分析已完成1以下哪一項不是APT攻擊產生的原因()。窗體頂端· A、APT攻擊已成為國家層面信息對抗的需求· B、社交網絡的廣泛應用為APT攻擊提供了可能· C、復雜脆弱的IT環境還沒有做好應對的準備· D、越來越多的人關注信息安全問題我的答案:D窗體底端2以下對于APT攻擊的敘述錯誤的是()。窗體頂端· A、是一種新型威脅攻擊的統稱
34、83; B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊· C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透入侵· D、傳統的安全防御技術很難防范我的答案:C窗體底端3APT攻擊中攻擊方常購買或挖掘0 day漏洞,這是因為()。窗體頂端· A、這種漏洞利用人性的弱點,成功率高· B、這種漏洞尚沒有補丁或應對措施· C、這種漏洞普遍存在 X · D、利用這種漏洞進行攻擊的成本低窗體底端4APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。窗體頂端· A、這種
35、攻擊利用人性的弱點,成功率高· B、這種漏洞尚沒有補丁或應對措施· C、這種漏洞普遍存在· D、利用這種漏洞進行攻擊的成本低我的答案:B窗體底端5APT攻擊中的字母“A”是指()。窗體頂端· A、技術高級· B、持續時間長· C、威脅· D、攻擊我的答案:A窗體底端防火墻已完成1以下設備可以部署在DMZ中的是(C)。窗體頂端· A、客戶的賬戶數據庫· B、員工使用的工作站· C、Web服務器· D、SQL數據庫服務器我的答案:C窗體底端2包過濾型防火墻檢查的是數據包的(A)。窗體頂端&
36、#183; A、包頭部分· B、負載數據· C、包頭和負載數據· D、包標志位我的答案:A窗體底端3運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于(D)。窗體頂端· A、包過濾型 X· B、應用級網關型 X· C、復合型防火墻 X· D、代理服務型窗體底端4通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于(D)。窗體頂端· A、數據加密· B、物理防護· C、防病毒技術· D、訪問控制我的答案:D窗體底端5一個數據包過濾系統被設計成只允許你要求服務的數據包
37、進入,而過濾掉不必要的服務。這屬于的基本原則是(C)。窗體頂端· A、失效保護狀態· B、阻塞點· C、最小特權· D、防御多樣化我的答案:C窗體底端6系統管理員放置Web服務器并能對其進行隔離的網絡區域稱為(B)。窗體頂端· A、蜜罐· B、非軍事區DMZ· C、混合子網· D、虛擬局域網VLAN X窗體底端7Windows系統中自帶的防火墻屬于(B)。窗體頂端· A、企業防火墻· B、軟件防火墻· C、硬件防火墻· D、下一代防火墻我的答案:B窗體底端8按實現原理不同可以
38、將防火墻總體上分為(A)。窗體頂端· A、包過濾型防火墻和應用代理型防火墻· B、包過濾防火墻和狀態包過濾防火墻 X· C、包過濾防火墻、代理防火墻和軟件防火墻 X· D、硬件防火墻和軟件防火墻窗體底端9利用防火墻可以實現對網絡內部和外部的安全防護。(X)10防火墻可以檢查進出內部網的通信量。()11即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。()入侵檢測已完成1以下哪一項不是IDS的組件(D)。窗體頂端· A、事件產生器和事件數據庫· B、事件分析器· C、響應單元 X· D、攻擊防護單元
39、我的答案窗體底端2通過對已知攻擊模型進行匹配來發現攻擊的IDS是(A)。窗體頂端· A、基于誤用檢測的 IDS· B、基于關鍵字的IDS X· C、基于異常檢測的IDS· D、基于網絡的IDS窗體底端3按照技術分類可將入侵檢測分為(A)。窗體頂端· A、基于誤用和基于異常情況· B、基于主機和基于域控制器 X · C、服務器和基于域控制器 X· D、基于瀏覽器和基于網絡 X我的答案:窗體底端4IDS中,能夠監控整個網絡的是基于網絡的IDS。()網絡安全新設備已完成1IDS和IPS的主要區別在于(B)。窗體
40、頂端· A、IDS偏重于檢測,IPS偏重于防御· B、IPS不僅要具有IDS的入侵發現能力還要具有一定的防御能力· C、IPS具有與防火墻的聯動能力 X· D、IDS防護系統內部,IPS防御系統邊界窗體底端2不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略(C)。窗體頂端· A、允許高級別的安全域訪問低級別的安全域· B、限制低級別的安全域訪問高級別的安全域· C、全部采用最高安全級別的邊界防護機制· D、不同安全域內部分區進行安全防護我的答案:C窗體底端3以下不屬于防護技術與檢測技
41、術融合的新產品是(D)。窗體頂端· A、下一代防火墻· B、統一威脅管理 X· C、入侵防御系統· D、入侵檢測系統窗體底端4IPS是指入侵檢測系統。(×)Wifi安全已完成1以下哪一項不屬于VPN能夠提供的安全功能(A)。窗體頂端· A、翻墻· B、數據加密· C、身份認證· D、訪問控制我的答案:A窗體底端2防火墻設置中,若設置“缺省過濾規則”為“凡是不符合已設IP地址過濾規則的數據包,允許通過本路由器”。這屬于“寬”規則還是“嚴”規則?(A)窗體頂端· A、寬· B、嚴·
