移动互联网时代的信息安全与防护陈波公需答案考试分享_第1页
移动互联网时代的信息安全与防护陈波公需答案考试分享_第2页
移动互联网时代的信息安全与防护陈波公需答案考试分享_第3页
移动互联网时代的信息安全与防护陈波公需答案考试分享_第4页
移动互联网时代的信息安全与防护陈波公需答案考试分享_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动互联网时代的信息安全与防护陈波公需答案考试分享默认班级 成绩:80.0分最高成绩:80.0分作答记录一、单选题(题数:60,共60.0分)1提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()。(1.0分)1.0分? A、以纸质材料和电子材料为媒介来教育影响用户 TOC o 1-5 h z ?B、基于视频的安全教育方法?C、基于web网页的安全教育方法?D、以导师为主的安全教育方法我的答案:D2影响密码安全性的因素不包括()。(1.0分)1.0分? A、密码算法的复杂度 TOC o 1-5 h z ?B、密码的合理性?C、密钥机密性?D、密钥长度我的答案:B3衡量容灾备份的技术

2、指标不包括()。(1.0分)1.0分? A、恢复点目标 TOC o 1-5 h z ?B、备份点目标?C、恢复时间目标?D、降级运行目标我的答案:B4把公钥基础设施称为()。(1.0分)0.0分? A、三角信任模型? B、第三方信任模型? C、金字塔信任模型? D、网状信任模型我的答案:D()。(1.0 ()。(1.0 分)通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于1.0分? A、数据加密? B、物理防护? C、防病毒技术? D、访问控制我的答案:D6柯克霍夫提出()是密码安全的依赖因素。(1.0分)1.0分? A、密码算法的复杂度? B、对加密系统的保密? C、对密码算法的

3、保密? D、密钥我的答案:D7下面哪个不是常用的非对称密码算法?()( 1.0分)1.0分? A、RSA算法? B、日Gamal尊法? C、IDEA算法? D、椭圆曲线密码我的答案:C8信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此被阻断的对象是()。(1.0分)1.0分? A、通过内容可以判断出来的可对系统造成威胁的脚本病毒? B、因无限制扩散而导致消耗用户资源的垃圾类邮件? C、危害儿童成长的色情信息? D、以上都正确我的答案:D9下列关于DES加密密码说法错误的是()。(1.0分)1.0分? A、DES设计时间比较早? B、属于非对称加密算法?

4、 C、采用白是56位的秘钥? D、已经发现了一系列破解DES加密的软件我的答案:B10伦敦骚乱事件反映出的问题不包括()。(1.0分)1.0分? A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台? B、对事件的发展起着推波助澜的作用? C、社交网络直接导致了骚乱事件的发生? D、社交媒体在此次事件中也发挥了正面的、积极的作用我的答案:C11信息内容安全重要T的原因不包括()。(1.0分)0.0分? A、事关国家安全? B、事关公共安全? C、事关经济安全? D、事关文化安全我的答案:D(1.0 分)(1.0 分)提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的

5、是()。1.0分? A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯? B、专家面向大众授课的方式? C、培训资料以 Web页面的方式呈现给用户? D、宣传视频、动画或游戏的方式我的答案:B13为了确保手机安全,我们在下载手机 APP的时候应该避免()。(1.0分)1.0分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息我的答案:A14黑客在攻击过程中通常进行嗅探,这是为了 0。(1.0分).0分? A、隐藏攻击痕迹? B、提升权限? C、截获敏感信息,如用户口令等? D、获知目标主机开放了哪些端口服务我的答案:C1512306网

6、站的证书颁发机构是()。(1.0分)0.0分? A、DPCA? B、ZTCA? C、UECA? D、SRCA我的答案:A16在对全球的网络监控中,美国控制着()。(1.0分)1.0分? A、全球互联网的域名解释权? B、互联网的根服务器? C、全球IP地址分配权? D、以上都对我的答案:D17之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0分? A、计算机编程高手? B、攻防技术的研究者? C、信息网络的攻击者? D、信息垃圾的制造者我的答案:C18信息内容安全防护的基本技术不包括()。(1.0分)0.0分? A、信息获取技术? B、身份认证? C、内容分级技术? D

