1118完成超星尔雅移动互联网时代信息安全及防护期末(DOC45页).docx

上传人:丁** 文档编号:1666065 上传时间:2019-11-01 格式:DOCX 页数:45 大小:71.11KB
返回 下载 相关 举报
1118完成超星尔雅移动互联网时代信息安全及防护期末(DOC45页).docx_第1页
第1页 / 共45页
1118完成超星尔雅移动互联网时代信息安全及防护期末(DOC45页).docx_第2页
第2页 / 共45页
1118完成超星尔雅移动互联网时代信息安全及防护期末(DOC45页).docx_第3页
第3页 / 共45页
点击查看更多>>
资源描述
移动互联网时代的信息安全与防护期末考试(20)姓名:班级:默认班级成绩:97.0分一、 单选题(题数:50,共50.0分)1第35次互联网络发展统计报告的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0分窗体顶端 A、2亿 B、4亿 C、6亿 D、8亿窗体底端正确答案: C我的答案:C2包过滤型防火墙检查的是数据包的()。(1.0分)1.0分窗体顶端 A、包头部分 B、负载数据 C、包头和负载数据 D、包标志位窗体底端正确答案: A我的答案:A3以下哪一项不属于BYOD设备?()(1.0分)1.0分窗体顶端 A、个人电脑 B、手机 C、电视 D、平板窗体底端正确答案: C我的答案:C4找回被误删除的文件时,第一步应该是()。(1.0分)0.0分窗体顶端 A、安装恢复软件 B、立刻进行恢复 C、直接拔掉电源 D、从开始菜单关闭窗体底端正确答案: C我的答案:A5黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)1.0分窗体顶端 A、显示实力 B、隐藏自己 C、破解口令 D、提升权限窗体底端正确答案: B我的答案:B6造成计算机系统不安全的因素包括()。(1.0分)1.0分窗体顶端 A、系统不及时打补丁 B、使用弱口令 C、连接不加密的无线网络 D、以上都对窗体底端正确答案: D我的答案:D7专业黑客组织Hacking Team被黑事件说明了()。(1.0分)1.0分窗体顶端 A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑窗体底端正确答案: B我的答案:B8当前,应用软件面临的安全问题不包括()。(1.0分)1.0分窗体顶端 A、应用软件被嵌入恶意代码 B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解窗体底端正确答案: C我的答案:C9影响移动存储设备安全的因素不包括()。(1.0分)1.0分窗体顶端 A、设备质量低 B、感染和传播病毒等恶意代码 C、设备易失 D、电源故障窗体底端正确答案: D我的答案:D10恶意代码USBDumper运行在()上。(1.0分)1.0分窗体顶端 A、U盘 B、机箱 C、主机 D、以上均有窗体底端正确答案: C我的答案:C11以下哪一项不属于隐私泄露的途径。()(1.0分)1.0分窗体顶端 A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取 D、谨慎处置手机、硬盘等存有个人信息的设备窗体底端正确答案: D我的答案:D12看了童话三只小猪的故事,不正确的理解是()。(1.0分)1.0分窗体顶端 A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了窗体底端正确答案: D我的答案:D13信息安全防护手段的第三个发展阶段是()。(1.0分)1.0分窗体顶端 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段窗体底端正确答案: C我的答案:C14下面关于内容安全网关叙述错误的是()。(1.0分)1.0分窗体顶端 A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘 B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵窗体底端正确答案: D我的答案:D15美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。(1.0分)1.0分窗体顶端 A、用户终端 B、用户路由器 C、服务器 D、以上都对窗体底端正确答案: C我的答案:C16以下对于社会工程学攻击的叙述错误的是()。(1.0分)1.0分窗体顶端 A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击窗体底端正确答案: A我的答案:A17APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(1.0分)1.0分窗体顶端 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低窗体底端正确答案: B我的答案:B18衡量容灾备份的技术指标不包括()。(1.0分)1.0分窗体顶端 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标窗体底端正确答案: C我的答案:C19以下设备可以部署在DMZ中的是()。(1.0分)1.0分窗体顶端 A、客户的账户数据库 B、员工使用的工作站 C、Web服务器 D、SQL数据库服务器窗体底端正确答案: C我的答案:C20创建和发布身份信息不需要具备()。(1.0分)1.0分窗体顶端 A、唯一性 B、非描述性 C、资质可信 D、权威签发窗体底端正确答案: C我的答案:C21按实现原理不同可以将防火墙总体上分为()。(1.0分)1.0分窗体顶端 A、包过滤型防火墙和应用代理型防火墙 B、包过滤防火墙和状态包过滤防火墙 C、包过滤防火墙、代理防火墙和软件防火墙 D、硬件防火墙和软件防火墙窗体底端正确答案: A我的答案:A22信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。(1.0分)1.0分窗体顶端 A、前者关注信息的内容,后者关注信息的形式 B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封 C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息 D、前者不属于网络空间安全,后者属于网络空间安全窗体底端正确答案: D我的答案:D23以下关于网络欺凌的概念理解不正确的是()。(1.0分)1.0分窗体顶端 A、通过网络雇佣打手欺凌他人 B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他人隐私 D、通过网络骚扰他人窗体底端正确答案: A我的答案:A24图片密码的优点不包括()。