42、; C、嚴寬皆有 X· D、都不是窗體底端3以下不屬于家用無線路由器安全設置措施的是()。窗體頂端· A、設置IP限制、MAC限制等防火墻功能 X· B、登錄口令采用WPA/WPA2-PSK加密 X· C、設置自己的SSID(網絡名稱) X· D、啟用初始的路由器管理用戶名和密碼 X窗體底端4通常路由器設備中包含了防火墻功能。()5通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。()手機惡意軟件已完成1為了確保手機安全,我們在下載手機APP的時候應該避免(A)。窗體頂端· A、用百度搜索后下載· B、從官方商城下載
43、f· C、在手機上安裝殺毒等安全軟件· D、及時關注安全信息我的答案:A窗體底端2Web攻擊事件頻繁發生的原因不包括(D)。窗體頂端· A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊 X· B、Web站點安全管理不善· C、Web站點的安全防護措施不到位· D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現窗體底端3專業黑客組織Hacking Team被黑事件說明了(B)。窗體頂端· A、Hacking Team黑客組織的技術水平差· B、安全漏洞普遍存在,安全漏洞防護任重道遠· C、黑客
44、組織越來越多· D、要以黑治黑我的答案:B窗體底端4許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是(A)。窗體頂端· A、這是一種犯罪行為· B、破壞了蘋果手機iOS操作系統原先封閉的生態環境· C、無法享受蘋果公司對其保修的承諾· D、越獄后手機安裝被破解的應用程序涉及盜版行為我的答案:A窗體底端5當前,應用軟件面臨的安全問題不包括(C)。窗體頂端· A、應用軟件被嵌入惡意代碼· B、惡意代碼偽裝成合法有用的應用軟件· C、應用軟件中存在售價高但功能弱的應用· D、應用軟件被盜版、被破解我的答案:
45、C窗體底端什么是惡意代碼已完成1不屬于計算機病毒特點的是()。窗體頂端· A、傳染性 X· B、可移植性· C、破壞性· D、可觸發性 X窗體底端2計算機病毒與蠕蟲的區別是(B)。窗體頂端· A、病毒具有傳染性和再生性,而蠕蟲沒有· B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行· C、蠕蟲能自我復制而病毒不能· D、以上都不對我的答案:B窗體底端3以下對于木馬敘述不正確的是()。窗體頂端· A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼
46、 X· B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統· C、木馬程序通常由控制端和受控端兩個部分組成 X· D、木馬程序能夠自我繁殖、自我推進窗體底端4下面哪種不屬于惡意代碼(C)。窗體頂端· A、病毒· B、蠕蟲· C、腳本· D、間諜軟件我的答案:C窗體底端5蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()惡意代碼防范已完成1不能防止計算機感染惡意代碼的措施是(A)。窗體頂端· A、定時備份重要文件· B、經常更新操作系統· C、除非確切
47、知道附件內容,否則不要打開電子郵件附件· D、重要部門的計算機盡量專機專用與外界隔絕我的答案:A窗體底端2防范惡意代碼可以從以下哪些方面進行(D)。窗體頂端· A、檢查軟件中是否有病毒特征碼· B、檢查軟件中是否有廠商數字簽名· C、監測軟件運行過程中的行為是否正常· D、以上都正確我的答案:D窗體底端3代碼簽名是為了(B)。窗體頂端· A、表明軟件開發商的信息· B、實現對軟件來源真實性的驗證· C、說明軟件的功能· D、說明軟件的版本我的答案:B窗體底端4安裝運行了防病毒軟件后要確保病毒特征庫及時更新
48、。()5在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。(×)倫敦騷亂與社交媒體已完成1倫敦騷亂事件反映出的問題不包括(C)。窗體頂端· A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺· B、對事件的發展起著推波助瀾的作用 · C、社交網絡直接導致了騷亂事件的發生· D、社交媒體在此次事件中也發揮了正面的、積極的作用窗體底端2以下關于網絡欺凌的概念理解不正確的是(A)。窗體頂端· A、通過網絡雇傭打手欺凌他人· B、通過網絡謾罵、嘲諷、侮辱、威脅他人· C、通
49、過網絡披露他人隱私· D、通過網絡騷擾他人我的答案:A窗體底端3以下哪一項不屬于信息內容安全問題()。窗體頂端· A、網上各類謠言、煽動性言論· B、網絡炫富 X· C、色情網站提供的視頻、裸聊 X· D、計算機蠕蟲窗體底端4網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。()5網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。()信息內容安全問題已完成1信息內容安全事關()。窗體頂端· A、國家安全· B、公共安全· C、文
