版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2016-06-14移动互联网时代的信息安全与防护期末考试(20) 成绩: 93.0分 一、 单选题(题数:50,共 50.0 分) 1 美国“棱镜计划”的曝光者是谁?()1.0 分 A、 斯诺德 B、 斯诺登 C、 奥巴马 D、 阿桑奇 我的答案:B 2 被称为“刨地三尺”的取证软件是()。1.0 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 我的答案:D 3 以下哪一项不属于隐私泄露的途径。()1.0 分 A、 通过微信等社交网络平台 B、 通过手机应用软件 C、 恶意代码窃取 D、 谨慎处置手机、硬盘等存有个人信息的设备 我的答案:D 4 确
2、保系统的安全性采取的措施,不正确的是()。1.0 分 A、 及时清理账户 B、 设定密码策略 C、 重命名管理员账户 D、 启用Guest账户 我的答案:D 5 两个密钥的3-DES密钥长度为()。1.0 分 A、 56位 B、 112位 C、 128位 D、 168位 我的答案:B 6 机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0 分 A、 设备过热而损坏 B、 设备过冷而损坏 C、 空调损坏 D、 以上都不对 我的答案:A 7 信息安全的底包括()。1.0 分 A、 密码技术和访问控制技术 B、 安全操作系统和安全芯片技术 C、 网络安全协议 D、 以上都对 我的答案:D
3、 8 看待黑客的正确态度是()。1.0 分 A、 崇拜和羡慕黑客可以随意地侵入任何网络系统 B、 他们不断革新技术、不断创新、追求完美的精神并不值得提倡 C、 黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高 D、 黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动 我的答案:C 9 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。1.0 分 A、 中断威胁 B、 截获威胁 C、 篡改威胁 D、 伪造威胁 我的答案:A 10 黑客在攻击过程中通常进行嗅探,这是为了()。1.0 分 A、 隐藏攻击痕迹 B、 提升权限 C、 截获敏感信息,如用户口令
4、等 D、 获知目标主机开放了哪些端口服务 我的答案:C 11 WD 2go的作用是()。0.0 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 我的答案:B 12 以下哪一项安全措施不属于实现信息的可用性?()1.0 分 A、 备份与灾难恢复 B、 系统响应 C、 系统容侵 D、 文档加密 我的答案:D 13 福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是()。1.0 分 A、 穷举攻击 B、 统计分析 C、 数学分析攻击 D、 社会工程学攻击 我的答案:B 14 数字证书首先是由权威第三方机构()产生根证书。1.0 分 A、 CA B、 DN
5、 C、 ID D、 UE 我的答案:A 15 以下哪些不是iCloud云服务提供的功能()。1.0 分 A、 新照片将自动上传或下载到你所有的设备上 B、 你手机、平板等设备上的内容,可随处储存与备份 C、 提供个人语音助理服务 D、 帮助我们遗失设备时找到它们 我的答案:C 16 第35次互联网络发展统计报告的数据显示,截止2014年12月,我国的网民数量达到了()多人。1.0 分 A、 2亿 B、 4亿 C、 6亿 D、 8亿 我的答案:C 17 按照技术分类可将入侵检测分为()。1.0 分 A、 基于误用和基于异常情况 B、 基于主机和基于域控制器 C、 服务器和基于域控制器 D、 基于
6、浏览器和基于网络 我的答案:A 18 许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。1.0 分 A、 这是一种犯罪行为 B、 破坏了苹果手机iOS操作系统原先封闭的生态环境 C、 无法享受苹果公司对其保修的承诺 D、 越狱后手机安装被破解的应用程序涉及盗版行为 我的答案:A 19 把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分 A、 密码学 B、 现代密码学 C、 密码编码学 D、 密码分析学 我的答案:C 20 WindowsXP的支持服务正式停止的时间是()。1.0 分 A、 2014年4月1日 B、 2014年4月5日 C、 2014年4月8日 D、 201
7、4年4月10日 我的答案:C 21 以下哪一项不属于信息安全面临的挑战()。0.0 分 A、 下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、 越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、 现在的大多数移动终端缺乏内容安全设备的防护。 D、 越来越多的人使用移动互联网。 我的答案:B 22 对于用户来说,提高口令质量的方法主要不包括()。1.0 分 A、 增大口令空间 B、 选用无规律口令 C、 多个口令 D、 登陆时间限制 我的答案:D 23 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则
8、还是“严”规则?()1.0 分 A、 宽 B、 严 C、 严宽皆有 D、 都不是 我的答案:A 24 12306网站的证书颁发机构是()。1.0 分 A、 DPCA B、 ZTCA C、 UECA D、 SRCA 我的答案:D 25 2015年上半年网络上盛传的橘子哥事件说明了()。1.0 分 A、 橘子哥注重隐私防护 B、 iCloud云服务同步手机中的数据会造成隐私信息泄露 C、 网民喜欢橘子哥 D、 非正规渠道购买手机没有关系 我的答案:B 26 容灾备份系统组成不包括()。1.0 分 A、 数据粉碎系统 B、 数据备份系统 C、 备份数据处理系统 D、 备份通信网络系统 我的答案:A