(1.0分)1.0分窗体顶端 A、方便记忆 B、用户体验度高 C、安全性较好 D、便于PC用户使用窗体底端正确答案: D我的答案:D25对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0分窗体顶端 A、增大口令空间 B、选用无规律口令 C、多个口令 D、登陆时间限制窗体底端正确答案: D我的答案:D26计算机设备面临各种安全问题,其中不正确的是()。(1.0分)0.0分窗体顶端 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击窗体底端正确答案: B我的答案:A27以下说法错误的是()。(1.0分)1.0分窗体顶端 A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D、要保护隐私就要牺牲安全和便利。窗体底端正确答案: D我的答案:D28目前公认最安全、最有效的认证技术的是()。(1.0分)1.0分窗体顶端 A、支付盾 B、智能卡 C、USB Key D、生物认证窗体底端正确答案: D我的答案:D29下面关于数字签名的特征说法不正确的一项是()。(1.0分)1.0分窗体顶端 A、不可否认 B、只能使用自己的私钥进行加密 C、不可伪造 D、可认证窗体底端正确答案: B我的答案:B30信息内容安全事关()。(1.0分)1.0分窗体顶端 A、国家安全 B、公共安全 C、文化安全 D、以上都正确窗体底端正确答案: D我的答案:D31两个密钥的3-DES密钥长度为()。(1.0分)1.0分窗体顶端 A、56位 B、112位 C、128位 D、168位窗体底端正确答案: B我的答案:B32特殊数字签名算法不包括()。(1.0分)1.0分窗体顶端 A、盲签名算法 B、代理签名算法 C、RSA算法 D、群签名算法窗体底端正确答案: C我的答案:C33关于U盘安全防护的说法,不正确的是()。(1.0分)1.0分窗体顶端 A、U盘之家工具包集成了多款U盘的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius是USB主机的测试工具 D、ChipGenius软件不需要安装窗体底端正确答案: C我的答案:C34以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0分窗体顶端 A、备份与灾难恢复 B、系统响应 C、系统容侵 D、文档加密窗体底端正确答案: D我的答案:D35代码签名是为了()。(1.0分)1.0分窗体顶端 A、表明软件开发商的信息 B、实现对软件来源真实性的验证 C、说明软件的功能 D、说明软件的版本窗体底端正确答案: B我的答案:B36影响计算机设备安全的诸多因素中,影响较大的是()。(1.0分)1.0分窗体顶端 A、病毒 B、存储故障 C、主机故障 D、电源故障窗体底端正确答案: C我的答案:C37打开证书控制台需要运行()命令。(1.0分)1.0分窗体顶端 A、certmgr.msc B、wiaacmgr C、devmgmt.msc D、secpol.msc窗体底端正确答案: A我的答案:A38信息安全管理的重要性不包括()。(1.0分)1.0分窗体顶端 A、三分技术、七分管理 B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用 C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容窗体底端正确答案: C我的答案:C39下面哪种不属于恶意代码()。(1.0分)1.0分窗体顶端 A、病毒 B、蠕虫 C、脚本 D、间谍软件窗体底端正确答案: C我的答案:C40以下哪一项不属于信息安全面临的挑战()。(1.0分)1.0分窗体顶端 A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、现在的大多数移动终端缺乏内容安全设备的防护。 D、越来越多的人使用移动互联网。窗体底端正确答案: D我的答案:D41下面哪个不是常用的非对称密码算法?()(1.0分)1.0分窗体顶端 A、RSA算法 B、ElGamal算法 C、IDEA算法 D、椭圆曲线密码窗体底端正确答案: C我的答案:C42通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)1.0分窗体顶端 A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS D、基于网络的IDS窗体底端正确答案: A我的答案:A43信息系统中的脆弱点不包括()。(1.0分)1.0分窗体顶端 A、物理安全 B、操作系统 C、网络谣言 D、TCP/IP网络协议窗体底端正确答案: C我的答案:C44信息内容安全防护的基本技术不包括()。(1.0分)1.0分窗体顶端 A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术窗体底端正确答案: B我的答案:B45黑客在攻击过程中通常进行嗅探,这是为了()。(1.0分)1.0分窗体顶端 A、隐藏攻击痕迹 B、提升权限 C、截获敏感信息,如用户口令等 D、获知目标主机开放了哪些端口服务窗体底端正确答案: C我的答案:C46当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0分)1.0分窗体顶端 A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确窗体底端正确答案: D我的答案:D47在对全球的网络监控中,美国控制着()。(1.0分)1.0分窗体顶端 A、全球互联网的域名解释权 B、互联网的根服务器 C、全球IP地址分配权 D、以上都对窗体底端正确答案: D我的答案:D48柯克霍夫提出()是密码安全的依赖因素。(1.0分)1.0分窗体顶端 A、密码算法的复杂度 B、对加密系统的保密 C、对密码算法的保密 D、密钥窗体底端正确答案: D我的答案:D49以下哪一项不属于保护个人信息的法律法规()。(1.0分)1.0分窗体顶端 A、刑法及刑法修正案 B、消费者权益保护法 C、侵权责任法 D、信息安全技术公共及商用服务信息系统个人信息保护指南窗体底端正确答案: D我的答案:D50不能防止计算机感染恶意代码的措施是()。(1.0分)1.0分窗体顶端 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝窗体底端正确答案: A我的答案:A二、 判断题(题数:50,共50.0分)1离心机是电脑主机的重要原件。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端2对打印设备不必实施严格的保密技术措施。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端3安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端4我国已经颁布执行了个人信息保护法。