2016尔雅移动互联网时代信息安全及防护考试答案_第1页
2016尔雅移动互联网时代信息安全及防护考试答案_第2页
2016尔雅移动互联网时代信息安全及防护考试答案_第3页
2016尔雅移动互联网时代信息安全及防护考试答案_第4页
2016尔雅移动互联网时代信息安全及防护考试答案_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1造成计算机系统不安全的因素包括()D、我的答案:D2找回被误删除的文件时,第一步应该是()。、C我的答案:C3运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤型我的答案:A4操作系统面临的安全威胁是()D.我的答案:D5一种自动检测远程或本地主机安全性弱点的程序是()。C、我的答案:C6现代密码技术保护数据安全的方式是()。D.我的答案:D7国家层面的信息安全意识的体现不包括()。D我的答案:D8()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、我的答案:C9以下对隐私的错误理解是()。C我的答案:C10公钥基础设施简称为()。C.我的答案:C数字证书首先是由权威第三方机构()产生根证书.A.我的答案:A12为了确保手机安全,我们在下载手机APP的时候应该避免()。A.我的答案:A13衡量容灾备份的技术指标不包括()。.C.我的答案:C14信息内容安全防护的基本技术不包括()。B.我的答案:B15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.我的答案:D16终端接入安全管理四部曲中最后一■步是()。、C.我的答案:C17一张快递单上不是隐私信息的是()。A、我的答案:A18把明文信息变换成不能破解或很难破解的密文技术称为()。C我的答案:C19确保系统的安全性采取的措施,不正确的是()。.、D.我的答案:D20恶意代码USBDumper运行在()上。、C..我的答案:CCIA安全需求模型不包括()。.、C.我的答案:C.当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。D.我的答案:DA.IP地址过滤规则的数据包,A.IP地址过滤规则的数据包,A.A.23在公钥基础设施环境中,通信的各方首先需要()。D.我的答案:D24第一次出现"Hacker”这一单词是在()。B.我的答案:B25通过对已知攻击模型进行匹配来发现攻击的IDS是()。我的答案:A26下列关于计算机网络系统的说法中,正确的是()。D.我的答案:DWeb攻击事件频繁发生的原因不包括()。D.我的答案:D机箱电磁锁安装在()。D、我的答案:D29防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设允许通过本路由器”。这属于“宽”规则还是“严”规则?()我的答案:A30计算机病毒与蠕虫的区别是()。B.我的答案:B31包过滤型防火墙检查的是数据包的()。A.我的答案:A32机房安排的设备数量超过了空调的承载能力,可能会导致()我的答案:A33防范恶意代码可以从以下哪些方面进行()。D、我的答案:D34以下哪些不是iCloud云服务提供的功能()。.、C.35我的答案:C35《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。B.我的答案:B36APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。B.我的答案:B37网络空间的安全威胁中,最常见的是()。A.我的答案:A38黑客群体大致可以划分成三类,其中黑帽是指()。C.我的答案:CTOC\o"1-5"\h\z39通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。D、我的答案:D40身份认证是证实实体对象的()是否一致的过程。C.我的答案:C41信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是D.我的答案:D42APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()B.我的答案:B43以下对于APT攻击的叙述错误的是()C.我的答案:C44下列属于USBKey的是()。C.我的答案:C45下面哪种不属于恶意代码()C.我的答案:C46代码签名是为了()。B我的答案:B47提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。B.我的答案:B48《保密通讯的信息理论》的作者是信息论的创始人()C我的答案:C49关于U盘安全防护的说法,不正确的是()C、我的答案:C50伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()C、我的答案:C二、判断题(题数:50,共50.0分)1在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()我的答案:V2网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()我的答案:V3网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。0我的答案:V4CC被认为是任何一个安全操作系统的核心要求。()我的答案:X5信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()我的答案:V6没有一个安全系统能够做到百分之百的安全。()我的答案:V7信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()我的答案:V8隐通道会破坏系统的保密性和完整性。()我的答案:V9设置陷阱账户对于系统的安全性防护作用不大。()我的答案:x10IDS中,能够监控整个网络的是基于网络的IDS。()我的答案:V11通常路由器设备中包含了防火墙功能。()我的答案:V12三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。我的答案:V13实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()我的答案:V14几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()我的答案:V15数字签名算法主要是采用基于私钥密码体制的数字签名。()我的答案:X16容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。我的答案:V17“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()我的答案:V18扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。我的答案:V19通过软件可以随意调整U盘大小。()我的答案:V20信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()我的答案:V21安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()我的答案:X22信息隐藏就是指信息加密的过程。()我的答案:X23密码注入允许攻击者提取密码并破解密码。()我的答案:X24IPS是指入侵检测系统。()我的答案:X25《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()我的答案:V26信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()我的答案:V27信息安全审计的主要对象是用户、主机和节点。()我的答案:V.WEP协议使用了CAST算法。我的答案:XCNCI是一个涉及美国国家网络空间防御的综合计划。()我的答案:V30WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()我的答案:V31我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。我的答案:V32人是信息活动的主体。()我的答案:V33在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()我的答案:X34美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()我的答案:X35数据备份是容灾备份的核心,也是灾难恢复的基础。()我的答案:V36如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()我的答案:V37美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。0我的答案:V38网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()我的答案:V39木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()我的答案:V40即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()我的答案:V41《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()我的答案:X4212306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()我的答案:V43蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()我的答案:V44非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()我的答案:X45USSE和闪顿都是国内的终端安全管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论