第7单元理论测试附有答案_第1页
第7单元理论测试附有答案_第2页
第7单元理论测试附有答案_第3页
第7单元理论测试附有答案_第4页
第7单元理论测试附有答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第7单元理论测试[复制]您的姓名:[填空题]*_________________________________班级:[填空题]*_________________________________学号():[填空题]*_________________________________信息安全指保护信息系统的硬件、()及相关数据,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。[单选题]*信息资源资料软件(正确答案)信息安全的基本属性中,指对流通在网络系统中的信息传播及具体内容能够实现有效控制的是()。[单选题]*完整性可用性可控性(正确答案)保密性确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。[单选题]*完整性可用性保密性(正确答案)抗抵赖性我国正式公布了电子签名法,数字签名机制用于实现()需求。[单选题]*不可否认性(正确答案)保密性完整性可用性从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。[单选题]*机密性可用性(正确答案)完整性真实性以下不属于造成信息安全问题的自然灾害因素是()。[单选题]*纵火(正确答案)地震极端天气洪水下列不是由于未对输入做过滤而造成漏洞的是()。[单选题]*DOS攻击(正确答案)SQL注入日志注入命令行注入与他人共同使用计算机存在的风险不包括()。[单选题]*资源被破坏重要文件被删除计算机卫生(正确答案)信息泄露信息安全核心技术的自主可控指的是()。[单选题]*知识产权自主可控能力自主可控发展自主可控以上都是(正确答案)能采用撞库获得敏感数据的主要原因是()。[单选题]*数据库没有采用安全防护措施用户在不同网站设置相同的用户名和密码(正确答案)数据库安全防护措施弱利益驱使在手机上看到“不转发就会出事”这类消息,错误的是()。[单选题]*害怕诅咒,果断转发(正确答案)不相信诅咒,拒绝转发说明其中的原因并且劝阻别人转发因为是朋友转发的,不知道该不该转发,寻求父母帮助使用微信时可能存在安全隐患的行为是().[单选题]*设置允许“回复陌生人自动添加为朋友”(正确答案)设置陌生人查看10张照片的功能设置微信独立账号和密码,不共用其他账号和密码安装防病毒软件,从官方网站下载正版微信网购时,如果发现商品是假冒伪劣产品,不应该()。[单选题]*与卖家协商处理拨打12315消费者维权热线投诉要求卖家按照售价30倍赔偿(正确答案)申请网购平台介入调解以下说法中,错误的是()。[单选题]*随着信息化发展进程的不断加快,信息技术已经渗透到国家政治、经济、文化、军事和社会生活的各个方面国家、社会和个人对信息的依赖程度越来越高,信息已经成为重要的战略资源信息安全在保障经济发展、社会稳定、文化传统、国家安全、公众权益和军事斗争中的作用地位日益重要信息安全离生活很远,在企业、政府、军队张才特别重要(正确答案)小明看到手机微信朋友圈里有“未来职业测试”,以下做法中不正确的是()。[单选题]*点开后,按提示填写自己的姓名、年龄、手机号等真实信息并发送(正确答案)向父母求助,询问是否要填点开后发现要填写个人真实信息则关闭测试在微信中劝阻朋友不要点开测试()是信息安全面临的最大威胁。[单选题]*恶意攻击(正确答案)口令攻击病毒拒绝服务攻击口令攻击的方式包括()。[单选题]*弱口令攻击撞库攻击利用暴力破解攻击以上都是(正确答案)下列关于口令攻击的描述正确的是()。[单选题]*黑客一般不会破坏窃取到的信息被口令攻击过的账号和密码会被黑客篡改注册新账号时,采用大小写+特殊字符+数字的密码形式比较安全(正确答案)黑客都是通过远端系统获取账号和密码常见的计算机恶意代码有()。