超星爾雅學習通《移動互聯網時代的信息安全與防護》章節測試含答案_第1頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》章節測試含答案_第2頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》章節測試含答案_第3頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》章節測試含答案_第4頁
超星爾雅學習通《移動互聯網時代的信息安全與防護》章節測試含答案_第5頁
已閱讀5頁,還剩43頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

超星爾雅學習通《移動互聯網時代的信息安全與防護》章節測試答案1.課程概述

1.1課程目標

1

《第35次互聯網絡發展統計報告》的數據顯示,截止2014年12月,我國的網民數量達到了()多人。

C6億

2

《第35次互聯網絡發展統計報告》的數據顯示,2014年總體網民當中遭遇過網絡安全威脅的人數將近50%。()√

3

如今,雖然互聯網在部分國家已經很普及,但網絡還是比較安全,由網絡引發的信息安全尚未成為一個全球性的、全民性的問題。()

×

1.2課程內容

1

()是信息賴以存在的一個前提,它是信息安全的基礎。

D設備與環境安全

2

下列關于計算機網絡系統的說法中,正確的是()。

D、以上都對

3

網絡的人肉搜索、隱私侵害屬于()問題。

C、信息內容安全

1.3課程要求

1

在移動互聯網時代,我們應該做到()。

D、以上都對

2

2.信息安全威脅

2.1斯諾登事件

1

美國國家安全局和聯邦調查局主要是憑借“棱鏡”項目進入互聯網服務商的()收集、分析信息。

C、服務器

2

谷歌、蘋果、雅虎、微軟等公司都參與到了“棱鏡計劃”中。()

3

“棱鏡計劃”是一項由美國國家安全局自2007年起開始實施的絕密的電子監聽計劃。()√

2.2網絡空間威脅

1

下列關于網絡政治動員的說法中,不正確的是()

D、這項活動有弊無利

2

在對全球的網絡監控中,美國控制著()。

D、以上都對

3

網絡恐怖主義就是通過電子媒介對他人進行各種謾罵、嘲諷、侮辱等人身攻擊。()×

2.3四大威脅總結

1

信息流動的過程中,使在用的信息系統損壞或不能使用,這種網絡空間的安全威脅被稱為()。

A、中斷威脅

2

網絡空間里,偽造威脅是指一個非授權方將偽造的課題插入系統當中來破壞系統的()。

B、可認證性

3

網絡空間的安全威脅中,最常見的是()。

A、中斷威脅

4

網絡空間里,截獲威脅的“非授權方”指一個程序,而非人或計算機。()

×

3.信息安全的概念

3.1你的電腦安全嗎

1

造成計算機系統不安全的因素包括()。

D、以上都對

2

以下哪一項不屬于BYOD設備?()

C、電視

3

0day漏洞就是指在系統商不知曉或是尚未發布相關補丁就被掌握或者公開的漏洞信息。()

4

埃博拉病毒是一種計算機系統病毒。()

×

3.2安全事件如何發生

1

計算機軟件可以分類為()。

D、以上都對

2

信息系統中的脆弱點不包括()。

C、網絡謠言

3

機房安排的設備數量超過了空調的承載能力,可能會導致()。

A、設備過熱而損壞

4

TCP/IP協議在設計時,考慮了并能同時解決來自網絡的安全問題。()

×

5

人是信息活動的主體。()

3.1什么是安全

1

CIA安全需求模型不包括()。

C、便捷性

2

()是指保證信息使用者和信息服務者都是真實聲稱者,防止冒充和重放的攻擊。

C、可認證性

3

以下哪一項安全措施不屬于實現信息的可用性?()

D、文檔加密

4

對打印設備不必實施嚴格的保密技術措施。()

×

5

信息安全審計的主要對象是用戶、主機和節點。()

6

實現不可抵賴性的措施主要有數字簽名、可信第三方認證技術等。()√

4.信息安全防護體系

4.1伊朗核設施癱瘓事件

1

美國“棱鏡計劃”的曝光者是誰?()

