




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2/2移动互联网时代的信息安全与防护公需答案考试分享默认班级成绩:80.0分最高成绩:80.0分作答记录一、单选题(题数:60,共60.0分)1提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()。(1.0分)L0分A、以纸质材料和电子材料为媒介来教育影响用户B、基于视频的安全教育方法C、基于web网页的安全教育方法D、以导师为主的安全教育方法我的答案:D2影响密码安全性的因素不包括()。(1.0分)分A、密码算法的复杂度B、密码的合理性C、密钥机密性D、密钥长度我的答案:B3衡量容灾备份的技术指标不包括()。(1.0分)分A、恢复点目标B、备份点目标C、恢复时间目标D、降级运行目标我的答案:B4把公钥基础设施称为()。(1.0分)0.0分A、三角信任模型B、第三方信任模型C、金字塔信任模型D、网状信任模型我的答案:D5通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(1.0分)1.0分A、数据加密B、物理防护C、防病毒技术D、访问控制我的答案:D6柯克霍夫提出()是密码安全的依赖因素。(1.0分)1.0分A、密码算法的复杂度B、对•加密系统的保密C、对密码算法的保密D、密钥我的答案:D7下面哪个不是常用的非对称密码算法?()(1.0分)1.0分A、RSA算法B、EIGamal算法C、IDEA算法D、椭圆曲线密码BB、我的答案:C8信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是()。(1.0分)L0分A、通过内容可以判断出来的可对系统造成威胁的脚本病帚B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确我的答案:D9下列关于DES加密密码说法错误的是()。(1.0分)LO分A、DES设计时间比较早B、属于非对称加密算法C、采用的是56位的秘钥D、己经发现了一系列破解DES加密的软件我的答案:B10伦敦骚乱事件反映出的问题不包括()。(1.0分)LO分A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对•事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用我的答案:C11信息内容安全重要性的原因不包括()。(1.0分)0.0分A、事关国家安全事关公共安全C、事关经济安全D、事关文化安全我的答案:D12提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)L0分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式我的答案:B13为了确保手机安全,我们在下载手机APP的时候应该避免()。(1.0分)L0分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀揖等安全软件D、及时关注安全信息我的答案:A14黑客在攻击过程中通常进行嗅探,这是为了()。(1.0分)L0分A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务我的答案:C1512306网站的证书颁发机构是仇(1.0分)0.0分A、DPCAB、ZTCAC、UECAD、SRCA我的答案:A16在对全球的网络监控中,美国控制着()。(1.0分)L0分A、全球互联网的域名解释权B、互联网的根服务器C、全球IP地址分配权D、以上都对我的答案:D17之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)L0分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者我的答案:C18信息内容安全防护的基本技术不包括(1.0分)0.0分A、信息获取技术B、身份认证C、内容分级技术D、BB、内容审计技术我的答案:A19影响移动存储设备安全的因素不包括0。(1.0分)LO分A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障我的答案:D20下列关于精准钓鱼说法错误的是0。(1.0分)0.0分A、是一种精确制导的钓鱼式攻击B、攻击对象分散、范围大C、安全专家很难追踪D、攻击基准度更高我的答案:C21下列不属于图片密码的优点的是0。(1.0分)LO分A、安全性不强B、方便记忆C、便于触屏用户使用D、用户体验度高我的答案:A22一张快递单上不是隐私信息的是0。(1.0分)LO分A、快递公司名称2/2收件人姓名、地址C、收件人电话D、快递货品内容我的答案:A23许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。(1.0分)L0分A、这是一种犯罪行为B、破坏了苹果手机iOS操作系统原先封闭的生态环境C、无法享受苹果公司对其保修的承诺D、越狱后手机安装被破解的应用程序涉及盗版行为我的答案:A24目前广泛应用的验证码是()。(1.0分)L0分A、CAPTCHAB、DISORDERC、DSLRD、REFER我的答案:A25黑客群体大致可以划分成三类,其中白帽是指0。(1.0分)0.0分A、具有爱国热情和明显政治倾向、非它方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人我的答案:A26通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)0.0分A、基于误用检测的IDSB、基于关键字的IDSC、基于异常检测的IDSD、基于网络的IDS我的答案:C27以下关于网络欺凌的概念理解不正确的是0。