2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案_第1页
2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案_第2页
2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案_第3页
2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案_第4页
2020年专业技术继续教育最全移动互联网时代的信息安全与防护考试答案_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020年专业技术继续教育最全 DSLR正确答案:C不属于计算机病毒特点的是()。(1.0分)? A、可移植性? B、可触发性? C、传染性? D破坏性 iemdjiIji ma ill1m bj-Mili iimbui1niji inun jii11 i n1 ini i Mil i i i ia.i 1iMajjiiM.jii iaiib ani itii iiibiismi i s-bhi i 8m jin jjiiiim-iiii imia biiib hi正确答案:A.网络空间的安全威胁中,最常见的是()。(1.0分)1.0 分? A、截获威胁? B、伪造威胁? C、篡改威胁? D中

2、断威胁正确答案:D.以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损 毁严重的硬盘上恢复出99%勺数据?()(1.0分)? A、Recuva? B、Ontrack? C、Easy Recovery? D Suoer Recovery正确答案:B.以下对于APTt击的叙述错误的是()。(1.0分)? A、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击? B、传统的安全防御技术很难防范? G通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监 控、渗透入侵? D是一种新型威胁攻击的统称UK AllIK: M-Ml L-M L.MH I MM I J ni

3、KJ I 11 MI ULI 11KB-U I- &11 IMM II I dj M-441 IMi I B_M I l-i L_l I :I IS-MBIIMMII S J UM JJI IMU M-U I B I 正确答案:C. WD 2go的作用是()。(1.0 分)? A、私人存储? B、恢复删除数据? G共享存储? D彻底删除数据IMH AllII in hAAII1 II I aM I 11 Ml JI I raKJ I I11 IMI mJ I- H I11 II II 11II I MH A* I I M 11 I11111 I II II I11I I B UI I EM A

4、lli11 I111 11 H kmiJ I IT ! 正确答案:C.公钥基础设施简称为()。(1.0分)? A、MPI? B、PKI? C、CIA? D BIK正确答案:B.一张快递单上不是隐私信息的是()。(1.0分)? A、收件人姓名、地址? B、快递货品内容? C、快递公司名称? D收件人电话正确答案:C.下列不属于计算机软件分类的是()。(1.0分)? A、应用商务软件? B、操作系统软件? C、应用业务软件? D应用平台软件正确答案:A18为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒。(1.0分)? A、韩国? B、俄罗斯? C、以色列? D德国正确答案:C.看了童话三

5、只小猪的故事,不正确的理解是()。(1.0分)? A、要注重消除安全漏洞? B、安全防护具有动态性? C、盖了砖头房子就高枕无忧了? D安全防护意识很重要正确答案:C.信息安全管理的重要性不包括()。(1.0分)? A、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技 术发挥其应有的安全作用? B、三分技术、七分管理? G信息安全技术是保障,信息安全管理是手段? D信息安全管理是信息安全不可分割的重要内容正确答案:C.信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。(1.0分)? A、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权 的人不能

6、打开这个信封? B、前者关注信息的内容,后者关注信息的形式? G内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪 些是正常信息? D前者不属于网络空间安全,后者属于网络空间安全正确答案:D(1.0 分).计算机设备面临各种安全问题,其中不正确的是()? A、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能? B、旁路攻击? C、硬件设备中的恶意代码? D设备被盗、损坏正确答案:A. EFS可用于对NTF的区上()加密保存。(1.0分)? A表格和文件夹? B、文件和文件夹? C、文件和表格? D文档和表格正确答案:B. BadUS更在()年世界黑

7、客大会上提出的。(1.0分)? A 2014? B、2013? C、2015? D 2016正确答案:A25关于入侵防御系统说法错误的是()(1.0分)? A、入侵发现能力? B、阻止入侵能力? G追踪入侵源能力? D拥有动态防御能力正确答案:D26关于U盘安全防护的说法,正确的是()。(1.0分)? A、鲁大师可以查询硬件型号? B、U盘之家工具包集多款U盘测试芯片检测? C、ChipGenius 是检测 USB备 FLASF号? D ChipGenius这个软件需要到官网下载进行安装 m JJI -: IJl IB 8 ill 1 UI !-MilI I J II I IB I I aJJ