B、斯諾登

2

震網病毒攻擊針對的對象系統是()。

D、SIMATICWinCC

3

伊朗核設施癱瘓事件是因為遭受了什么病毒的攻擊?()

C、震網病毒

4

離心機是電腦主機的重要原件。()

×

5

進入局域網的方式只能是通過物理連接。()

×

4.2信息安全防護手段的發展

1

《保密通訊的信息理論》的作者是信息論的創始人()。

C、香農

2

信息安全防護手段的第二個發展階段的標志性成果包括()。

D、以上都對

3

信息安全防護手段的第三個發展階段是()。

C、信息保障階段

4

CNCI是一個涉及美國國家網絡空間防御的綜合計劃。()

5

網絡空間是指依靠各類電子設備所形成的互聯網。()

×

4.3網絡空間信息安全防護體系

1

PDRR安全防護模型的要素不包括()。

C、預警

2

信息安全的底包括()。

D、以上都對

3

網絡空間信息安全防護的原則是什么?()

A、整體性和分層性

4

木桶定律是講一只水桶能裝多少水取決于它最短的那塊木板。()√

5

沒有一個安全系統能夠做到百分之百的安全。()

6

美國海軍計算機網絡防御體系圖體現了信息安全防護的整體性原則。()×

5.計算機設備與環境安全——原理及分析5.1迪拜哈利法塔的機房

1

影響計算機設備安全的諸多因素中,影響較大的是()。

C、主機故障

2

計算機硬件設備及其運行環境是計算機網絡信息系統運行的()。

D、基礎

3

計算機設備除面臨自身的缺陷,還可能會受到自然災害因素的影響。()√

5.2設備面臨什么安全問題

1

計算機設備面臨各種安全問題,其中不正確的是()。

A、設備被盜、損壞

2

顧客在銀行輸入密碼后立即使用數碼紅外攝像機,它讀取鍵盤輸入的密碼成功率超過()。

C、80%

3

U盤具有易失性。()

5.3如何確保設備運行安全

1

機箱電磁鎖安裝在()。

D、機箱內部

2

PC機防盜方式簡單,安全系數較高。()

我的答案:×

6.計算機設備與環境安全——擴展與應用

6.1移動存儲設備安全威脅分析

1

影響移動存儲設備安全的因素不包括()。

D、電源故障

2

被稱為“刨地三尺”的取證軟件是()。

D、ViewURL

3

惡意代碼USBDumper運行在()上。

C、主機

4

通過軟件可以隨意調整U盤大小。()

5

密碼注入允許攻擊者提取密碼并破解密碼。()

×

6.2移動存儲設備安全防護技術

1

關于U盤安全防護的說法,不正確的是()。

C、ChipGenius是USB主機的測試工具

2

專門用于PC機上的監測系統是()。

D、卡巴斯基PURE

3

如果攻擊者能取得一個設備的物理控制,那意味著他可以輕易控制這個設備。()√

6.3移動存儲設備綜合安全防護

1

終端接入安全管理四部曲中最后一步是()。

C、行為的審計與協助的維護

2

USSE和閃頓都是國內的終端安全管理系統。()

×

7.數據安全——密碼基本概念

7.1艷照門事件

1

下面對數據安全需求的表述錯誤的是()。

C、可否認性

2

現代密碼技術保護數據安全的方式是()。

D、以上都是

3

“艷照門”事件本質上來說是由于數據的不設防引成的。()

7.2如何確保數據安全

1

《福爾摩斯探案集之跳舞的小人》中福爾摩斯破解跳舞的小人含義時采用的方法是()。

B、統計分析

2

柯克霍夫提出()是密碼安全的依賴因素。

D、密鑰

3

把明文信息變換成不能破解或很難破解的密文技術稱為()。

C、密碼編碼學

4

非對稱密碼體制、單鑰密碼體制、私鑰密碼體制是一個概念。()×

8.數據安全——數據保護的特性

8.1保護保密性

1

下面哪個不是常用的非對稱密碼算法?()