(1.0分)1.0分A、通过网络雇佣打手欺凌他人B、通过网络馒骂、嘲讽、侮辱、威胁他人C、通过网络披露他人隐私D、通过网络骚扰他人我的答案:A28震网病毒攻击针对的对象系统是0。(1.0分)1.0分A、WindowsB、AndroidC、iosD、SIMATICWinCC我的答案:D29代码签名是为了()。(1.0分)1.0分A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本我的答案:B30下列被伊朗广泛使用于国防基础工业设施中的系统是()。(1.0分)1.0分A、WindowsB、SIMATICWinCCC、iosD、Android我的答案:B31应对数据库崩溃的方法不包括0。(1.0分)1.0分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D32以下哪些不是iCloud云服务提供的功能()。(1.0分)1.0分A、新照片将自动上传或下载到设备上B、手机、平板等设备上的内容,可随处储存与备份C、提供个人语音助理服务D、帮助我们遗失设备时找到它们我的答案:C33关于新升级的Windows操作系统,说法错误的是()。(1.0分)1.0分A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低我的答案:D34WD2g。的作用是()。(1.0分)1.0分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据我的答案:A35Web攻击事件频繁发生的原因不包括()。(1.0分)1.0分A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D36快递单上属于动态信息的是()。(1.0分)1.0分A、姓名B、地址C、电话D、兴趣爱好我的答案:D37以下哪一项不属于隐私泄露的途径?()(1.0分)1.0分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D38专业黑客组织HackingTeam被黑事件说明()。(1.0分)1.0分A、HackingTeam黑客组织的技术水平差B、安全漏洞普遍存在,安全漏洞防护任重道远C、黑客组织越来越多D、要以黑治黑我的答案:B39按实现原理不同可以将防火墙总体上分为()。(1.0分)0.0分A、包过滤型防火墙和应用代理型防火墙B、包过滤防火墙和状态包过滤防火墙C、包过滤防火墙、代理防火墙和软件防火墙D、硬件防火墙和软件防火墙我的答案:C40防火墙设置中,若设置“缺省过滤规则”为“凡是不符合己设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)0.0分A、宽B、C、严宽皆有D、都不是我的答案:C41下列不属于AES算法密钥长度的是()。(1.0分)0.0分A、128位B、192位C、208位D、256位我的答案:A42信息安全等级保护制度的基本内容不包括()。(1.0分)0.0分A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件分等级响应、处置D、对信息系统中存储和传输的数据进行加密等处理我的答案:B43以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)L0分A、EasyRecoveryB、RecuvaC、OntrackD、SuoerRecovery我的答案:C44PDRR安全防护模型的要素不包括()。(1.0分)L0分A、防护B、检测C、预警D、我的答案:c45美国“棱镜计划”的曝光者是谁?()(LO分)LO分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇我的答案:B46在公钥基础设施环境中,通信的各方首先需要()。(1.0分)LO分A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书我的答案:D47以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据。(1.0分)0.0分A、电脑电磁辐射B、电脑主板C、电脑散发的热量D、电脑硬盘我的答案:A48美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。(1.0分)分A、用户终端B、用户路由器C、服务器D、以上都对我的答案:C49看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)分A、安全防护意识很重要B、要注重消除安全漏洞C、安全防护具有动态性D、盖了砖头房子就高枕无忧了我的答案:D50下面关于哈希函数的特点描述不正确的一项是(1.0分)1.0分A、能够生成固定大小的数据块B、产生的数据块信息的大小.与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块我的答案:D51IDS和IPS的主要区别在于()。(1.0分)1.0分A、IDS偏重于检测/PS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IPS具有与防火墙的联动能力D、IDS防护系统内部JPS防御系统边界我的答案:B52专门用于PC机上的监测系统是()。