[单选题]*木马僵尸程序蠕虫和病毒以上都是(正确答案)()是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的的恶意代码。[单选题]*木马僵尸程序蠕虫病毒(正确答案)联网智能设备恶意代码及其变种产生的主要危害,包括用户信息和设备数据泄露、硬件设备遭控制和破坏、被用于()或其他恶意攻击行为等。[单选题]*木马僵尸程序DDos攻击(正确答案)病毒以下不是计算机病毒的特点的是()。[单选题]*传播性破坏性潜伏性可恢复性(正确答案)人脸识别属于信息系统安全保护的()的常用技术方法。[单选题]*身份验证(正确答案)口令验证数据加密密码验证一般来讲,用户身份鉴别是通过()完成的。[单选题]*口令验证(正确答案)审计策略存取控制查询功能关于加密技术和密码以下说法正确的是()。[单选题]*我国将密码分为一般密码、商用密码、高级密码SD卡不可加密中国量子加密技术目前在世界处于领先水平(正确答案)密码的加密密钥和解密密钥一般相同以下不属于信息系统安全防范常用技术方法的是()。[单选题]*密码及加密技术防火墙恶意程序(代码)防护技术任命安全管理员(正确答案)作为个人,保护信息安全不应该()。[单选题]*增强安全意识数据备份安全使用网络使用翻墙软件访问外网(正确答案)信息安全领域内最关键和最薄弱的环节是()。[单选题]*技术策略管理制度人(正确答案)以下符合保护个人信息安全的行为有()。[单选题]*小红使用QQ软件聊天时,总是通过陌生人的好友申请小张每次设置好复杂的密码胡总是忘记密码吗,然后通过邮箱等方式找回小潘从不接已被他人拉黑或标记可疑的陌生电话(正确答案)小王总是把自己的微博当作日记本,图文并茂地记录生活中的琐事进行一次完成备份后,每次只对新的或被修改的数据进行备份,这样的备份方式称为()。[单选题]*完全备份增量备份(正确答案)差量备份覆盖备份信息安全最基本的特征是()。[单选题]*保密性完整性(正确答案)可用性可控性下列选项不属于信息安全保障体系中事先保护环节的是()。[单选题]*安装杀毒软件(正确答案)数字证书认证安装防火墙数据库加密我国颁布《中华人民共和国计算机信息系统安全保护条例》,其根本目的是为了保障信息的()。[单选题]*保密性完整性可用性可控性(正确答案)在信息系统面临的威胁中,最危险的是()。[单选题]*人为因素(正确答案)自然灾害系统漏洞和故障以上都是下列说法正确的是()。[单选题]*当发现U盘上带有病毒,则应将盘上的所有文件复制到一个“干净”的U盘上,然后将原来有病毒的U盘进行格式化一个U盘经某一种反病毒软件清除病毒后,就成为完全没有病毒的“干净”U盘在某台计算机上发现U盘染上病毒,则应换一台计算机来使用该盘上文件不要复制来历不明的U盘上的文件(正确答案)小张通过盗取用户账号和密码的方式,登录进某地电视台的数据库管理系统,获得了未播出电视剧原片,这种行为属于()。[单选题]*主动攻击被动攻击(正确答案)病毒攻击代码攻击下列关于保护信息安全措施不正确的是()。[单选题]*定期查杀病毒,清理计算机里的垃圾新注册一个账号时,采用“大小写字母+特殊字符+数字”的形式小王出去旅游时,喜欢在朋友圈发布带地点定位的照片(正确答案)小李购买新的U盘时,习惯将U盘格式化后在使用以下不属于计算机病毒特点的是()。[单选题]*潜伏性破坏性复制性(正确答案)表现性小明在网上银行操作账户时,突然发现账户自己开始转账操作,也无法退出网站,那么他最有可能遭遇()类型的恶意攻击。[单选题]*口令攻击木马(正确答案)病毒DDOS攻击小李发现自己的账号在异地登录,以下措施不正确的是()。[单选题]*当作什么也没发生(正确答案)立刻登录自己的账号,修改密码检查自己的其它软件有无异常联系自己的朋友亲属,说明账号出现的问题小张新下载一个APP,注册账号和密码时,应该()。[单选题]*使用自己的生日作为密码使用自己的姓名和手机号作为密码使用大小写字母+数字+符号作为密码(正确答案)越复杂越难记的密码越好以下符合保护个人信息安全的行为有()。