C、IDEA算法

2

兩個密鑰的3-DES密鑰長度為()。

B、112位

3

WEP協議使用了CAST算法。

×

8.2完整性

1

SHA-2的哈希值長度不包括()。

B、312位

2

下面關于哈希函數的特點描述不正確的一項是()。

D、元數據的變化不影響產生的數據塊

3

哈希值的抗碰撞性使得哈希值能用來檢驗數據的完整性。()√

8.3保護不可否認性和可認證性1

下面關于數字簽名的特征說法不正確的一項是()。

B、只能使用自己的私鑰進行加密

2

特殊數字簽名算法不包括()。

C、RSA算法

3

數字簽名算法主要是采用基于私鑰密碼體制的數字簽名。()×

8.4保護存在性

1

信息隱藏在多媒體載體中的條件是()。

D、以上都是

2

LSB算法指把信息隱藏在圖像的()。

C、最低層或最低幾層的平面上

3

信息隱藏就是指信息加密的過程。()

×

8.5數據文件保護實例

1

下列哪種方法無法隱藏文檔?()

C、修改文檔屬性為“只讀”

2

關于常用文檔安全防護的辦法,下列選項錯誤的是()

D、粉碎文檔

3

對文檔進行完整性檢測和數字簽名也能起到安全防護的作用。()

9.數據安全——保護數據的可用性

9.1美國簽證全球數據庫崩潰事件

1

應對數據庫崩潰的方法不包括()。

D、不依賴數據

2

美國簽證全球數據庫崩潰事件中,由于數據系統沒有備份,直接導致了系統恢復緩慢,簽證處理工作陷入停頓。()√

9.2保護可用性與容災備份

1

容災備份系統組成不包括()。

A、數據粉碎系統

2

C、安全防護目標

3

建設容災備份的目的不包括()。

D、粉碎黑客組織危害性

4

容災備份與恢復的關鍵技術涉及到工作范圍、備份點選擇、需求衡量指標、恢復策略、恢復能力的實現等。

5

數據備份是容災備份的核心,也是災難恢復的基礎。()

9.3可用性保護實例

1

WD2go的作用是()。

A、共享存儲

2

找回被誤刪除的文件時,第一步應該是()。

C、直接拔掉電源

3

數據恢復軟件在使用時安裝或預先安裝的效果差別不大,可以根據個人情況而定。()

×

10.身份與訪問安全——基于口令的認證案例與分析10.1網站用戶密碼泄露事件1

2014年12月25日曝光的12306數據泄漏事件中,有大約()數據被泄漏。

C、13萬

2

國內最大的漏洞報告平臺為()。

A、烏云網

10.2什么是身份認證

身份認證是證實實體對象的()是否一致的過程。

C、數字身份與物理身份

2

創建和發布身份信息不需要具備()。

C、資質可信

3

身份認證中認證的實體既可以是用戶,也可以是主機系統。()

10.3身份認證安全碼

1

圖片密碼的優點不包括()。

D、便于PC用戶使用

2

對于用戶來說,提高口令質量的方法主要不包括()。

D、登陸時間限制

3

安全控件主要是通過監控用戶的登錄和退出來保證用戶的信息安全。()×

10.4如何提高身份認證的安全性

1

目前廣泛應用的驗證碼是()。

A、CAPTCHA

2

目前公認最安全、最有效的認證技術的是()。

D、生物認證

3

下列屬于USBKey的是()。

C、支付盾

4

常用的3種憑證信息包括用戶所知道的、用戶所擁有的以及用戶本身的特征。()√

11.身份與訪問安全——基于數字證書的認證

11.1網站真假如何鑒別

1

日常所講的用戶密碼,嚴格地講應該被稱為()。

B、用戶口令

2

基于口令的認證實現了主機系統向用戶證實自己的身份。()

