201612《移动互联网时代的信息安全与防护》期末考试答案资料_第1页
201612《移动互联网时代的信息安全与防护》期末考试答案资料_第2页
201612《移动互联网时代的信息安全与防护》期末考试答案资料_第3页
201612《移动互联网时代的信息安全与防护》期末考试答案资料_第4页
201612《移动互联网时代的信息安全与防护》期末考试答案资料_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动互联网时代的信息安全与防护期末考试(20)提问量:100万分:100.0截止日期:2016-12-11 23336959表单顶部表单底部一、单一主题1测量灾难恢复备份的技术指标不包括()。a,恢复点目标b,恢复时间目标c、安全保护目标d、执行对象降级我的答案:c2在福尔摩斯探案集之跳舞的小人中,福尔摩斯破译跳舞小人意思的方法是。a,陷入绝境的攻击b,统计分析c、数学分析攻击d、社会工程攻击我的答案:b3一张快递不是私生活信息的是()。a,快递公司名称b,收件人姓名、地址c、收件人电话d、快递商品内容我的答案:a4有关u盘安全保护的声明不准确()。a,u盘主套件集成了多个u盘测试b,Lu master可以查询硬件的配置c、ChipGenius是USB主机的测试工具d、ChipGenius软件不需要安装我的答案:c5无法解密或难以解密明文信息的密文技术称为()。a,密码学b,现代密码学c、密码编码d、密码分析学我的答案:c6特殊数字签名算法不包括()。a,盲签名算法b,代理签名算法c、RSA算法d、组签名算法我的答案:c7伊朗核设施瘫痪事件是因为什么病毒的攻击?()a,埃博拉病毒b,熊猫烧香c、震网病毒d、僵尸病毒我的答案:c8日常所说的用户密码严格地说应该是()。a,使用者资讯b,使用者密码c、用户密令d、自定义设置我的答案:b9“Hacker”一词首次出现的是()。a,贝尔实验室b,麻省理工学院和AI研究所c、ATA实验室d、国家安全局我的答案:b10信息安全保护手段的第三个发展阶段是()。a,信息保密阶段b,网络信息安全阶段c、信息保护阶段d、空间信息保护阶段我的答案:c11利用包过滤和网关技术应用缺点的防火墙技术属于()。a,封包筛选类型b,应用程序级网关c、复合防火墙d、代理服务我的答案:d12信息隐私保护的对象包括():a,个人属性的隐私性和个人属性抽象成字符的说明或记录。b,通信内容的隐私保护。c、匿名隐私。d、以上都是正确的我的答案:d13信息内容安全性与传统的基于加密的信息安全性之间的主要区别如下():a,前者关注信息的内容,后者关注信息的形式b,加密解决的信息安全问题是创建信息的安全信封,使未经授权的人无法打开此信封c、内容安全性是对信息内容的“直接理解”,需要确定“敏感”信息和正常信息d、前者不属于网络空间安全,后者属于网络空间安全我的答案:d14身份验证是验证实体对象的()是否匹配的过程。a,数位id和实际idb,数字身份和生物身份c、数字id和物理idd、数字身份和可信身份我的答案:c15不包括用于信息内容安全的底层技术()。a,信息收集技术b,认证c、内容分类技术d、内容审计技术我的答案:b16计算机病毒和蠕虫的区别是。a,病毒具有传染性和再生性,但蠕虫不是b,病毒有寄生机制,蠕虫通过网络运行c、蠕虫可以自我复制,病毒不能d、以上都错了我的答案:b17终端访问安全管理4部曲中的最后一步是()。a,存取认证b,安全性评估c、行为审计和支持维护d、动态许可我的答案:c18以下不是家庭无线路由器安全设置措施的一部分():a,设置IP限制、MAC限制等防火墙功能b,登录密码使用WPA/WPA2-PSK加密c、设定自己的SSID(网路名称)d、启用初始路由器管理用户名和密码我的答案:c19以下是对信息安全风险评估的错误描述():a,风险评估是分层保护的起点b,风险评估是信息安全动态管理、持续改进的手段和基础c、评估安全事件对组织和个人各个方面的影响和损失程度d、潜在危险事故发生前的评估通常称为安全评估我的答案:d20这种网络空间的安全威胁称为(),在信息流动过程中,这种威胁会破坏或使使用中的信息系统不可用。a,解除威胁b,拦截威胁c、篡改威胁d、伪造威胁我的答案:a21不包括SHA-2的散列值长度()。a,256个字符b,312个字符c、384个字符d、512个字符我的答案:b22机房可能布置得超过空调的承载能力()。a,设备过热并损坏b,设备过冷,破损c、空调受损d、以上都错了我的答案:a23Windows系统中包含的防火墙属于()。a,企业防火墙b,软件防火墙c、硬件防火墙d、新一代防火墙我的答案:b24保密通讯的信息理论的作者是信息论的创始人。a,迪菲b,赫尔曼c、香农d、奥本海默我的答案:c25不包括影响移动存储设备安全性的因素()。a,设备质量低b,病毒等恶意代码的感染和传播c、设备容易丢失d、电源故障我的答案:d26之所以认为黑客是信息安全问题的根源,是因为黑客是()。a,计算机编程的能手b,攻击和防御技术的研究者c、信息网络的攻击者d、制造信息垃圾的人我的答案:c27阅读童话三只小猪的故事,错误的理解是()。