[单选题]*小明利用凯撒密码的原理设置自己在每个网站或APP的账号和密码(正确答案)小张每次设置好复杂的密码后总是忘记密码,然后通过邮箱等方式找回小王在朋友圈发照片时,总喜欢打开当前定位小李出门旅游时总是忘记带或弄丢自己的身份证以下不属于身份验证的是()。[单选题]*小王用自己的门禁卡刷卡进小区小张用自己的社保卡号和密码登录当地图书馆网站借阅图书小王在超市买东西时用人脸识别结账小李旅游时喜欢拍摄当地的地标建筑打卡(正确答案)当采用两种以上的方式进行身份验证,被称为()。[单选题]*双向验证双因子验证(正确答案)动态口令验证基于独一无二的特征综合验证以下产品中不可能有加密的是()。[单选题]*身份证智能门锁机械手表(正确答案)门禁卡作为个人,应增强信息安全意识,安全规范地使用信息系统,做好(),避免因人为因素带来的信息安全风险。[单选题]*数据备份安全使用网络(正确答案)安全使用信息设备谨慎保护数据以下符合安全使用信息系统的行为有()。[单选题]*小陈收到银行卡密码失效的短信时,立刻打开了短信自带的链接小钱看到二维码总是喜欢扫一扫小周手机上的所有APP都开启了定位功能小何的手机开启了自动更新系统的功能(正确答案)对信息系统进行备份的策略不包括()。[单选题]*完全备份增量备份覆盖备份(正确答案)差量备份以下操作能保障手机信息安全的是()。[单选题]*经常在网络上发布自带定位信息的照片将手机内的聊天记录截图保存每隔3个月更换手机APP的登录密码(正确答案)不设置屏幕解锁密码下列不属于防火墙软件的是()。[单选题]*WindowsDefender金山毒霸(正确答案)360防火墙天网防火墙小陈经常使用手机访问公司专用内网,某天小陈误点网络诈骗链接,致使黑客攻破公司内网,致使大量涉密信息泄露。小陈的行为属于()。[单选题]*主动攻击被动攻击恶意攻击人为失误(正确答案)网络安全管理三要素不包含()。[单选题]*设备(正确答案)机构制度人员以下说法不正确的是()。[单选题]*信息技术已经渗透到生活的方方面面,一次防范信息安全威胁是每个人的责任人为失误是指行为人主观没有恶意而造成的信息安全威胁信息安全非常重要,因此各大企业、军队、政府需要特别注意防范信息安全威胁,个人可以忽略不计(正确答案)网络诈骗、网络谣言都属于信息安全威胁信息接收方收到加密后的信息,需要使用()将加密后的信息进行还原。[单选题]*明文密文算法密钥(正确答案)以下说法正确的是()。[单选题]*非对称密钥也叫公开密钥(正确答案)被动攻击会破坏数据的正常通信,同时对数据本身造成破坏口令攻击属于主动攻击的一种方式手机的SD卡不能设置加密,而硬盘可以加密自然灾害是信息安全中最大的威胁。[单选题]*对错(正确答案)系统漏洞就是系统设计缺陷,黑客可以利用系统漏洞攻击系统。[单选题]*对(正确答案)错浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等,因此应当定期清理这些信息以避免他人获得并造成隐私泄露。[单选题]*对(正确答案)错如果采用正确的用户名和口令成功登陆网站,则证明这个网站不是仿冒的。[单选题]*对错(正确答案)SQL注入攻击不会威胁到操作系统的安全。[单选题]*对错(正确答案)网络钓鱼的目标往往是细心选择的一些电子邮件地址。[单选题]*对(正确答案)错某学校机房在一场意外中着火,数据中心直接被毁属于恶意攻击。[单选题]*对错(正确答案)张同学发现安全软件提醒自己的计算机有系统漏洞后,不予理睬,继续使用计算机。[单选题]*对错(正确答案)当登录网站时,输错五次密码就无法正常登录,这是一种保护系统安全的措施。[单选题]*对(正确答案)错当你收到一条短信,仔细查看发信人,如果发信人是10086则一定是移动公司发送的。[单选题]*对错(正确答案)口令攻击是黑客最常用的入侵方法之一。[单选题]*对错(正确答案)木马程序通常只包含一个功能。