×

11.2什么是數字證書

1

打開證書控制臺需要運行()命令。

A、certmgr.msc

2

數字證書首先是由權威第三方機構()產生根證書。

A、CA

3

證書出問題以后,只有立刻通過CRL宣布證書失效才能切實解決證書認證的問題。()×

11.312306網站的問題

1

12306網站的證書頒發機構是()。

D、SRCA

2

12306網站證書的頒發機構簽發的證書無法吊銷,可能給系統帶來危害。()√

11.4數字證書的作用

1

公鑰基礎設施簡稱為()。

C、PKI

2

在公鑰基礎設施環境中,通信的各方首先需要()。

D、申請數字證書

12.操作系統安全

12.1WindowsXP停止服務事件

1

WindowsXP的支持服務正式停止的時間是()。

C、2014年4月8日

2

關于新升級的Windows操作系統,說法錯誤的是()。

D、對硬件配置的要求較低

3

WindowsXP的支持服務正式停止,造成影響最大的是中國用戶。()√

12.2操作系用的安全威脅及安全機制1

《信息技術安全評估通用標準》的簡稱是()

C、CC

2操作系統面臨的安全威脅是()。

D、以上都是

3

實現操作系統安全目標需要建立的安全機制中屬于最小權限原則的應用是()。

D、用戶賬戶控制

4

CC被認為是任何一個安全操作系統的核心要求。()

×

5

隱通道會破壞系統的保密性和完整性。()

12.3WindowsXP系統如何加固安全1

確保系統的安全性采取的措施,不正確的是()。

D、啟用Guest賬戶

2

可用于對NTFS分區上的文件和文件加密保存的系統是()。

C、EFS

3

設置陷阱賬戶對于系統的安全性防護作用不大。()×

13.1

1、之所以認為黑客是信息安全問題的源頭,這是因為黑客是()。

C、信息網絡的攻擊者

2

看待黑客的正確態度是()。

A、崇拜和羨慕黑客可以隨意地侵入任何網絡系統

B、他們不斷革新技術、不斷創新、追求完美的精神并不值得提倡

C、黑客的存在促使我們時刻警惕,在與之對抗的過程中不斷發展和提高

D、黑客給世界帶來了災難,必須消滅和禁止一切黑客的活動

答案:C

3

第一次出現“Hacker”這一單詞是在()。

A、Bell實驗室

B、麻省理工AI實驗室

C、AT&A實驗室

D、美國國家安全局

答案:B

4

黑客群體大致可以劃分成三類,其中黑帽是指()。

A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人

B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人

C、非法侵入計算機網絡或實施計算機犯罪的人

D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人

答案:C

5

黑客群體大致可以劃分成三類,其中白帽是指()。

A、具有愛國熱情和明顯政治傾向、非官方的、使用技術來“維護國家和民族尊嚴”的人

B、主觀上沒有破壞企圖的黑客,熱衷于發現漏洞和分享漏洞的人

C、非法侵入計算機網絡或實施計算機犯罪的人

D、不為惡意或個人利益攻擊計算機或網絡,但是為了達到更高的安全性,可能會在發現漏洞的過程中打破法律界限的人

我的答案:B

13.2黑客攻擊一般步驟已完成

1

一種自動檢測遠程或本地主機安全性弱點的程序是()。

A、入侵檢測系統

B、防火墻

C、漏洞掃描軟件

D、入侵防護軟件

我的答案:C

2

黑客在攻擊過程中通常進行端口掃描,這是為了()。

A、檢測黑客自己計算機已開放哪些端口

B、口令破解

C、截獲網絡流量

D、獲知目標主機開放了哪些端口服務我的答案:D

3

如果使用大量的連接請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法的用戶的請求,這種手段屬于的攻擊類型是()。