a,安全保护意识很重要b,必须重点消除安全漏洞c、安全性是动态的d、建造砖房令人安心我的答案:d28散列函数的特性的以下说明无效:()。a,可以创建固定大小的数据块b,生成的数据块信息的大小与原始信息的大小无关c、无法通过散列值恢复元数据d、元数据中的更改不会影响结果数据块我的答案:d29为了确保手机安全,我们下载手机应用程序时要避免()。a,用百度搜索后下载b,从官方购物中心下载c、在手机上安装防病毒等安全软件d、及时关注安全信息我的答案:a30社会工程攻击的下一个叙述错误是()。a,利用社会的一些犯罪手段进行攻击b,利用人的弱点,例如人的本能反应、好奇心、信任、贪婪等c、软件免费下载中的坏软件包、免费音乐中的病毒、网络钓鱼、垃圾邮件中的间谍软件等是最近社会工程中的代表性应用程序d、传统的安全防御技术很难阻止社会工程攻击我的答案:a31信息系统中的漏洞不包括()。a,物理安全b,操作系统c、网络谣言d、TCP/IP网络协议我的答案:c32根据技术分类,可以分为入侵检测。a,误用和例外基础b,基于主机和基于域控制器c、基于服务器和域控制器d、基于浏览器和基于网络我的答案:a33以下是对木马的无效说明():a,特洛伊木马是一个有用的、表面上有用的程序或命令进程,但实际上包含在隐藏、激活时执行特定有害功能的代码b,木马可以让非法用户进入系统,控制系统,破坏系统c、木马程序通常包括两部分:控制端和控制端d、木马程序可以自行繁殖,自行推进我的答案:d34()意味着确保信息用户和信息服务提供者都是实际的主张者,防止家长和再生的攻击。a,拒绝的可能性b,控制力c、可验证性d、审查的可能性我的答案:c35使用大量连接请求攻击计算机会耗尽可用的系统资源,最终计算机无法再处理法定用户的请求的攻击类型为()。a,口令侵入b,IP欺骗c、拒绝服务d、互联网监听我的答案:c36创建和发布身份信息不需要()。a,唯一性b,非描述性c、资质可靠d、权威发放我的答案:c37根据实现原理,防火墙可以整体划分()。a,数据包过滤防火墙和基于应用程序代理的防火墙b,包过滤防火墙和状态包过滤防火墙c、包过滤防火墙、代理防火墙和软件防火墙d、硬件防火墙和软件防火墙我的答案:a38以下哪项不是信息安全方面的难题():a,新一代网络的内容安全表现为多样化,隐蔽。b,越来越多的安全意识不均衡的用户越来越难以防止内容安全威胁。c、目前,大多数移动终端对内容安全设备缺乏保护。d、越来越多的人使用移动互联网。我的答案:d39如果在APT攻击中经常使用钓鱼,则以下叙述不正确()。a,这种攻击利用人性的弱点,成功率很高b,这种漏洞还没有补丁或应对措施c、这种漏洞是普遍存在的d、利用这种漏洞的攻击成本低我的答案:b40国内最大的漏洞报告平台是()。a,黑云网b,密码网c、信息保护d、数据保护我的答案:a41数字证书首先由权威的第三方机构()生成根证书。a,CAb,DNc、IDd、UE我的答案:a42目前被公认为最安全、最有效的身份验证技术是()。a,Alipayb,智能卡c、Usb闪存盘d、生物认证我的答案:d43计算机硬件设备及其执行环境在计算机网络信息系统上运行()。a,保护b,前提条件c、条件d、基础我的答案:d44震网病毒攻击的目标系统是()。a,windowsb,Androidc、Iosd、simtic WINCC我的答案:d45数字签名的以下特征之一是():a,不可否认b,加密只能使用自己的私钥c、不能伪造d、可验证我的答案:b46防止计算机感染恶意代码的措施是()。a,重要文件的定时备份b,经常更新操作系统c、除非您知道附件的确切内容,否则不要打开电子邮件附件d、重要部门的电脑尽可能用专用机与外界隔离我的答案:a47以下哪项不属于BYOD设备?()a,个人电脑b,手机c、电视d、声誉我的答案:c48当前应用程序软件存在的安全问题不包括()。a,应用程序内置于恶意代码中b,恶意代码伪装成合法且有用的应用程序c、应用程序有价格高但功能弱的应用程序d、应用程序是盗版的,有裂痕我的答案:c49攻击者假装自己是合法用户的这种攻击方式属于()。a,别名攻击b,洪水攻击c、重定向d、骗人攻击我的答案:d50PC专用监视系统是()。a,Bitlockerb,金山毒霸c、360安全警卫d、卡巴斯基珀特我的答案:d二、解决问题1在电脑或手机上安装杀毒软件,就不必担心电脑或手机受到病毒攻击。()我的回答:2“色情之门”事件本质上是因为数据没有防备。()我的回答::3我国已经颁布实施了个人信息保护法。()我的回答:4IDS能够监视整个网络是基于网络的IDS。()我的回答::5IPS是指入侵检测系统。()我的回答:6网络恐怖主义是通过电子媒体进行各种辱骂、嘲笑、侮辱等人身攻击。()我的回答:7数据备份是灾难恢复备份的核心,也是灾难恢复的基础。()我的回答::8蠕虫的破坏性更多地出现在消耗系统资源的拒绝服务攻击中,特洛伊木马更多地暴露在窃取用户信息中。()我的回答::9信息安全审核的主要对象是用户、主机和节点。()我的回答::10网络虚假信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论