尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx

上传人:s****u 文档编号:12780013 上传时间:2020-05-24 格式:DOCX 页数:9 大小:20.27KB
返回 下载 相关 举报
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第1页
第1页 / 共9页
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第2页
第2页 / 共9页
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第3页
第3页 / 共9页
点击查看更多>>
资源描述
移动互联网时代的信息安全与防护(期末考试答案)1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(2.0分)A、 口令入侵 B、 IP哄骗 C、 拒绝服务 D、 网络监听2 以下对信息安全风险评估描述不正确的是()。(2.0分)A、 风险评估是等级保护的出发点 B、 风险评估是信息安全动态管理、持续改进的手段和依据 C、 评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、 通常人们也将潜在风险事件发生前进行的评估称为安全测评3 下面关于数字签名的特征说法不正确的一项是()。(2.0分)A、 不可否认 B、 只能使用自己的私钥进行加密 C、 不可伪造 D、 可认证4 黑客在攻击过程中通常进行嗅探,这是为了()。(2.0分)A、 隐藏攻击痕迹 B、 提升权限 C、 截获敏感信息,如用户口令等 D、 获知目标主机开放了哪些端口服务5 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(2.0分) A、 这种漏洞利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、 这种漏洞普遍存在 D、 利用这种漏洞进行攻击的成本低6 保密通讯的信息理论的作者是信息论的创始人()。(2.0分) A、 迪菲 B、 赫尔曼 C、 香农 D、 奥本海默7 专门用于PC机上的监测系统是()。(2.0分) A、 Bitlocker B、 金山毒霸 C、 360安全卫士 D、 卡巴斯基PURE8 以下哪一项不是APT攻击产生的原因()。(2.0分) A、 APT攻击已成为国家层面信息对抗的需求 B、 社交网络的广泛应用为APT攻击提供了可能 C、 复杂脆弱的IT环境还没有做好应对的准备 D、 越来越多的人关注信息安全问题9 一张快递单上不是隐私信息的是()。(2.0分) A、 快递公司名称 B、 收件人姓名、地址 C、 收件人电话 D、 快递货品内容10 衡量容灾备份的技术指标不包括()。(2.0分) A、 恢复点目标 B、 恢复时间目标 C、 安全防护目标 D、 降级运行目标11 按照技术分类可将入侵检测分为()。(2.0分) A、 基于误用和基于异常情况 B、 基于主机和基于域控制器 C、 服务器和基于域控制器 D、 基于浏览器和基于网络12 确保系统的安全性采取的措施,不正确的是()。(2.0分) A、 及时清理账户 B、 设定密码策略 C、 重命名管理员账户 D、 启用Guest账户13 Web攻击事件频繁发生的原因不包括()。(2.0分) A、 Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、 Web站点安全管理不善 C、 Web站点的安全防护措施不到位 D、 Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现14 黑客在攻击过程中通常进行端口扫描,这是为了()。(2.0分) A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务15 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(2.0分) A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、 因无限制扩散而导致消耗用户资源的垃圾类邮件 C、 危害儿童成长的色情信息 D、 以上都正确16 SHA-2的哈希值长度不包括()。(2.0分) A、 256位 B、 312位 C、 384位 D、 512位17 防范恶意代码可以从以下哪些方面进行()。(2.0分) A、 检查软件中是否有病毒特征码 B、 检查软件中是否有厂商数字签名 C、 监测软件运行过程中的行为是否正常 D、 以上都正确18 创建和发布身份信息不需要具备()。(2.0分) A、 唯一性 B、 非描述性 C、 资质可信 D、 权威签发19 影响计算机设备安全的诸多因素中,影响较大的是()。(2.0分) A、 病毒 B、 存储故障 C、 主机故障 D、 电源故障20 不属于计算机病毒特点的是()。(2.0分) A、 传染性 B、 可移植性 C、 破坏性 D、 可触发性21 找回被误删除的文件时,第一步应该是()。(2.0分) A、 安装恢复软件 B、 立刻进行恢复 C、 直接拔掉电源 D、 从开始菜单关闭22 包过滤型防火墙检查的是数据包的()。(2.0分) A、 包头部分 B、 负载数据 C、 包头和负载数据 D、 包标志位23 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(2.0分) A、 中断威胁 B、 截获威胁 C、 篡改威胁 D、 伪造威胁24 下面关于哈希函数的特点描述不正确的一项是()。(2.0分) A、 能够生成固定大小的数据块 B、 产生的数据块信息的大小与原始信息大小没有关系 C、 无法通过散列值恢复出元数据 D、 元数据的变化不影响产生的数据块25 黑客群体大致可以划分成三类,其中黑帽是指()。(2.0分) A、 具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、 主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、 非法侵入计算机网络或实施计算机犯罪的人 D、 不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人判断题1 证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()(2.0分)2 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()(2.0分)3 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()(2.0分)4 IPS是指入侵检测系统。()(2.0分) 5 进入局域网的方式只能是通过物理连接。()(2.0分)6 IDS中,能够监控整个网络的是基于网络的IDS。()(2.0分)7 几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()(2.0分)8 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()(2.0分)9 12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()(2.0分)10 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(2.0分)11 数据备份是容灾备份的核心,也是灾难恢复的基础。()(2.0分)12 网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(2.0分) 13 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(2.0分)14 哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()(2.0分)15 CC被认为是任何一个安全操作系统的核心要求。()(2.0分)16 隐通道会破坏系统的保密性和完整性。()(2.0分)17 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()(2.0分)18 离心机是电脑主机的重要原件。()(2.0分)19 即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()(2.0分)20 数字签名算法主要是采用基于私钥密码体制的数字签名。()(2.0分)21 第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()(2.0分)22 0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()(2.0分)23 信息隐藏就是指信息加密的过程。()(2.0分)24 通常路由器设备中包含了防火墙功能。()(2.0分)25 PC机防盗方式简单,安全系数较高。()(2.0分)
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!