A、口令入侵

B、IP哄騙

C、拒絕服務

D、網絡監聽

我的答案:C

4

攻擊者將自己偽裝成合法用戶,這種攻擊方式屬于()。

A、別名攻擊

B、洪水攻擊

C、重定向

D、欺騙攻擊

我的答案:D

5

黑客在攻擊過程中通常要入侵“肉雞”作為跳板進行攻擊,這是為了()。

A、顯示實力

B、隱藏自己

C、破解口令

D、提升權限

我的答案:B

6

黑客在攻擊過程中通常進行嗅探,這是為了()。

A、隱藏攻擊痕跡

B、提升權限

C、截獲敏感信息,如用戶口令等

D、獲知目標主機開放了哪些端口服務

我的答案:C

7

以下對于社會工程學攻擊的敘述錯誤的是()。

A、運用社會上的一些犯罪手段進行的攻擊

B、利用人的弱點,如人的本能反應、好奇心、信任、貪便宜等進行的欺騙等攻擊

C、免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,都是近來社會工程學的代表應用

D、傳統的安全防御技術很難防范社會工程學攻擊

我的答案:A

13.3

1

以下哪一項不是APT攻擊產生的原因()。

A、APT攻擊已成為國家層面信息對抗的需求

B、社交網絡的廣泛應用為APT攻擊提供了可能

C、復雜脆弱的IT環境還沒有做好應對的準備

D、越來越多的人關注信息安全問題

我的答案:D

2

以下對于APT攻擊的敘述錯誤的是()。

A、是一種新型威脅攻擊的統稱

B、通常是有背景的黑客組織,能夠綜合多種先進的攻擊技術實施攻擊

C、通常不具有明確的攻擊目標和攻擊目的,長期不斷地進行信息搜集、信息監控、滲透入侵

D、傳統的安全防御技術很難防范

我的答案:C

3

APT攻擊中攻擊方常購買或挖掘0day漏洞,這是因為()。

A、這種漏洞利用人性的弱點,成功率高

B、這種漏洞尚沒有補丁或應對措施

C、這種漏洞普遍存在

D、利用這種漏洞進行攻擊的成本低

我的答案:B

4

APT攻擊中常采用釣魚(Phishing),以下敘述不正確的是()。

A、這種攻擊利用人性的弱點,成功率高

B、這種漏洞尚沒有補丁或應對措施

C、這種漏洞普遍存在

D、利用這種漏洞進行攻擊的成本低

我的答案:c

5

APT攻擊中的字母“A”是指()。

A、技術高級

B、持續時間長

C、威脅

D、攻擊我的答案:A

14.1防火墻已完成

1

以下設備可以部署在DMZ中的是()。

A、客戶的賬戶數據庫

B、員工使用的工作站

C、Web服務器

D、SQL數據庫服務器

我的答案:C

2

包過濾型防火墻檢查的是數據包的()。

A、包頭部分

B、負載數據

C、包頭和負載數據

D、包標志位

我的答案:A

3

運用針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術屬于()。

A、包過濾型

B、應用級網關型

C、復合型防火墻

D、代理服務型

我的答案:D

4

通過檢查訪問者的有關信息來限制或禁止訪問者使用資源的技術屬于()。

A、數據加密

B、物理防護

C、防病毒技術

D、訪問控制

我的答案:D

5

一個數據包過濾系統被設計成只允許你要求服務的數據包進入,而過濾掉不必要的服務。這屬于的基本原則是()。

A、失效保護狀態

B、阻塞點

C、最小特權

D、防御多樣化

我的答案:C

6

系統管理員放置Web服務器并能對其進行隔離的網絡區域稱為()。

A、蜜罐

B、非軍事區DMZ

C、混合子網

D、虛擬局域網VLAN

我的答案:B

7

Windows系統中自帶的防火墻屬于()。

A、企業防火墻

B、軟件防火墻

C、硬件防火墻

D、下一代防火墻

我的答案:B

8

按實現原理不同可以將防火墻總體上分為()。

A、包過濾型防火墻和應用代理型防火墻

B、包過濾防火墻和狀態包過濾防火墻

C、包過濾防火墻、代理防火墻和軟件防火墻

D、硬件防火墻和軟件防火墻

我的答案:C

9

利用防火墻可以實現對網絡內部和外部的安全防護。()