8、 I 11 8 II 1 Bl I I I Mil &-11 I Sim II I MB d J IB -J I I8 I 11 illlBii.正确答案:A27以下哪一项不属于BYODS备?()(1.0分)? A、手机? B、电视? C、平板? D个人电脑IMH All IM&al II in hmIIII UJM I11 MM I I IMS UI II I11 IM 11 IBI- H I L-M 11 II II II 11 MIM I IKlKJ I I MH A* I I MI I111 HiJ 11 kaM I I B.正确答案:B28信息内容安全重要性的原因不包括()。(1.0

9、分)? A、事关公共安全? B、事关国家安全? C、事关经济安全? D事关文化安全正确答案:C29实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()(1.0 分)? A、访问控制? B、用户账户控制? C、可信路径? D文件系统正确答案:B30网络空间信息安全防护的原则是什么 ?()(1.0分)? A、整体性和安全性? B、整体性和分层性? C、分层性和安全性? D分层性和可控性正确答案:B31计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(1.0分)? A、前提? B、条件? C、基础? D保障正确答案:C32APTt击中常采用钓鱼(Phishing),以下叙述

10、不正确的是()。(1.0分)? A、这种漏洞尚没有补丁或应对措施? B、利用这种漏洞进行攻击的成本低? C、这种攻击利用人性的弱点,成功率高? D这种漏洞普遍存在正确答案:A33可用于对NTF的区上的文件和文件加密保存的系统是()。(1.0分)? A IIS? B、X Scan? G Bitlocker? D EFS正确答案:D34应对数据库崩溃的方法不包括()。(1.0分)? A、确保数据的保密性? B、重视数据的可用性? C、不依赖数据? D高度重视,有效应对正确答案:C35以下哪一项不属于信息安全面临的挑战 ?()( 1.0分)? A、越来越多的安全意识参差不齐的用户让内容安全威胁变得更

11、加难以防范。? B、越来越多的人使用移动互联网。? G现在的大多数移动终端缺乏内容安全设备的防护。? D下一代网络中的内容安全呈现出多元化、隐蔽化的特点。正确答案:B36下列关于 WindowsX的法错误的是()。(1.0分)? A、WindowsXP勺支持服务正式停止之后,大多数为WindowsXPF发的软件产品会 继续得到支持? B、WindowsXP勺支持服务正式停止,造成影响最大的是中国用户? G WindowsXP勺支持服务正式停止之后,WindowsXP将无法再获得安全补丁? D很少会有计算机公司再推出 WindowsXPT台上新的软件产品正确答案:A37SHA-2的哈希值长度不包

12、括()。(1.0分)? A、312 位? B、256 位? C、512 位? D 384 位正确答案:A38震网病毒攻击针对的对象系统是()。(1.0分)? A、Android? B、ios? C、SIMATIC WinCC? D Windows正确答案:C(1.0 分)39为了确保手机安全,我们在下载手机APP的时候应该避免()? A、从官方商城下载? B、及时关注安全信息? G在手机上安装杀毒等安全软件? D用百度搜索后下载正确答案:D40在移动互联网时代,我们应该做到()? A、谨言慎行? B、以上都对? C、敬畏技术? D加强自我修养正确答案:B41信息隐藏在多媒体载体中的条件是()?

13、 A、耳朵对相位感知缺陷? B、人眼对色彩感觉的缺陷? C、多媒体信息存在冗余? D以上都是正确答案:D42以下哪一项不属于信息内容安全问题? A、网络炫富? B、计算机蠕虫(1.0 分)(1.0 分)?() (1.0 分)? G色情网站提供的视频、裸聊? D网上各类谣言、煽动性言论正确答案:B43下面关于内容安全网关叙述错误的是()。(1.0分)? A、能够通过对于网络传输内容的全面提取与协议恢复? B、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘? C、能够发现入侵并阻止入侵? D在内容理解的基础上进行必要的过滤、封堵等访问控制正确答案:C44影响计算机设备安全的诸多因素