9、27 应对数据库崩溃的方法不包括()。1.0 分 A、 高度重视,有效应对 B、 确保数据的保密性 C、 重视数据的可用性 D、 不依赖数据 我的答案:D 28 LSB算法指把信息隐藏在图像的()。1.0 分 A、 高级层位的平面上 B、 中级层位的平面上 C、 最低层或最低几层的平面上 D、 中高层位的平面上 我的答案:C 29 恶意代码USBDumper运行在()上。1.0 分 A、 U盘 B、 机箱 C、 主机 D、 以上均有 我的答案:C 30 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。1.0 分 A、 以纸质材料和电子资料为媒介来教育并影响用户,主要包
10、括海报、传单和简讯 B、 专家面向大众授课的方式 C、 培训资料以Web页面的方式呈现给用户 D、 宣传视频、动画或游戏的方式 我的答案:B 31 APT攻击中的字母“A”是指()。1.0 分 A、 技术高级 B、 持续时间长 C、 威胁 D、 攻击 我的答案:A 32 为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0 分 A、 用百度搜索后下载 B、 从官方商城下载 C、 在手机上安装杀毒等安全软件 D、 及时关注安全信息 我的答案:A 33 以下对于社会工程学攻击的叙述错误的是()。0.0 分 A、 运用社会上的一些犯罪手段进行的攻击 B、 利用人的弱点,如人的本能反应、好
11、奇心、信任、贪便宜等进行的欺骗等攻击 C、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、 传统的安全防御技术很难防范社会工程学攻击 我的答案:C 34 下面关于数字签名的特征说法不正确的一项是()。1.0 分 A、 不可否认 B、 只能使用自己的私钥进行加密 C、 不可伪造 D、 可认证 我的答案:B 35 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0 分 A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、 因无限制扩散而导致消耗用户资源的
12、垃圾类邮件 C、 危害儿童成长的色情信息 D、 以上都正确 我的答案:D 36 ()是信息赖以存在的一个前提,它是信息安全的基础。0.0 分 A、 数据安全 B、 应用软件安全 C、 网络安全 D、 设备与环境的安全 我的答案:A 37 PDRR安全防护模型的要素不包括()。1.0 分 A、 防护 B、 检测 C、 预警 D、 恢复 我的答案:C 38 关于U盘安全防护的说法,不正确的是()。1.0 分 A、 U盘之家工具包集成了多款U盘的测试 B、 鲁大师可以对硬件的配置进行查询 C、 ChipGenius是USB主机的测试工具 D、 ChipGenius软件不需要安装 我的答案:C 39
13、IDS和IPS的主要区别在于()。1.0 分 A、 IDS偏重于检测,IPS偏重于防御 B、 IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、 IPS具有与防火墙的联动能力 D、 IDS防护系统内部,IPS防御系统边界 我的答案:B 40 系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。1.0 分 A、 蜜罐 B、 非军事区DMZ C、 混合子网 D、 虚拟局域网VLAN 我的答案:B 41 按实现原理不同可以将防火墙总体上分为()。1.0 分 A、 包过滤型防火墙和应用代理型防火墙 B、 包过滤防火墙和状态包过滤防火墙 C、 包过滤防火墙、代理防火墙和软件防火墙
14、 D、 硬件防火墙和软件防火墙 我的答案:A 42 一张快递单上不是隐私信息的是()。1.0 分 A、 快递公司名称 B、 收件人姓名、地址 C、 收件人电话 D、 快递货品内容 我的答案:A 43 下列关于网络政治动员的说法中,不正确的是()1.0 分 A、 动员主体是为了实现特点的目的而发起的 B、 动员主体会有意传播一些针对性的信息来诱发意见倾向 C、 动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、 这项活动有弊无利 我的答案:D 44 攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0 分 A、 别名攻击 B、 洪水攻击 C、 重定向 D、 欺骗攻击 我的答案:D 45
15、 在对全球的网络监控中,美国控制着()。1.0 分 A、 全球互联网的域名解释权 B、 互联网的根服务器 C、 全球IP地址分配权 D、 以上都对 我的答案:D 46 通过对已知攻击模型进行匹配来发现攻击的IDS是()。1.0 分 A、 基于误用检测的 IDS B、 基于关键字的IDS C、 基于异常检测的IDS D、 基于网络的IDS 我的答案:A 47 以下哪一项不属于信息内容安全问题()。0.0 分 A、 网上各类谣言、煽动性言论 B、 网络炫富 C、 色情网站提供的视频、裸聊 D、 计算机蠕虫 我的答案:B 48 柯克霍夫提出()是密码安全的依赖因素。1.0 分 A、 密码算法的复杂度
