2016.12《移動互聯網時代的信息安全與防護》期末考試答案資料_第1頁
2016.12《移動互聯網時代的信息安全與防護》期末考試答案資料_第2頁
2016.12《移動互聯網時代的信息安全與防護》期末考試答案資料_第3頁
2016.12《移動互聯網時代的信息安全與防護》期末考試答案資料_第4頁
2016.12《移動互聯網時代的信息安全與防護》期末考試答案資料_第5頁
已閱讀5頁,還剩28頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 移動互聯網時代的信息安全與防護期末考試(20)題量:100滿分:100.0截止日期:2016-12-11 23:59窗體頂端窗體底端一、單選題1衡量容災備份的技術指標不包括()。 A、恢復點目標 B、恢復時間目標 C、安全防護目標 D、降級運行目標我的答案:C2福爾摩斯探案集之跳舞的小人中福爾摩斯破解跳舞的小人含義時采用的方法是()。 A、窮舉攻擊 B、統計分析 C、數學分析攻擊 D、社會工程學攻擊我的答案:B3一張快遞單上不是隱私信息的是()。 A、快遞公司名稱 B、收件人姓名、地址 C、收件人電話 D、快遞貨品內容我的答案:A4關于U盤安全防護的說法,不正確的是()。 A、U盤之家工具包

2、集成了多款U盤的測試 B、魯大師可以對硬件的配置進行查詢 C、ChipGenius是USB主機的測試工具 D、ChipGenius軟件不需要安裝我的答案:C5把明文信息變換成不能破解或很難破解的密文技術稱為()。 A、密碼學 B、現代密碼學 C、密碼編碼學 D、密碼分析學我的答案:C6特殊數字簽名算法不包括()。 A、盲簽名算法 B、代理簽名算法 C、RSA算法 D、群簽名算法我的答案:C7伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?() A、埃博拉病毒 B、熊貓燒香 C、震網病毒 D、僵尸病毒我的答案:C8日常所講的用戶密碼,嚴格地講應該被稱為()。 A、用戶信息 B、用戶口令 C、用戶密

3、令 D、用戶設定我的答案:B9第一次出現“Hacker”這一單詞是在()。 A、Bell實驗室 B、麻省理工AI實驗室 C、AT&A實驗室 D、美國國家安全局我的答案:B10信息安全防護手段的第三個發展階段是()。 A、信息保密階段 B、網絡信息安全階段 C、信息保障階段 D、空間信息防護階段我的答案:C11運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于()。 A、包過濾型 B、應用級網關型 C、復合型防火墻 D、代理服務型我的答案:D12信息隱私權保護的客體包括()。 A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。 B、通信內容的隱私權。 C、匿名的隱私權。

4、D、以上都正確我的答案:D13信息內容安全與傳統的基于密碼學的信息安全的主要區別不包括()。 A、前者關注信息的內容,后者關注信息的形式 B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封 C、內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息 D、前者不屬于網絡空間安全,后者屬于網絡空間安全我的答案:D14身份認證是證實實體對象的()是否一致的過程。 A、數字身份與實際身份 B、數字身份與生物身份 C、數字身份與物理身份 D、數字身份與可信身份我的答案:C15信息內容安全防護的基本技術不包括()。 A、信息獲取技術 B、身

5、份認證 C、內容分級技術 D、內容審計技術我的答案:B16計算機病毒與蠕蟲的區別是()。 A、病毒具有傳染性和再生性,而蠕蟲沒有 B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行 C、蠕蟲能自我復制而病毒不能 D、以上都不對我的答案:B17終端接入安全管理四部曲中最后一步是()。 A、準入認證 B、安全評估 C、行為的審計與協助的維護 D、動態授權我的答案:C18以下不屬于家用無線路由器安全設置措施的是()。 A、設置IP限制、MAC限制等防火墻功能 B、登錄口令采用WPA/WPA2-PSK加密 C、設置自己的SSID(網絡名稱) D、啟用初始的路由器管理用戶名和密碼我的答案:C19以下對信息安