14、中,影响最大的是()。(1.0分)? A、电源故障? B、主机故障? C、存储故障? D外部攻击正确答案:B45图片密码的优点不包括()。(1.0分)? A、用户体验度高? B、方便记忆? C、安全性较好? D便于PC用户使用正确答案:D46关于网络欺凌说法错误的是()(1.0 分)? A、给受害者造成精神和心理创伤? B、用肢体去伤害孤立他人? G以电子邮件、图片、视频等方式对他人进行谩骂、侮辱、骚扰等人身攻击? D以计算机或手机等电子媒介正确答案:B47公钥基础设施简称为()。(1.0分)? A NKI? B、PKI? C、WKI? D CKI正确答案:B48创建和发布身份信息不需要具备(

15、)。(1.0分)? A非描述性? B、权威签发? C、唯一性? D资质可信正确答案:D49下列不属于图片密码的优点的是()。(1.0分)? A、方便记忆? B、安全性不强? C、便于触屏用户使用? D用户体验度高正确答案:B50相比较而言,下列选项中最安全、最有效的认证技术的是 ()。(1.0分)? A、智能卡? B、USB Key? C、生物认证? D支付盾正确答案:C51操作系统面临的安全威胁是()。(1.0分)? A隐蔽信道? B、用户的误操作? C、以上都是? D恶意代码正确答案:C52保密通讯的信息理论的作者是信息论的创始人 ()。(1.0分)? A、赫尔曼? B、奥本海默? G迪菲

16、? D香农正确答案:D53关于状态包过滤技术说法错误的是()(1.0 分)? A、内容随着数据包来回经过设备而实时更新? B、状态表中保留当前活动的合法连接? C、同时维护过滤规则表和状态表? D过滤规则表是动态的正确答案:D54ATP中P代表的意思是()。(1.0分)? A、威胁? B、持续时间长? C、技术高级? D持续攻击正确答案:B55把公钥基础设施称为()。(1.0分)? A、第三方信任模型? B、网状信任模型? G金字塔信任模型? D三角信任模型正确答案:A56以下不属于家用无线路由器安全设置措施的是 ()。(1.0分)? A、登录口令采用 WPA/WPA2-PSK密B、设置IP限

17、制、MAC艮制等防火墙功能C设置自己的SSID(网络名称)D启用初始的路由器管理用户名和密码正确答案:D57身份认证是证实实体对象的()是否一致的过程。(1.0分)? A、数字身份与生物身份? B、数字身份与实际身份? C、数字身份与可信身份? D数字身份与物理身份正确答案:D58以下哪一项不属于VPNtt够提供的安全功能?()(1.0分)? A、数据加密? B、访问控制? C、翻墙? D身份认证正确答案:C59下列不属于普通数字签名算法的是()。(1.0分)? A、代理签名? B、椭圆曲线数字签名? C、RSAB法? D ELGama算法正确答案:A60恶意代码USBDump电行在()上。(

18、1.0分)? A、机箱? B、U 盘? C、以上均有? D主机正确答案:D二、多选题 (题数:10,共 20.0 分)(2.0 分)1从“三只小猪”的故事里可以得到哪些启示 ()2.0 分? A、注意消除安全漏洞? B、安全意识的重要性? G安全防护具有静态性? D要及时进行安全评估正确答案:ABD2下列属于操作系统功能的是()。(2.0分)? A、提供人机界面? B、提供各种服务? G管理系统资源? D控制程序执行正确答案:ABCD3哈希函数可以应用于()。(2.0分)? A、数字签名? B、消息认证? C、保护用户口令? D文件校验正确答案:ABCD4关于新升级的 Windows操作系统说

19、法正确的是()。(2.0分)? A安全性有很大的提升? B、硬件配置要求和XP差不多? C、拥有更丰富的应用功能? D应用软件存在兼容性问题正确答案:ACD5下列对IOS说法正确的是()。(2.0分)? A、IOS越狱以后可以提升用户的操作权限? B、IOS越狱将运行权限提升到root? C、苹果公司由于安全考虑,将IOS设计的像一个监狱,限制了用户很多操作? D IOS越狱以后用户可以不用从苹果官方应用商城下载安装软件正确答案:ABCD6对于用户来说,提高口令质量的方法包括()。(2.0分)? A、选择无规律的口令? B、增大口令空间? C、增加认证的信息量? D限制登陆次数正确答案:ABD