16、 B、 对加密系统的保密 C、 对密码算法的保密 D、 密钥 我的答案:D 49 找回被误删除的文件时,第一步应该是()。1.0 分 A、 安装恢复软件 B、 立刻进行恢复 C、 直接拔掉电源 D、 从开始菜单关闭 我的答案:C 50 目前广泛应用的验证码是()。1.0 分 A、 CAPTCHA B、 DISORDER C、 DSLR D、 REFER 我的答案:A 二、 判断题(题数:50,共 50.0 分) 1 信息安全技术公共及商用服务信息系统个人信息保护指南这个国家标准不是强制性标准,只是属于技术指导文件”。()0.0 分 我的答案: 2 在当前法律法规缺失,惩罚力度不够等问题存在的情
17、况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0 分 我的答案: 3 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0 分 我的答案: 4 手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()1.0 分 我的答案: 5 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()1.0 分 我的答案: 6 IPS是指入侵检测系统。()1.0 分 我的答案: 7 在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()1.0 分 我的答案: 8 网络空间是指依靠各类电子设备所形成的互联网。()1.0 分
18、我的答案: 9 扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0 分 我的答案: 10 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()1.0 分 我的答案: 11 防火墙可以检查进出内部网的通信量。()1.0 分 我的答案: 12 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0 分 我的答案: 13 对文档进行完整性检测和数字签名也能起到安全防护的作用。()1.0 分 我的答案: 14 “棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0 分 我的答案
19、: 15 TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0 分 我的答案: 16 信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0 分 我的答案: 17 数字签名算法主要是采用基于私钥密码体制的数字签名。()1.0 分 我的答案: 18 设置陷阱账户对于系统的安全性防护作用不大。()1.0 分 我的答案: 19 CC被认为是任何一个安全操作系统的核心要求。()1.0 分 我的
20、答案: 20 网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0 分 我的答案: 21 IDS中,能够监控整个网络的是基于网络的IDS。()1.0 分 我的答案: 22 埃博拉病毒是一种计算机系统病毒。()1.0 分 我的答案: 23 网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()1.0 分 我的答案: 24 信息安全审计的主要对象是用户、主机和节点。()1.0 分 我的答案: 25 信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为5级,第1级的安全级
21、别最高。()1.0 分 我的答案: 26 通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0 分 我的答案: 27 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.0 分 我的答案: 28 网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()1.0 分 我的答案: 29 密码注入允许攻击者提取密码并破解密码。()1.0 分 我的答案: 30 数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0 分 我的答案: 31 “艳照门”事件本质上来说是由于数据的不设防引成的。()1.0 分 我的答案: 32 进入局域网的方式只能是通过物理连接。()1.0 分 我的答案: 33 安全管理是一个不断改进的持续发展过程。()1.0 分 我的答案: 34 QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()1.0 分 我的答案: 35 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0 分 我的答案: 36 几乎所有的手机应用软件会收集用户的位置、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 咨询机构合作契约
- 工业品购销合同示例
- 2024年卖房独家委托合同范本
- 编写户外活动安全协议书的注意事项
- 企业车辆租赁合同
- 家庭年度装修合同样本
- 2024农村土地流转合同
- 房地产合同样本
- 小吃连锁加盟协议书
- 企业食堂承包协议格式
- 菜鸟驿站合伙合同范本
- 高中生物必修二试卷加详细答案
- JC∕T 2533-2019 预拌混凝土企业安全生产规范
- 8-7悬挑式脚手架验收表
- 《你的名字》课件
- 诺如病毒防控知识完整版模板
- NB-T47008-2017承压设备用碳素钢和合金钢锻件
- 每日食品安全检查记录,每周食品安全排查治理报告,每月食品安全调度会议纪要
- 福建陆军第七十三集团军医院招聘笔试真题2022
- 【我国公务员制度中存在的问题及对策4000字(论文)】
- 人教版高中物理必修一全书综合测评(解析版) 同步练习
评论
0/150
提交评论