50、化安全· D、以上都正確我的答案:D窗體底端2信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是窗體頂端· A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒· B、因無限制擴散而導致消耗用戶資源的垃圾類郵件· C、危害兒童成長的色情信息· D、以上都正確我的答案:D窗體底端3以下哪一項不屬于信息安全面臨的挑戰()。窗體頂端· A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。· B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。· C
51、、現在的大多數移動終端缺乏內容安全設備的防護。· D、越來越多的人使用移動互聯網。我的答案:D窗體底端4信息內容安全與傳統的基于密碼學的信息安全的主要區別不包括()。窗體頂端· A、前者關注信息的內容,后者關注信息的形式· B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封· C、內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息· D、前者不屬于網絡空間安全,后者屬于網絡空間安全我的答案:D窗體底端5信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()我
52、的答案:信息內容安全防護已完成1信息內容安全防護的基本技術不包括(B)。窗體頂端· A、信息獲取技術 X· B、身份認證· C、內容分級技術 X· D、內容審計技術 X窗體底端2下面關于內容安全網關敘述錯誤的是(D)。窗體頂端· A、是一種能提供端到端寬帶連接的網絡接入設備,通常位于骨干網的邊緣 X· B、能夠通過對于網絡傳輸內容的全面提取與協議恢復 X · C、在內容理解的基礎上進行必要的過濾、封堵等訪問控制 X· D、能夠發現入侵并阻止入侵窗體底端3移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什
53、么就說什么,充分展示自我,充分表達自我。(×)我的答案:4網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()5信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()橘子哥與隱私泄露已完成1以下哪些不是iCloud云服務提供的功能(C)。窗體頂端· A、新照片將自動上傳或下載到你所有的設備上· B、你手機、平板等設備上的內容,可隨處儲存與備份· C、提供個人語音助理服務· D、幫助我們遺失設備時找到它們我的答案:C窗體底端22015年上半年網絡上盛傳的橘子哥事
54、件說明了(B)。窗體頂端· A、橘子哥注重隱私防護· B、iCloud云服務同步手機中的數據會造成隱私信息泄露· C、網民喜歡橘子哥· D、非正規渠道購買手機沒有關系我的答案:B窗體底端3一張快遞單上不是隱私信息的是(A)。窗體頂端· A、快遞公司名稱· B、收件人姓名、地址· C、收件人電話· D、快遞貨品內容我的答案:A窗體底端4以下說法錯誤的是(D)。窗體頂端· A、信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。· B、當前的個性化服務模式無形中將個人信息泄露從概率到規
55、模都無數倍放大。· C、移動互聯網時代大數據環境下的隱私保護已經成為一個重要的課題。· D、要保護隱私就要犧牲安全和便利。我的答案:D窗體底端5當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為(D)。窗體頂端· A、有些社交網站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯系起來· B、用戶缺乏防護意識,樂于曬自己的各種信息· C、網站的功能設置存在問題· D、以上都正確我的答案:D窗體底端隱私泄露問題已完成1信息隱私權保護的客體包括(D)。窗體頂端· A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。&
56、#183; B、通信內容的隱私權。· C、匿名的隱私權。· D、以上都正確我的答案:D窗體底端2以下哪一項不屬于隱私泄露的途徑。(D)窗體頂端· A、通過微信等社交網絡平臺· B、通過手機應用軟件· C、惡意代碼竊取 X· D、謹慎處置手機、硬盤等存有個人信息的設備窗體底端3以下對隱私的錯誤理解是(C)。窗體頂端· A、隱私包括不愿告人的或不愿公開的個人的事· B、個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息 X· C、個人姓名、性別不屬于隱私· D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人窗體底端4隱私就是個人見不得人的事情或信息。(×)5掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。個人信息的法律保護已完成1以下哪一項不屬于保護個人信息的法律法規()。窗體頂端· A、刑法及刑法修正案· B、消費者權益保護法· C、侵權責任法· D、信息安全技術公共及商用服務信息系統個人信息保護指南我的答案:D窗體
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論