20、7造成计算机系统不安全因素有()。(2.0分)? A、使用弱口令? B、频繁开关机? C、连接家中的无线网络? D系统不及时打补丁正确答案:AD8以下属于家用无线路由器安全设置措施的是 ()。(2.0分)? A 登录口令采用 WPA/WPA2-PSK密? B、使用初始的路由器管理用户名和密码? C、设置IP限制、MAC艮制? D关闭SSID广播正确答案:ACD9iCloud云服务提供哪些服务?()(2.0分)? A、使用IOS系统的苹果设备都可以使用iCloud? B、应用软件、电子书备份? G提供语音服务功能? D可以将手机中各种数据、音乐、游戏等备份到云端正确答案:ABD10CIA安全需求

21、模式包括()。(2.0分)? A、保密性? B、安全性? C、完整性? D可用性正确答案:ACD三、判断题(题数:20,共 20.0 分)1那种研究把明文信息变换成不能破解或很难破解的密文技术称为密码分析学。()(1.0 分) TOC o 1-5 h z 正确答案:X2WEO议使用了 CAST法。1 1.0 分)正确答案:X3进入局域网的方式只能是通过物理连接。()(1.0分)正确答案:X40day漏洞类似于埃博拉病毒。()(1.0分)正确答案:V5MP3stego这个软件支持三种类型的载体文件,可以把重要文件藏于这个软件中()(1.0 分)正确答案:x6 “棱镜”项目是通过用户终端来截取用户

22、数据,实现网络监控。()(1.0分)正确答案:x7木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()(1.0分)正确答案:V8在移动互联网盛行的时代,一定要加强修养,谨言慎行,敬畏技术。()(1.0分) TOC o 1-5 h z 正确答案:V9对旧手机进行物理销毁可以彻底规避隐秘泄密风险。()(1.0分)正确答案:V10容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。(1.0分)正确答案:V11网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()(1.0分)正确答案:x12蹭网一族采用傻瓜破解软件,分析数据包里的内容从而破解

23、得到 WEP勺密钥。()(1.0 分)正确答案:X13只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像。()(1.0分)正确答案:x14可以将机密信息进行加密以后隐藏于普通图片、音频中进行发送。()(1.0分)正确答案:V15U盘之类的存储设备容易感染和传播病毒。()(1.0分)正确答案:V16现代密码技术涵盖了涵盖了数据处理过程的各个环节。()(1.0分)正确答案:V17密码注入允许攻击者提取密码并破解密码。()(1.0分) TOC o 1-5 h z 正确答案:X18数字签名算法主要是采用基于私钥密码体制的数字签名。()(1.0分)正确答案:x19U盘具有易失

24、性。()(1.0分)正确答案:V20非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0分)正确答案:X1【单选题】第35次互联网络发展统计报告的数据显示,截止2014年12月, 我国的网民数量达到了()多人。? A、2 亿? B、4 亿? C、6 亿? D 8亿正确答案:C2【判断题】第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近 50% ()正确答案:V3【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()正确答案:x1【单选题】网络的人肉搜索、隐私侵害属于

25、()问题? A、应用软件安全? B、设备与环境的安全? C、信息内容安全? D计算机网络系统安全正确答案:C 2【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。? A、数据安全? B、应用软件安全? C、网络安全? D设备与环境的安全正确答案:D 设备与环境的安全3【单选题】下列关于计算机网络系统的说法中,正确的是()。? A它可以被看成是一个扩大了的计算机系统? B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长? G它的安全性同样与数据的完整性、保密性、服务的可用性有关? D以上都对正确答案:D1【单选题】在移动互联网时代,我们应该做到()。? A、加强自我修养? B

26、、谨言慎行? C、敬畏技术? D以上都对正确答案:D2【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()正确答案:V1【单选题】美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。? A、用户终端? B、用户路由器? G服务器? D以上都对正确答案:C2【判断题】谷歌、苹果、雅虎、微软等公司都参与到了 “棱镜计划”中。 ()正确答案:V3【判断题】“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()正确答案:V1【单选题】在对全球的网络监控中,美国控制着()。? A全球互联网的域名解释权? B、互联网的根服务器

27、? C、全球IP地址分配权? D以上都对正确答案:D1【单选题】网络空间的安全威胁中,最常见的是()。? A、中断威胁? B、截获威胁? C、篡改威胁? D伪造威胁正确答案:A2【单选题】信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络 空间的安全威胁被称为()。? A、中断威胁? B、截获威胁? C、篡改威胁? D伪造威胁正确答案:A3【判断题】网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机,()正确答案:X【判断题】网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()正确答案:X1【单选题】以下哪一项不属于 BYODS备?()? A、个人电脑?