[单选题]*对错(正确答案)Dos攻击一般采用多对一方式,DDos攻击一般采用一对一的方式。[单选题]*对错(正确答案)数字证书、指纹门锁、虹膜验证等都属于身份验证。[单选题]*对(正确答案)错防火墙的功能是:限制未授权的用户进入内部网络,过滤不安全的服务和非法用户;防止入侵者对系统的访问;限制内部用户访问特殊站点。[单选题]*对(正确答案)错Windows10系统自带的杀毒软件可以用到Windows7系统中。[单选题]*对(正确答案)错新用户注册账号时,采用的密码应该越复杂越难记越好。[单选题]*对错(正确答案)家庭无线网络要设置无线路由的密码保护,使用WPA2方式加密。[单选题]*对(正确答案)错提前对系统数据进行备份,可以防范和降低灾难或人为威胁造成的数据损失。[单选题]*对(正确答案)错旧手机、计算机等信息设备报废时要进行格式化、清除用户数据、恢复出厂配置等处理,必要时用专业软件进行处理。[单选题]*对(正确答案)错信息安全的基本属性有安全性、完整性、保密性、可控性、不可否认性。[单选题]*对错(正确答案)DoS攻击属于主动攻击。[单选题]*对(正确答案)错黑客通过攻击进入目标系统后,会窃取目标系统的信息,不会破坏信息。[单选题]*对错(正确答案)恶意攻击分为主动攻击和被动攻击两类。[单选题]*对错(正确答案)黑客使用口令攻击目标系统时,不会用到恶意代码。[单选题]*对错(正确答案)恶意代码是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目的的代码。[单选题]*对(正确答案)错依据法律法规,公民在网络上随意抹黑造谣,可追究其民事责任。[单选题]*对(正确答案)错公民个人应该树立信息保护意识,掌握防范泄密、窃密的基本技能,可以有效降低信息泄露的风险。[单选题]*对(正确答案)错僵尸程序是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统正常运行为主要目的的恶意代码。[单选题]*对错(正确答案)计算机病毒一般不会自我复制进行传播。[单选题]*对错(正确答案)相较于传统的公开密钥加密,正在走向成熟的量子加密技术将在安全性上有显著提高。[单选题]*对(正确答案)错防火墙是一类软件。[单选题]*对错(正确答案)为了防范大范围的自然灾害,银行等大型金融机构一般采用“两地三中心”容灾备份方案。[单选题]*对(正确答案)错威胁信息安全的人为因素指的是恶意攻击。[单选题]*对错(正确答案)在信息时代,国家、社会和个人的信息安全面临越来越多的挑战,只有关注人、管理和技术三个要素,从法律体系、自律机制、管理标准、组织机构、技术应用等多个层面构建起信息安全保障体系,才能从根本上遏制系统性风险。[单选题]*对(正确答案)错信息安全指保护_________的硬件、软件及相关技术,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。[填空题]*空1答案:信息系统信息安全的基本属性包括完整性、保密性、可用性、可控性、_________。[填空题]*空1答案:不可否认性自然灾害、_________、人为因素是信息系统安全面临的主要威胁。[填空题]*空1答案:系统漏洞和故障人为因素是网络和信息系统安全的最大威胁,分为_________和人为失误。[填空题]*空1答案:恶意攻击保证运行系统安全、_________和网络社会的整体安全,对整个社会的网络化和信息化建设提供基础性的安全保障,是信息化社会国家的基石。[填空题]*空1答案:系统信息安全恶意代码至在_________的情况下,在信息系统中安装、执行一达到不正当目的的代码。[填空题]*空1答案:未经授权计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、_________或表现性等特征。[填空题]*

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论