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端5网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端60 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端7网络空间是指依靠各类电子设备所形成的互联网。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端8谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端9安全管理是一个不断改进的持续发展过程。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端10计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端11IDS中,能够监控整个网络的是基于网络的IDS。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端12信息隐藏就是指信息加密的过程。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端13身份认证中认证的实体既可以是用户,也可以是主机系统。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端14信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端15木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端16PC机防盗方式简单,安全系数较高。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端17数字签名算法主要是采用基于私钥密码体制的数字签名。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端18USSE和闪顿都是国内的终端安全管理系统。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端19在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端20信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端21非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端22我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端23美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端24证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端25在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端26埃博拉病毒是一种计算机系统病毒。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端27网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端28通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端29安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端30可以设置QQ隐身让我们免受打扰。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端31CNCI是一个涉及美国国家网络空间防御的综合计划。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端32WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端33对文档进行完整性检测和数字签名也能起到安全防护的作用。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端34数据备份是容灾备份的核心,也是灾难恢复的基础。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端35QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端36容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端37信息安全审计的主要对象是用户、主机和节点。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端38如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()(1.0分)0.0分窗体顶端正确答案:我的答案:窗体底端39进入局域网的方式只能是通过物理连接。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端40防火墙可以检查进出内部网的通信量。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端41利用防火墙可以实现对网络内部和外部的安全防护。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端42CC被认为是任何一个安全操作系统的核心要求。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端43第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端44蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端45网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端46常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端47TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端48U盘具有易失性。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端49“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端50“艳照门”事件本质上来说是由于数据的不设防引成的。()(1.0分)1.0分窗体顶端正确答案:我的答案:窗体底端
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!