28、 B、手机? C、电视正确答案:C 2【判断题】0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()正确答案:【判断题】埃博拉病毒是一种计算机系统病毒。()正确答案:X1【单选题】信息系统中的脆弱点不包括()。? A、物理安全? B、操作系统? C、网络谣言? D TCP/IP网络协议正确答案:C2【单选题】机房安排的设备数量超过了空调的承载能力 ,可能会导致()。? A、设备过热而损坏? B、设备过冷而损坏? C、空调损坏? D以上都不对正确答案:A3【判断题】人是信息活动的主体。()正确答案:V4【判断题】TCP/IP协议在设计时,考虑了互联互通和资源共享

29、的问题, 以及能同时解决来自网络的安全问题。()正确答案:X1【单选题】CIA安全需求模型不包括()。? A、保密性? B、完整性? C、便捷性? D可用性正确答案:C2【单选题】()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和 重放的攻击。? A、不可抵赖性? B、可控性? C、可认证性? D可审查性正确答案:C、可认证性3【判断题】实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()正确答案:V4【判断题】对打印设备不必实施严格的保密技术措施。()正确答案:X()5【判断题】信息安全审计的主要对象是用户、主机和节点正确答案:V1【单选题】震网病毒攻击针对的对象系统是

30、()。? A、Windows? B、Android? G ios? D SIMATIC WinCC正确答案:D2【单选题】美国“棱镜计划”的曝光者是谁 ?()? A、斯诺德? B、斯诺登? C、奥巴马? D阿桑奇正确答案:B3【判断题】离心机是电脑主机的重要原件。()正确答案:x4【判断题】进入局域网的方式只能是通过物理连接。()正确答案:X1【单选题】信息安全防护手段的第三个发展阶段是 ()。? A、信息保密阶段? B、网络信息安全阶段? G信息保障阶段? D空间信息防护阶段正确答案:C、信息保障阶段2【单选题】保密通讯的信息理论的作者是信息论的创始人()。? A、迪菲? B、赫尔曼? C、

31、香农? D奥本海默正确答案:C3【判断题】网络空间是指依靠各类电子设备所形成的互联网。()正确答案:X4【判断题】CNCI是一个涉及美国国家网络空间防御的综合计划。()正确答案:V1【单选题】网络空间信息安全防护的原则是什么 ?()? A、整体性和分层性? B、整体性和安全性? C、分层性和安全性? D分层性和可控性正确答案:A、整体性和分层性2【判断题】美国海军计算机网络防御体系图体现了信息安全防护的整体性原则()正确答案:X()3【判断题】木桶定律是讲一只水桶能装多少水取决于它最短的那块木板正确答案:V4【判断题】没有一个安全系统能够做到百分之百的安全。()正确答案:V1【单选题】影响计算

32、机设备安全的诸多因素中,影响较大的是()。? A、病毒? B、存储故障? C、主机故障? D电源故障正确答案:C2【单选题】计算机硬件设备及其运行环境是计算机网络信息系统运行的()? A、保障? B、前提? C、条件? D基础正确答案:D3【判断题】计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响()正确答案:V1【单选题】计算机设备面临各种安全问题,其中不正确的是()。? A、设备被盗、损坏? B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管 显示屏不能? C、硬件设备中的恶意代码? D旁路攻击正确答案:B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,

33、但是阴极射线管显示屏不能2【单选题】顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。? A、60%? B、70%? C、80%? D 90%正确答案:C3【判断题】U盘具有易失性。()正确答案:V1【单选题】机箱电磁锁安装在()。? A、机箱边上? B、桌腿? C、电脑耳机插孔? D机箱内部正确答案:D2【判断题】PC机防盗方式简单,安全系数较高。()正确答案:X1【单选题】影响移动存储设备安全的因素不包括()。? A、设备质量低? B、感染和传播病毒等恶意代码? G设备易失? D电源故障正确答案:D2【单选题】被称为“刨地三尺”的取证软件是 ()。? A Vi

