![2019年超星尔雅通识课移动互联网时代的信息安全与防护期末考试_第1页](http://file3.renrendoc.com/fileroot_temp3/2022-5/5/2e3335ba-42d9-4fe6-91cf-7221fa451d51/2e3335ba-42d9-4fe6-91cf-7221fa451d511.gif)
![2019年超星尔雅通识课移动互联网时代的信息安全与防护期末考试_第2页](http://file3.renrendoc.com/fileroot_temp3/2022-5/5/2e3335ba-42d9-4fe6-91cf-7221fa451d51/2e3335ba-42d9-4fe6-91cf-7221fa451d512.gif)
![2019年超星尔雅通识课移动互联网时代的信息安全与防护期末考试_第3页](http://file3.renrendoc.com/fileroot_temp3/2022-5/5/2e3335ba-42d9-4fe6-91cf-7221fa451d51/2e3335ba-42d9-4fe6-91cf-7221fa451d513.gif)
![2019年超星尔雅通识课移动互联网时代的信息安全与防护期末考试_第4页](http://file3.renrendoc.com/fileroot_temp3/2022-5/5/2e3335ba-42d9-4fe6-91cf-7221fa451d51/2e3335ba-42d9-4fe6-91cf-7221fa451d514.gif)
![2019年超星尔雅通识课移动互联网时代的信息安全与防护期末考试_第5页](http://file3.renrendoc.com/fileroot_temp3/2022-5/5/2e3335ba-42d9-4fe6-91cf-7221fa451d51/2e3335ba-42d9-4fe6-91cf-7221fa451d515.gif)
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2019年移动互联网时代的信息安全与防护期末考试一、单选题(题数:40,共40.0分)1 .美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0分)1.0分A、整体性B、分层性C、集成性D、目标性我的答案:B2 .以下对信息安全风险评估描述不正确的是()。(1.0分)1.0分A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评我的答案:D3 .下面关于内容安全网关叙述错误的是()。(1.0分)1.0分A、是一种能提供端到端宽带连接的网
2、络接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵我的答案:D4 .影响计算机设备安全的诸多因素中,影响最大的是()(1.0分)1.0分A、主机故障B、电源故障C、存储故障D、外部攻击我的答案:A5 .包过滤型防火墙检查的是数据包的()。(1.0分)1.0分A、包头部分B、负载数据C、包头和负载数据D、包标志位我的答案:A6 .一种自动检测远程或本地主机安全性弱点的程序是()。(1.0分)1.0分A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件我的答案:C7.12306网站的证
3、书颁发机构是()。(1.0分)1.0分A、DPCAB、ZTCAC、UECAD、SRCA我的答案:D8 .信息安全管理的重要性不包括()。(1.0分)1.0分A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容我的答案:C9 .以下哪一项不属于保护个人信息的法律法规()。(1.0分)1.0分A、刑法及刑法修正案B、消费者权益保护法C、侵权责任法D-信息安全技术一一公共及商用服务信息系统个人信息保护指南我的答案:D10 .下列被伊朗广泛使用于国防基础
4、工业设施中的系统是()(1.0分)1.0分A、WindowsB、SIMATICWinCCC、IOSD、Android我的答案:B11 .以下关于网络欺凌的概念理解不正确的是()。(1.0分)1.0分A、通过网络雇佣打手欺凌他人B、通过网络谩骂、嘲讽、侮辱、威胁他人C、通过网络披露他人隐私D、通过网络骚扰他人我的答案:A12 .下列关于哈希函数说法正确的是()(1.0分)1.0分A、又被称为散列函数B、只有加密过程,没有解密过程C、哈希函数只接受固定长度输入D、是一种单项密码体制我的答案:A13 .以下对于社会工程学攻击的叙述错误的是()。(1.0分)1.0分A、运用社会上的一些犯罪手段进行的攻
5、击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击我的答案:A14 .不属于计算机病毒特点的是()。(1.0分)1.0分A、传染性B、可移植性C、破坏性D、可触发性我的答案:B15 .黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务我的答案:D16 .以下哪一项不属于隐私泄露的途径?()(1.