7、、内容审计技术我的答案:A19影响移动存储设备安全的因素不包括()。(1.0分)1.0分 TOC o 1-5 h z ?A、设备质量低?B、感染和传播病毒等恶意代码?C、设备易失?D、电源故障我的答案:D20下列关于精准钓鱼说法错误的是()。(1.0分)0.0分 TOC o 1-5 h z ?A、是一种精确制导的钓鱼式攻击?B、攻击对象分散、范围大?C、安全专家很难追踪?D、攻击基准度更高我的答案:C21下列不属于图片密码的优点的是()。(1.0分)1.0分 TOC o 1-5 h z ?A、安全性不强?B、方便记忆?C、便于触屏用户使用?D、用户体验度高我的答案:A22一张快递单上不是隐私信

8、息的是()。(1.0分)1.0分?A、快递公司名称?B、收件人姓名、地址? C、收件人电话? D、快递货品内容我的答案:A23许多用户对苹果手机进行越狱 ,关于这种行为说法错误的是 ()。(1.0分)1.0分? A、这是一种犯罪行为? B、破坏了苹果手机iOS操作系统原先封闭的生态环境? C、无法享受苹果公司对其保修的承诺? D、越狱后手机安装被破解的应用程序涉及盗版行为我的答案:A24目前广泛应用的验证码是 ()。(1.0分)1.0分? A、CAPTCHA? B、DISORDER? C、DSLR? D、REFER我的答案:A25黑客群体大致可以划分成三类 ,其中白帽是指()。(1.0分)0.

9、0分? A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人? B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人? C、非法侵入计算机网络或实施计算机犯罪的人? D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人我的答案:A26通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)0.0分 TOC o 1-5 h z ?A、基于误用检测的IDS?B、基吁二关键字的IDS?C、基于异常检测的IDS?D、基于网络的IDS 我的答案:C 27以下关于网络欺凌的概念理解不正确的是()。(1.0分)1.

10、0分 TOC o 1-5 h z ?A、通过网络雇佣打手欺凌他人?B、通过网络谩骂、嘲讽、侮辱、威胁他人?C、通过网络披露他人隐私?D、通过网络骚扰他人我的答案:A28震网病毒攻击针对的对象系统是()。(1.0分)1.0分 TOC o 1-5 h z ?A、Windows?B、Android?C、ios?D、SIMATIC WinCC 我的答案:D 29 代码签名是为了()。(1.0分) 1.0分 TOC o 1-5 h z ?A、表明软件开发商的信息?B、实现对软件来源真实性的验证?C、说明软件的功能? D、说明软件的版本 我的答案:B 30下列被伊朗广泛使用于国防基础工业设施中的系统是()

11、。(1.0分)1.0分? A、 Windows? B、SIMATIC WinCC? C、 ios? D、 Android 我的答案:B 31 应对数据库崩溃的方法不包括()。(1.0分)1.0分? A、高度重视,有效应对? B、确保数据的保密性? C、重视数据的可用性? D、 不依赖数据 我的答案:D 32 以下哪些不是iCloud云服务提供的功能()。(1.0分) 1.0分? A、新照片将自动上传或下载到设备上? B、手机、平板等设备上的内容,可随处储存与备份? C、提供个人语音助理服务? D、帮助我们遗失设备时找到它们 我的答案:C 33关于新升级的 Windows操作系统,说法错误的是(

12、)。(1.0分)1.0分? A、拥有丰富的应用功能? B、安全性有很大提升? C、存在应用软件兼容性的问题? D、对硬件配置的要求较低我的答案:D34WD 2go的作用是()。(1.0分)1.0分? A、共享存储? B、私人存储? C、恢复删除数据?D、彻底删除数据我的答案:A35Web攻击事件频繁发生的原因不包括()。(1.0分)1.0分? A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击? B、Web站点安全管理不善? C、Web站点的安全防护措施不到位?D、Web站点无法引起黑客的兴趣 ,导致自身漏洞难以及时发现 我的答案:D36快递单上属于动态信息的是()。(1.0分)1.0分?