34、ewVRL? B、ViewUVL? C、ViewULR? D ViewURL正确答案:D3【判断题】通过软件可以随意调整 U盘大小。()正确答案:V4【判断题】密码注入允许攻击者提取密码并破解密码。()正确答案:X1【单选题】关于U盘安全防护的说法,不正确的是()。? A、U盘之家工具包集成了多款 U盘的测试? B、鲁大师可以对硬件的配置进行查询? C ChipGenius是USEfc机的测试工具? D ChipGenius软件不需要安装正确答案:A、 U盘之家工具包集成了多款 U盘的测试2【单选题】专门用于PC机上的监测系统是()。? A Bitlocker? B、金山毒霸? C、360安全

35、卫士? D卡巴斯基PURE正确答案:D、卡巴斯基PURE3【判断题】如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()正确答案:V1【单选题】终端接入安全管理四部曲中最后一步是()。? A、准入认证? B、安全评估? C、行为的审计与协助的维护A. D动态授权正确答案:C 行为的审计与协助的维护2【判断题】USSEft闪顿都是国内的终端安全管理系统。()正确答案:X1【单选题】现代密码技术保护数据安全的方式是 ()。? A、把可读信息转变成不可理解的乱码? B、能够检测到信息被修改? C、使人们遵守数字领域的规则? D以上都是正确答案:D2【单选题】下面对数据安全需求的表

36、述错误的是 ()。? A、保密性? B、完整性? C、可否认性? D可认证性正确答案:C3【判断题】“艳照门”事件本质上来说是由于数据的不设防引成的。()正确答案:V1【单选题】福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义 时采用的方法是()。? A、穷举攻击? B、统计分析? G数学分析攻击? D社会工程学攻击正确答案:B、统计分析2【单选题】把明文信息变换成不能破解或很难破解的密文技术称为()。? A、密码学? B、现代密码学? C、密码编码学? D密码分析学正确答案:C、密码编码学3【判断题】非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()正确答案:x1【单选题】两个

37、密钥的3-DES密钥长度为()。? A、56 位? B、112 位? C、128 位? D 168位正确答案:B、112位2【单选题】下面哪个不是常用的非对称密码算法 ?()? A RSAB法? B、ElGamal 算法? C、IDEA算法? D椭圆曲线密码正确答案:C、IDEA算法3【判断题】WE初议使用了 CASTJ法。正确答案:X1【单选题】SHA-2的哈希值长度不包括()。? A 256位? B、312 位? C、384 位? D 512 位正确答案:B2【单选题】下面关于哈希函数的特点描述不正确的一项是()。? A、能够生成固定大小的数据块? B、产生的数据块信息的大小与原始信息大小

38、没有关系? C、无法通过散列值恢复出元数据? D元数据的变化不影响产生的数据块正确答案:D、元数据的变化不影响产生的数据块3【判断题】哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()正确答案:V1【单选题】特殊数字签名算法不包括()。? A、盲签名算法? B、代理签名算法? C、RSAB法? D群签名算法正确答案:C2【单选题】下面关于数字签名的特征说法不正确的一项是 ()。? A、不可否认? B、只能使用自己的私钥进行加密? C、不可伪造? D可认证正确答案:B3【判断题】数字签名算法主要是采用基于私钥密码体制的数字签名。()正确答案:x1【单选题】LSB算法指把信息隐藏在图像的()。

39、? A、高级层位的平面上? B、中级层位的平面上? G最低层或最低几层的平面上? D中高层位的平面上正确答案:C、最低层或最低几层的平面上2【单选题】信息隐藏在多媒体载体中的条件是 ()。? A、人眼对色彩感觉的缺陷? B、耳朵对相位感知缺陷? G多媒体信息存在冗余? D以上都是正确答案:D3【判断题】信息隐藏就是指信息加密的过程。()正确答案:X1【单选题】下列哪种方法无法隐藏文档 ?()? A、运用信息隐藏工具? B、修改文档属性为“隐藏”? G修改文档属性为“只读”? D修改文件扩展名正确答案:C、修改文档属性为“只读”2【单选题】关于常用文档安全防护的办法,下列选项错误的是()? A、