6、0分)1.0分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D17 .提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式我的答案:B18 .以下对于APT攻击的叙述错误的是()。(1.0分)1.0分A、是一种新型威胁攻击的统称B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击C、通常不具有明确的攻击目标和攻
7、击目的,长期不断地进行信息搜集、信息监控、渗透入侵D、传统的安全防御技术很难防范我的答案:C19 .APT攻击中的字母“A”是指0。(1.0分)1.0分A、技术高级B、持续时间长C、威胁D、攻击我的答案:A20 .()年美国国家标准技术局公布正式实施一种数据加密标准叫DES(1.0分)1.0分A、1978B、1977C、1987D1979我的答案:B21 .之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者我的答案:C22 .信息隐私权保护的客体包括()。(1.0分)1.0分A、个人属性的隐
8、私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确我的答案:D23 .Web攻击事件频繁发生的原因不包括()。(1.0分)1.0分A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D24 .以下说法错误的是()。(1.0分)1.0分A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。C、移动互联网时代大数据环境下的隐私保护已经成为
9、一个重要的课题。D、要保护隐私就要牺牲安全和便利。我的答案:D25 .为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒(1.0分)1.0分A、俄罗斯B、韩国C、以色列D、德国我的答案:C26 .中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0分A、 700万B、 500万C、400万D、600万我的答案:D27 .以下设备可以部署在DMZ中的是0。(1.0分)1.0分A、客户的账户数据库B、员工使用的工作站C、Web服务器D、SQL数据库服务器我的答案:C28 .下列不属于AES算法密钥长度的是()(1.0分)1.0分A、 128位B、192位C、208
10、位D、256位我的答案:C29.以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据0(1.0分)1.0分A、EasyRecoveryB、 RecuvaC、OntrackD、SuoerRecovery我的答案:C30 .以下不属于家用无线路由器安全设置措施的是()。(1.0分)1.0分A、设置IP限制、MAC限制等防火墙功能B、登录口令采用WPA/WPA2-PSK加密C、设置自己的SSID网络名称)D、启用初始的路由器管理用户名和密码我的答案:C31 .信息安全防护手段的第二个发展阶段是()(1.0分)0.0分A、信息保障阶段B、信息保密阶段C、网络
11、信息安全阶段D、空间信息防护阶段我的答案:A32 .WindowsXP的支持服务正式停止的时间是()。(1.0分)1.0分A、2014年4月1日B、2014年4月5日C、2014年4月8日D、2014年4月10日我的答案:C33 .一张快递单上不是隐私信息的是()。(1.0分)1.0分A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容我的答案:A34 .代码签名是为了()。(1.0分)1.0分A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本我的答案:B35 .计算机病毒与蠕虫的区别是()。(1.0分)1.0分A、病毒具有传染性和再生性,
12、而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运行C、蠕虫能自我复制而病毒不能D、以上都不对我的答案:B36.IDS和IPS的主要区别在于()。(1.0分)1.0分A、IDS偏重于测,IPS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IDS具有与防火墙的联动能力D、IDS防护系统内部,IPS防御系统边界我的答案:B37 .身份认证的实体对象是()(1.0分)A、个体和企业B、个体和单位C、主机系统和用户D、用户和单位我的答案:C38 .按实现原理不同可以将防火墙总体上分为()。(1.0分)1.0分A、包过滤型防火墙和应用代理型防火墙B、包过滤防火墙和状态包
13、过滤防火墙C、包过滤防火墙、代理防火墙和软件防火墙D、硬件防火墙和软件防火墙我的答案:A39 .以下不属于家用无线路由器安全设置措施的是()。(1.0分)0.0分A、设置IP限制、MAC限制等防火墙功能B、登录口令采用WPA/WPA2-PSK加密C、启用初始的路由器管理用户名和密码D、设置自己的SSID网络名称)我的答案:D40 .黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)1.0分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益