13、 A、姓名? B、地址? C、电话?D、兴趣爱好 我的答案:D37以下哪一项不属于隐私泄露的途径?()( 1.0分)1.0分? A、通过微信等社交网络平台? B、通过手机应用软件? C、恶意代码窃取? D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D38专业黑客组织 Hacking Team被黑事件说明()。(1.0分)1.0分? A、Hacking Team黑客组织的技术水平差? B、安全漏洞普遍存在,安全漏洞防护任重道远? C、黑客组织越来越多? D、要以黑治黑我的答案:B39按实现原理不同可以将防火墙总体上分为()。(1.0分)0.0分? A、包过滤型防火墙和应用代理型防火墙? B

14、、包过滤防火墙和状态包过滤防火墙? C、包过滤防火墙、代理防火墙和软件防火墙? D、硬件防火墙和软件防火墙我的答案:C40,允许防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则 ?()(1.0分)0.0分? A、宽? B、严? C、严宽皆有? D、都不是我的答案:C41下列不属于AES算法密钥长度的是()。(1.0分)0.0分? A、128位? B、192位? C、208位? D、256位我的答案:A42信息安全等级保护制度的基本内容不包括()。(1.0分)0.0分? A、对国家秘密信息、 法人和其他组织及公民的

15、专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护? B、对信息系统中使用的信息安全产品实行按等级管理? C、对信息系统中发生的信息安全事件分等级响应、处置? D、对信息系统中存储和传输的数据进行加密等处理我的答案:B43以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)1.0分? A、Easy Recovery? B、Recuva? C、Ontrack? D、Suoer Recovery我的答案:C44PDRR安全防护模型的要素不包括 ()。(1.0分)1.0分? A、防护? B、检测? C、预警? D

16、、恢复我的答案:C45美国“棱镜计划”的曝光者是谁?()(1.0分)1.0分? A、斯诺德? B、斯诺登? C、奥巴马? D、阿桑奇我的答案:B46在公钥基础设施环境中,通信的各方首先需要()。(1.0分)1.0分? A、检查对方安全? B、验证自身资质? C、确认用户口令? D、申请数字证书我的答案:D47(1.0 分)以色列研究者发明了一种新技术能够打破air-gapped,利用()(1.0 分)0.0分? A、电脑电磁辐射? B、电脑主板? C、电脑散发的热量D、电脑硬盘我的答案:A48()收集、分析信美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的 息。(1.0()收

17、集、分析信1.0分? A、用户终端? B、用户路由器? C、服务器? D、以上都对我的答案:C49看了童话三只小猪的故事,不正确的理解是()。(1.0分)1.0分? A、安全防护意识很重要?B、要注重消除安全漏洞? C、安全防护具有动态性?D、盖了砖头房子就高枕无忧了我的答案:D50下面关于哈希函数的特点描述不正确的一项是()。(1.0分)1.0分? A、能够生成固定大小的数据块?B、产生的数据块信息的大小与原始信息大小没有关系? C、无法通过散列值恢复出元数据?D、元数据的变化不影响产生的数据块我的答案:D51IDS和IPS的主要区别在于()。(1.0分)1.0分? A、IDS偏重干检测PS

18、偏重干防御? B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力? C、IPS具有与防火墙的联动能力? D、IDS防护系统内部,IPS防御系统边界我的答案:B52专门用于PC机上的监测系统是()。(1.0分)1.0分? A、Bitlocker? B、金山毒霸? C、360安全卫士? D、卡巴斯基PURE我的答案:D53木马不同于蠕虫的特点是()。(1.0分)1.0分? A、秘密窃取用户信息? B、自我传播? C、不感染其他文件? D、耗费系统资源的拒绝服务攻击我的答案:A54计算机软件可以分类为()。(1.0分)1.0分? A、操作系统软件? B、应用平台软件? C、应用业务软件?