(1.0分)1.0分A、BitlockerB、金山毒旃C、360安全卫士D、卡巴斯基PURE我的答案:D53木马不同于蠕虫的特点是()。(1.0分)分A、秘密窃取用户信息B、自我传播C、不感染其他文件D、耗费系统资源的拒绝服务攻击我的答案:A54计算机软件可以分类为()。(1.0分)分A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对我的答案:D55把明文信息变换成不能破解或很难破解的密文技术称为()。(1.0分)1.0分A、密码学B、现代密码学C、密码编码学D、密码分析学我的答案:C56防范恶意代码可以从以下哪些方面进行?()(1.0分)1.0分A、检杳软件中是否有病毒特征码B、检杳软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确我的答案:D57以下被称为著名的黑客大会的是0。(1.0分)1.0分A、BlackHatB、DEFCONC、RSA大会D、OWASP我的答案:B58网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的0。(1.0分)1.0分A、稳定性B、可认证性C、流畅性D、以上都对我的答案:B59操作系统面临的安全威胁是()。(1.0分)1.0分A、恶意代码B、隐蔽信道C、用户的误操作D、以上都是我的答案:D60信息隐藏在多媒体载体中的条件是()。(1.0分)1.0分A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是我的答案:D二、多选题(题数:10,共20.0分)1CIA安全需求模式包括()。(2Q分)0.0分A、安全性B、保密性C、完整性D、可用性我的答案:ABCD2iCloud云服务提供哪些服务?()(2.0分)2.0分A、可以将手机中各种数据、音乐、游戏等备份到云端B、使用IOS系统的苹果设备都可以使用iCloudC、提供语音服务功能D、应用软件、电子书备份我的答案:ABD3对于用户来说,提高口令质量的方法包括()。(2.0分)0.0分A、增大口令空间B、选择无规律的口令C、限制登陆次数D、增加认证的信息量我的答案:ABCD4恶意代码是指在未授权的情况下()。(2.0分)2.0分A、破坏软硬件设备B、窃取用户信息C、干扰用户正常使用D、扰乱用户心理我的答案:ABCD5属于常用文档安全防护的是()。(2.0分)2.0分A、口令认证B、修改权限保护C、粉碎文件D、文档加密我的答案:ABD6数字签名的特性包括()。(2.0分)0.0分A、便捷性B、不可伪造性C、可认证性D、具有不可否认性我的答案:ABCD7黑客掌握系统控制权的做法包括()。(2.0分)2.0分A、口令猜测B、隐藏自身IPC、种植木马D、会话劫持我的答案:ACD8关于新升级的Windows操作系统说法正确的是()。(2.0分)2.0分A、拥有更丰富的应用功能B、安全性有很大的提升C、硬件配置要求和XP差不多D、应用软件存在兼容性问题我的答案:ABD9下列属于操作系统功能的是()。(2.0分)2.0分A、控制程序执行B、提供人机界面C、提供各种服务D、管理系统资源我的答案:ABCD10下列属于互联网时代安全问题的是()(2.0分)2.0分A、设备与环境安全B、身份与访问安全C、系统软件安全D、应用软件安全我的答案:ABCD三、判断题(题数:20,共20.0分)1IDS中,能够监控整个网络的是基于网络的IDSo()(1.0分)1.0分我的答案:J2严重的黑客行为才是犯罪行为。()(1.0分)1.0分我的答案:X3如果对数据库中的明文口令进行了加密,就不会面临破解的威胁。()(1.0分)1.0分我的答案:X4IDS入侵检测的方法包括异常检测和误用检测。()(1。分)1.0分我的答案:J5DEFCON的参与者更加企业化和公司化。()(1.0分)1.0分我的答案:X6信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)1.0分
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东杏林科技职业学院《建筑设计A(五)》2023-2024学年第一学期期末试卷
- 中国矿业大学徐海学院《医学免疫学E》2023-2024学年第二学期期末试卷
- 山东省聊城市重点达标名校2024-2025学年初三期中考试物理试题(A卷)试题含解析
- 浙江省两校2025年高三第二次调研测试历史试题理试题含解析
- 上海市崇明区2025届初三5月中考模拟考试(一)英语试题含答案
- 吉林省辽源市重点名校2025届初三中考适应性月考(一)英语试题含答案
- 永州职业技术学院《管理学前沿专题》2023-2024学年第二学期期末试卷
- 磷肥生产工艺与控制考核试卷
- 有色金属矿山资源勘查新技术与应用考核试卷
- 电动汽车用无线充电系统的电磁场分析考核试卷
- 河南省天一小高考2024-2025学年(下)高三第三次考试政治
- 自制结婚协议书范本
- 新课标《义务教育历史课程标准(2022年版)》解读课件
- 2025年陕西榆林能源集团横山煤电有限公司招聘笔试参考题库附带答案详解
- 2025年上半年江西省水务集团限责任公司招聘60人易考易错模拟试题(共500题)试卷后附参考答案
- 2025年辽宁省能源控股集团所属辽能股份公司招聘笔试参考题库附带答案详解
- 第五课 我国的根本政治制度课件高考政治一轮复习统编版必修三政治与法治
- 2024年南通市公安局苏锡通园区分局招聘警务辅助人员考试真题
- 精神科护理不良事件分析讨论
- 2025年焦作大学单招职业技能测试题库完整
- 2024年河南工业和信息化职业学院高职单招职业技能测验历年参考题库(频考版)含答案解析
评论
0/150
提交评论