14、攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人我的答案:B二、多选题(题数:15,共30.0分)1 .数据的安全需求包括()(2.0分)2.0分A、保密性B、不可认证性C、不可否认性D、完整性我的答案:ACD2 .以下哪些属于信息系统中的脆弱点(2.0分)2.0分A、物理安全B、操作系统C、篡改威胁D、应用软件安全我的答案:ABD3 .创建和发布身份信息必须具备哪几个特性()(2.0分)2.0分A、唯一性B、描述性C、权威签发D、非诱惑性我的答案:AC4 .下列参与“棱镜计划”的互联网服务商有()(2.0分)2.0分A、谷歌B、雅虎C、苹果D、脸书我的答案
15、:ABCD5 .下列关于网络政治运动说法正确的是()(2.0分)2.0分A、在一定社会环境和政治局势下产生的B、利用互联网在网络虚拟空间有意图地传播针对性信息C、诱发意见倾向性,获得人们的支持和认同D、只会负面效果我的答案:ABC6 .数字签名的特性包括()(2.0分)2.0分A、便捷性B、不可伪造性C、可认证性D、具有不可否认性我的答案:BCD7 .容灾备份系统组成包括()(2.0分)2.0分A、灾难恢复系统B、数据备份系统C、备份数据处理系统D、备份通信网络系统我的答案:BCD8 .信息隐藏的原理包括()(2.0分)2.0分A、人生理学弱点B、载体中存在冗余C、信息漏洞D、传输过程的遗漏我
16、的答案:ABCD9 .哈希函数可以应用于()(2.0分)2.0分A、消息认证B、数字签名C、保护用户口令D、文件校验我的答案:ABCD10 .属于常用文档安全防护的是()(2.0分)2.0分A、口令认证B、修改权限保护C、粉碎文件D、文档加密我的答案:ABD11 .对抗统计分析的方法包括()(2.0分)2.0分A、混乱性B、多样性C、重组性D、扩散性我的答案:AD12 .下列属于互联网时代安全问题的是()(2.0分)2.0分A、设备与环境安全B、身份与访问安全C、系统软件安全D、应用软件安全我的答案:ABCD13 .造成计算机系统不安全因素有()(2.0分)2.0分A、系统不及时打补丁B、使用
17、弱口令C、频繁开关机D、连接家中的无线网络我的答案:AD14 .应对数据库崩溃的方法包括()(2.0分)2.0分A、高度重视B、不依赖数据C、确保数据可用性D、确保数据保密性我的答案:ABD15 .对于用户来说,提高口令质量的方法包括()(2.0分)2.0分A、增大口令空间B、选择无规律的口令C、限制登陆次数D、增加认证的信息量我的答案:ABD三、判断题(题数:30,共30.0分)1 .现代密码技术涵盖了涵盖了数据处理过程的各个环节(1.0分)1.0分我的答案:V1.1 DS中,能够监控整个网络的是基于网络的IDS()(1.0分)1.0分我的答案:V3 .如果一个攻击者仅仅取得一个设备的物理控
18、制,那么还不能轻易地控制这个设备的行为(1.0分)1.0分我的答案:x4 .在当今移动互联网时代无网不在的环境下,网络成为整个社会运作的基础,由网络引发的信息担忧是一个全球性、全民性的问题(1.0分)1.0分我的答案:V5 .通过现代密码学,通过加密把可读的信息转变成不可理解的乱码,数字签名都可以保护数据安全(1.0分)1.0分我的答案:V6 .伪造威胁是一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(1.0分)1.0分我的答案:V7 .隐私就是个人见不得人的事情或信息。()(1.0分)1.0分我的答案:X1.3- DES密码是DES的一个升级,通过两个或三个密钥来执行一次DES(1.
19、0分)1.0分我的答案:X9 .蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()(1.0分)1.0分我的答案:V10 .MyBookLive兼具公共云与个人云的优势,它可以帮助用户将媒体和文件安全地保存在家中的硬盘中(1.0分)1.0分我的答案:V11 .在移动互联网盛行的时代,一定要加强修养,谨言慎行,敬畏技术(1.0分)1.0分我的答案:V12 .机箱锁扣这种方式制作成本低,安全系数高(1.0分)1.0分我的答案:x13 .实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()(1.0分)1.0分我的答案:V14 .哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(1.0分)1.0分我的答案:V15 .PGP综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准(1.0分)1.0分我的答案:V16 .信息隐藏是指将机密信息藏于隐秘信息中,通过特殊通道来传递(1.0分)1.0分我的答案:x17 .安全管理是一个不断改进的持续发展过程。()(1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度企业法律培训与内控体系建设合同
- 2025年度竞业禁止及保密协议在法律服务业的执行合同
- 2025年度生态环保产业园建设工程合同
- 2025年度建筑废弃物回收处理施工合同范本
- 2025年度聚丙烯生产过程节能降耗合同
- 2025年度健康管理与养老产业合作担保合同范本
- 2025年度知识产权评估居间转让合同
- 2025年度国际物流仓储配送服务及供应链管理合同范本
- 2025年度会务活动住宿安排服务合同范本
- 2025年度电商平台运营权及库存商品转让合同
- 电流互感器试验报告
- 蒋中一动态最优化基础
- 华中农业大学全日制专业学位研究生实践单位意见反馈表
- 七年级英语阅读理解10篇(附答案解析)
- 抖音来客本地生活服务酒旅商家代运营策划方案
- 钻芯法桩基检测报告
- 【学前教育小学化成因分析及其对策10000字(论文)】
- 无线网网络安全应急预案
- 国籍状况声明书【模板】
- 常用保洁绿化人员劳动合同范本5篇
- 腕管综合征课件
评论
0/150
提交评论