我的答案:×

10

防火墻可以檢查進出內部網的通信量。()

我的答案:√

11

即使計算機在網絡防火墻之內,也不能保證其他用戶不對該計算機造成威脅。()

我的答案:√

14.2入侵檢測已完成

1

以下哪一項不是IDS的組件()。

A、事件產生器和事件數據庫

B、事件分析器

C、響應單元

D、攻擊防護單元

我的答案:D

2

通過對已知攻擊模型進行匹配來發現攻擊的IDS是()。

A、基于誤用檢測的IDS

B、基于關鍵字的IDS

C、基于異常檢測的IDS

D、基于網絡的IDS

我的答案:A

3

按照技術分類可將入侵檢測分為()。

A、基于誤用和基于異常情況

B、基于主機和基于域控制器

C、服務器和基于域控制器D、基于瀏覽器和基于網絡

我的答案:A

4

IDS中,能夠監控整個網絡的是基于網絡的IDS。()

我的答案:對

14.3網絡安全新設備已完成

1

IDS和IPS的主要區別在于()。

A、IDS偏重于檢測,IPS偏重于防御

B、IPS不僅要具有IDS的入侵發現能力還要具有一定的防御能力

C、IPS具有與防火墻的聯動能力

D、IDS防護系統內部,IPS防御系統邊界

正確答案:C

2

不同安全級別的網絡相連接,就產生了網絡邊界,以下哪一項不屬于網絡邊界安全訪問策略()。

A、允許高級別的安全域訪問低級別的安全域

B、限制低級別的安全域訪問高級別的安全域

C、全部采用最高安全級別的邊界防護機制

D、不同安全域內部分區進行安全防護

我的答案:C

3

以下不屬于防護技術與檢測技術融合的新產品是()。

A、下一代防火墻

B、統一威脅管理

C、入侵防御系統

D、入侵檢測系統

我的答案:D

4

IPS是指入侵檢測系統。()

我的答案:×

14.4Wifi安全已完成

1

以下哪一項不屬于VPN能夠提供的安全功能()。

A、翻墻

B、數據加密

C、身份認證

D、訪問控制

我的答案:A

2

防火墻設置中,若設置“缺省過濾規則”為“凡是不符合已設IP地址過濾規則的數據包,允許通過本路由器”。這屬于“寬”規則還是“嚴”規則?()

A、寬

B、嚴

C、嚴寬皆有

D、都不是

我的答案:A

3

以下不屬于家用無線路由器安全設置措施的是()。

A、設置IP限制、MAC限制等防火墻功能

B、登錄口令采用WPA/WPA2-PSK加密

C、設置自己的SSID(網絡名稱)

D、啟用初始的路由器管理用戶名和密碼

我的答案:C

4

通常路由器設備中包含了防火墻功能。()

我的答案:√

5

通過設置手機上的VPN功能,我們可以遠程安全訪問公司內網。()