6、全風險評估描述不正確的是()。 A、風險評估是等級保護的出發點 B、風險評估是信息安全動態管理、持續改進的手段和依據 C、評估安全事件一旦發生,給組織和個人各個方面造成的影響和損失程度 D、通常人們也將潛在風險事件發生前進行的評估稱為安全測評我的答案:D20信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。 A、中斷威脅 B、截獲威脅 C、篡改威脅 D、偽造威脅我的答案:A21SHA-2的哈希值長度不包括()。 A、256位 B、312位 C、384位 D、512位我的答案:B22機房安排的設備數量超過了空調的承載能力,可能會導致()。 A、設備過熱而損壞 B

7、、設備過冷而損壞 C、空調損壞 D、以上都不對我的答案:A23Windows系統中自帶的防火墻屬于()。 A、企業防火墻 B、軟件防火墻 C、硬件防火墻 D、下一代防火墻我的答案:B24保密通訊的信息理論的作者是信息論的創始人()。 A、迪菲 B、赫爾曼 C、香農 D、奧本海默我的答案:C25影響移動存儲設備安全的因素不包括()。 A、設備質量低 B、感染和傳播病毒等惡意代碼 C、設備易失 D、電源故障我的答案:D26之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。 A、計算機編程高手 B、攻防技術的研究者 C、信息網絡的攻擊者 D、信息垃圾的制造者我的答案:C27看了童話三只小豬的故

8、事,不正確的理解是()。 A、安全防護意識很重要 B、要注重消除安全漏洞 C、安全防護具有動態性 D、蓋了磚頭房子就高枕無憂了我的答案:D28下面關于哈希函數的特點描述不正確的一項是()。 A、能夠生成固定大小的數據塊 B、產生的數據塊信息的大小與原始信息大小沒有關系 C、無法通過散列值恢復出元數據 D、元數據的變化不影響產生的數據塊我的答案:D29為了確保手機安全,我們在下載手機APP的時候應該避免()。 A、用百度搜索后下載 B、從官方商城下載 C、在手機上安裝殺毒等安全軟件 D、及時關注安全信息我的答案:A30以下對于社會工程學攻擊的敘述錯誤的是()。 A、運用社會上的一些犯罪手段進行的

9、攻擊 B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊 C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用 D、傳統的安全防御技術很難防范社會工程學攻擊我的答案:A31信息系統中的脆弱點不包括()。 A、物理安全 B、操作系統 C、網絡謠言 D、TCP/IP網絡協議我的答案:C32按照技術分類可將入侵檢測分為()。 A、基于誤用和基于異常情況 B、基于主機和基于域控制器 C、服務器和基于域控制器 D、基于瀏覽器和基于網絡我的答案:A33以下對于木馬敘述不正確的是()。 A、木馬是一個有用的、或者表面上

10、有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼 B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統 C、木馬程序通常由控制端和受控端兩個部分組成 D、木馬程序能夠自我繁殖、自我推進我的答案:D34()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。 A、不可抵賴性 B、可控性 C、可認證性 D、可審查性我的答案:C35如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。 A、口令入侵 B、IP哄騙 C、拒絕服務 D、網絡監聽我的答案:C36創建和發布身

11、份信息不需要具備()。 A、唯一性 B、非描述性 C、資質可信 D、權威簽發我的答案:C37按實現原理不同可以將防火墻總體上分為()。 A、包過濾型防火墻和應用代理型防火墻 B、包過濾防火墻和狀態包過濾防火墻 C、包過濾防火墻、代理防火墻和軟件防火墻 D、硬件防火墻和軟件防火墻我的答案:A38以下哪一項不屬于信息安全面臨的挑戰()。 A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。 B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。 C、現在的大多數移動終端缺乏內容安全設備的防護。 D、越來越多的人使用移動互聯網。我的答案:D39APT攻擊中常采用釣魚(Phishing