40、对文档加密? B、隐藏文档? C、进行口令认证、修改权限保护? D粉碎文档正确答案:D3【判断题】对文档进行完整性检测和数字签名也能起到安全防护的作用。()正确答案:V1【单选题】应对数据库崩溃的方法不包括 ()。? A、高度重视,有效应对? B、确保数据的保密性? C、重视数据的可用性? D不依赖数据正确答案:D2【判断题】美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()正确答案:V1【单选题】衡量容灾备份的技术指标不包括 ()。? A、恢复点目标? B、恢复时间目标? C、安全防护目标? D降级运行目标正确答案:C2【单选题】容灾备份系

41、统组成不包括()。? A、数据粉碎系统? B、数据备份系统? C、备份数据处理系统? D备份通信网络系统正确答案:A3【判断题】数据备份是容灾备份的核心,也是灾难恢复的基础。()正确答案:V4【判断题】容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡 量指标、恢复策略、恢复能力的实现等。正确答案:V1【单选题】WD 2go的作用是()。? A共享存储? B、私人存储? G恢复删除数据? D彻底删除数据正确答案:A、共享存储2【单选题】找回被误删除的文件时,第一步应该是()。? A、安装恢复软件? B、立刻进行恢复? G直接拔掉电源? D从开始菜单关闭正确答案:C、直接拔掉电源3【判断

42、题】数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()正确答案:x1【单选题】身份认证是证实实体对象的()是否一致的过程。? A、数字身份与实际身份? B、数字身份与生物身份? G数字身份与物理身份? D数字身份与可信身份正确答案:C2【单选题】创建和发布身份信息不需要具备 ()。? A、唯一性? B、非描述性? G资质可信? D权威签发正确答案:C、资质可信3【判断题】身份认证中认证的实体既可以是用户 ,也可以是主机系统。()正确答案:V1【单选题】对于用户来说,提高口令质量的方法主要不包括()。? A、增大口令空间? B、选用无规律口令? C、多个口令? D登陆时

43、间限制正确答案:D2图片密码的优点不包括()。? A、方便记忆? B、用户体验度高? C、安全性较好? D便于PC用户使用正确答案:D、便于PC用户使用3【判断题】安全控件主要是通过监控用户的登录和退出来保证用户的信息安全()正确答案:X1相比较而言,下列选项中最安全、最有效的认证技术的是 ()A、支付盾B、智能卡C、USB KeyD生物认证正确答案:D2【单选题】目前广泛应用的验证码是()。? A CAPTCHA? B、DISORDER? C、DSLR? D REFER正确答案:A CAPTCHA3【判断题】常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()正确答案:V

44、1基于口令的认证,实现的是用户向主机系统来证实自己的身份。()正确答案:V2用户密码实际上应该严格的称为用户信息。()正确答案:X1发布数字证书的权威机构应该具备的条件是 ()? A、是依法成立的合法组织? B、具有与提供认证服务相适应的资金? G具备为用户提供认证服务和承担风险的能力? D具有符合国家安全标准的技术和设备正确答案:ABCD2EW FJC徽字证书是目前业界最高安全等级的证书。()正确答案:X3 一旦数字证书出现问题,那么只能由系统厂商发补丁宣告改证书失效。()正确答案:X1公钥基础设施简称为()? A、PKI? B、MPI? C、BIK? D CIA正确答案:A、PKI2【单选

45、题】把公钥基础设施称为()? A、三角信任模型? B、第三方信任模型? C、金字塔信任模型? D网状信任模型正确答案:B3公钥基础设施环境中,通信的各方首先需要申请一个数字证书。()正确答案:X1操作系统面临的安全威胁不包括()。? A、恶意代码B、信息屏蔽C、隐蔽信号D用户的误操作正确答案:B2【单选题】Vista操作系统中所有选项的默认设置都以()为第一要素考虑? A、简明? B、安全? C、快捷? D简易正确答案:B3可信路径只能由终端用户或可信系统内核启动,能被不可信软件伪装。() 正确答案:X1【单选题】黑客群体大致可以划分成三类,其中灰帽是指()? A、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我? B、特指那些非官方具有爱国精神和明显的政治倾向 ,利用技术维护国家和民族 尊严的人? G特指那

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论