19、 D、以上都对 我的答案:D55把明文信息变换成不能破解或很难破解的密文技术称为()。(1.0分)1.0分? A、密码学? B、现代密码学? C、密码编码学? D、密码分析学我的答案:C56防范恶意代码可以从以下哪些方面进行?()( 1.0分)1.0分? A、检查软件中是否有病毒特征码? B、检查软件中是否有厂商数字签名? C、监测软件运行过程中的行为是否正常? D、以上都正确我的答案:D57以下被称为著名的黑客大会的是()。(1.0分)1.0分? A、Black Hat? B、DEF CON? C、RSA大会? D、OWASP我的答案:B()。(1.0 ()。(1.0 分)网络空间里,伪造威

20、胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的1.0分? A、稳定性? B、可认证性?C、流畅性?D、以上都对我的答案:B59操作系统面临的安全威胁是 ()。(1.0分)1.0分? A、恶意代码 TOC o 1-5 h z ?B、隐蔽信道?C、用户的误操作?D、以上都是我的答案:D60信息隐藏在多媒体载体中的条件是()。(1.0分)1.0分? A、人眼对色彩感觉的缺陷 TOC o 1-5 h z ?B、耳朵对相位感知缺陷?C、多媒体信息存在冗余?D、以上都是我的答案:D二、多选题(题数:10,共20.0分)1CIA安全需求模式包括()。(2.0分)0.0分? A、安全性 TOC o 1

21、-5 h z ?B、保密性?C、完整性?D、可用性我的答案:ABCD2iCloud云服务提供哪些服务?()(2.0分)2.0分? A、可以将手机中各种数据、音乐、游戏等备份到云端? B、使用IOS系统的苹果设备都可以使用 iCloud? C、提供语音服务功能? D、应用软件、电子书备份我的答案:ABD3对于用户来说,提高口令质量的方法包括()。(2.0分)0.0分? A、增大口令空间? B、选择无规律的口令? C、限制登陆次数? D、增加认证的信息量我的答案:ABCD4恶意代码是指在未授权的情况下 ()。(2.0分)2.0分? A、破坏软硬件设备? B、窃取用户信息? C、干扰用户正常使用?

22、D、扰乱用户心理我的答案:ABCD5属于常用文档安全防护的是 ()。(2.0分)2.0分? A、口令认证? B、修改权限保护? C、粉碎文件? D、文档加密 我的答案:ABD6数字签名的特性包括()。(2.0分)0.0分? A、便捷性? B、不可伪造性? C、可认证性? D、具有不可否认性我的答案:ABCD7黑客掌握系统控制权的做法包括()。(2.0分)2.0分? A、口令猜测? B、隐藏自身IP? C、种植木马? D、会话劫持我的答案:ACD8关于新升级的Windows操作系统说法正确的是()。(2.0分)2.0分? A、拥有更丰富的应用功能? B、安全性有很大的提升? C、硬件配置要求和

23、XP差不多? D、应用软件存在兼容性问题我的答案:ABD9下列属于操作系统功能的是()。(2.0分)2.0分? A、控制程序执行? B、提供人机界面? C、提供各种服务? D、管理系统资源我的答案:ABCD10下列属于互联网时代安全问题的是()(2.0分)2.0分? A、设备与环境安全? B、身份与访问安全? C、系统软件安全? D、应用软件安全我的答案:ABCD三、判断题(题数:20,共20.0分)1IDS中,能够监控整个网络的是基于网络的IDS。()(1.0分)1.0分我的答案:V2严重的黑客行为才是犯罪行为。()(1.0分)1.0分我的答案:X3如果对数据库中的明文口令进行了加密,就不会面临破解的威胁。()(1.0分)1.0分我的答案:x4IDS入侵检测的方法包括异常检测和误用检测。()(1.0分)1.0分我的答案:V5DEF CON的参与者更加企业化

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论