12、),以下敘述不正確的是()。 A、這種攻擊利用人性的弱點,成功率高 B、這種漏洞尚沒有補丁或應對措施 C、這種漏洞普遍存在 D、利用這種漏洞進行攻擊的成本低我的答案:B40國內最大的漏洞報告平臺為()。 A、烏云網 B、口令網 C、信息保護 D、數據衛士我的答案:A41數字證書首先是由權威第三方機構()產生根證書。 A、CA B、DN C、ID D、UE我的答案:A42目前公認最安全、最有效的認證技術的是()。 A、支付盾 B、智能卡 C、USB Key D、生物認證我的答案:D43計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。 A、保障 B、前提 C、條件 D、基礎我的答案:D4

13、4震網病毒攻擊針對的對象系統是()。 A、Windows B、Android C、ios D、SIMATIC WinCC我的答案:D45下面關于數字簽名的特征說法不正確的一項是()。 A、不可否認 B、只能使用自己的私鑰進行加密 C、不可偽造 D、可認證我的答案:B46不能防止計算機感染惡意代碼的措施是()。 A、定時備份重要文件 B、經常更新操作系統 C、除非確切知道附件內容,否則不要打開電子郵件附件 D、重要部門的計算機盡量專機專用與外界隔絕我的答案:A47以下哪一項不屬于BYOD設備?() A、個人電腦 B、手機 C、電視 D、平板我的答案:C48當前,應用軟件面臨的安全問題不包括()。

14、 A、應用軟件被嵌入惡意代碼 B、惡意代碼偽裝成合法有用的應用軟件 C、應用軟件中存在售價高但功能弱的應用 D、應用軟件被盜版、被破解我的答案:C49攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。 A、別名攻擊 B、洪水攻擊 C、重定向 D、欺騙攻擊我的答案:D50專門用于PC機上的監測系統是()。 A、Bitlocker B、金山毒霸 C、360安全衛士 D、卡巴斯基PURE我的答案:D二、判斷題1在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。()我的答案:2“艷照門”事件本質上來說是由于數據的不設防引成的。()我的答案:3我國已經頒布執行了個人信息保護法。

15、()我的答案:4IDS中,能夠監控整個網絡的是基于網絡的IDS。()我的答案:5IPS是指入侵檢測系統。()我的答案:6網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()我的答案:7數據備份是容災備份的核心,也是災難恢復的基礎。()我的答案:8蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()我的答案:9信息安全審計的主要對象是用戶、主機和節點。()我的答案:10網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。()我的答案:11谷歌、蘋果、雅虎、微軟等公司都參與到了“

16、棱鏡計劃”中。()我的答案:12利用防火墻可以實現對網絡內部和外部的安全防護。()我的答案:13QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()我的答案:14CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()我的答案:15第35次互聯網絡發展統計報告的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()我的答案:16U盤具有易失性。()我的答案:17美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()我的答案:18信息安全管理是指為了完成信息安全保障的核心任務,實現既定的信息與信息系統安全目標,針對特定的信息安全相關工作對象,遵循確定的原則,按照規定

17、的程序(規程),運用恰當的方法,所進行的與信息系統安全相關的組織、計劃、執行、檢查和處理等活動。()我的答案:19常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()我的答案:20幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()我的答案:21安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()我的答案:220 day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()我的答案:23隱通道會破壞系統的保密性和完整性。()我的答案:24基于口令的認證實現了主機系統向用

18、戶證實自己的身份。()我的答案:25數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()我的答案:26通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。()我的答案:27網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。()我的答案:2812306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()我的答案:29CC被認為是任何一個安全操作系統的核心要求。()我的答案:30身份認證中認證的實體既可以是用戶,也可以是主機系統。()我的答案:31進入局域網的方式只能是通過物理連接。()我的答案:32計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()我的答案:33在煙囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及時彌補。我的答案:34信息安全技術公共及商用服務信息系統個人信息保護指南這個國家標準不是強制性標準,只是屬于技術指導文件”。()我的答案:35掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論