我的答案:√

15.11

為了確保手機安全,我們在下載手機APP的時候應該避免()。

A、用百度搜索后下載

B、從官方商城下載

C、在手機上安裝殺毒等安全軟件

D、及時關注安全信息

我的答案:A

2

Web攻擊事件頻繁發生的原因不包括()。

A、Web應用程序存在漏洞,被黑客發現后利用來實施攻擊

B、Web站點安全管理不善

C、Web站點的安全防護措施不到位

D、Web站點無法引起黑客的興趣,導致自身漏洞難以及時發現

我的答案:D

3

專業黑客組織HackingTeam被黑事件說明了()。A、HackingTeam黑客組織的技術水平差

B、安全漏洞普遍存在,安全漏洞防護任重道遠

C、黑客組織越來越多

D、要以黑治黑

我的答案:B

4

許多用戶對蘋果手機進行越獄,關于這種行為說法錯誤的是()。

A、這是一種犯罪行為

B、破壞了蘋果手機iOS操作系統原先封閉的生態環境

C、無法享受蘋果公司對其保修的承諾

D、越獄后手機安裝被破解的應用程序涉及盜版行為

我的答案:A

5

當前,應用軟件面臨的安全問題不包括()。

A、應用軟件被嵌入惡意代碼

B、惡意代碼偽裝成合法有用的應用軟件

C、應用軟件中存在售價高但功能弱的應用

D、應用軟件被盜版、被破解

我的答案:C

15.2

1

不屬于計算機病毒特點的是()。

A、傳染性

B、可移植性

C、破壞性

D、可觸發性

我的答案:B

2

計算機病毒與蠕蟲的區別是()。

A、病毒具有傳染性和再生性,而蠕蟲沒有

B、病毒具有寄生機制,而蠕蟲則借助于網絡的運行

C、蠕蟲能自我復制而病毒不能

D、以上都不對

我的答案:B

3

以下對于木馬敘述不正確的是()。

A、木馬是一個有用的、或者表面上有用的程序或者命令過程,但是實際上包含了一段隱藏的、激活時會運行某種有害功能的代碼

B、木馬能夠使得非法用戶進入系統、控制系統和破壞系統

C、木馬程序通常由控制端和受控端兩個部分組成

D、木馬程序能夠自我繁殖、自我推進

我的答案:D

4

下面哪種不屬于惡意代碼()。

A、病毒

B、蠕蟲

C、腳本

D、間諜軟件

我的答案:C

5

蠕蟲的破壞性更多的體現在耗費系統資源的拒絕服務攻擊上,而木馬更多體現在秘密竊取用戶信息上。()

我的答案:√

15.3惡意代碼防范已完成

1

不能防止計算機感染惡意代碼的措施是()。

A、定時備份重要文件

B、經常更新操作系統

C、除非確切知道附件內容,否則不要打開電子郵件附件

D、重要部門的計算機盡量專機專用與外界隔絕

我的答案:A

2

防范惡意代碼可以從以下哪些方面進行()。

A、檢查軟件中是否有病毒特征碼

B、檢查軟件中是否有廠商數字簽名

C、監測軟件運行過程中的行為是否正常

D、以上都正確

我的答案:D

3

代碼簽名是為了()。

A、表明軟件開發商的信息

B、實現對軟件來源真實性的驗證

C、說明軟件的功能

D、說明軟件的版本

我的答案:B

4

安裝運囪底下架上一口裝滿開水的鍋,相當于發現了自身漏洞后要及新。()我的答案:√

5

在計算機或手機上安裝了防病毒軟件之后,就不必擔心計算機或手機受到病毒攻擊了。()

我的答案:×

16.1倫敦騷亂與社交媒體已完成

1

倫敦騷亂事件反映出的問題不包括()。

A、社交網絡成為這些國家青年宣泄不滿情緒,進行政治動員的重要平臺

B、對事件的發展起著推波助瀾的作用

C、社交網絡直接導致了騷亂事件的發生

D、社交媒體在此次事件中也發揮了正面的、積極的作用

我的答案:C

2

以下關于網絡欺凌的概念理解不正確的是()。

A、通過網絡雇傭打手欺凌他人

B、通過網絡謾罵、嘲諷、侮辱、威脅他人

C、通過網絡披露他人隱私

D、通過網絡騷擾他人

我的答案:A

3

以下哪一項不屬于信息內容安全問題()。

A、網上各類謠言、煽動性言論

B、網絡炫富

C、色情網站提供的視頻、裸聊

D、計算機蠕蟲

我的答案:D

4

網絡環境下信息衍生出來的問題,尤其是語義層面的安全問題,稱之為信息內容安全問題。()

我的答案:√

5

網絡虛假信息、欺騙信息、垃圾信息、侵害隱私的信息、網絡欺凌信息、侵犯知識產權的信息等都屬于信息內容安全威脅。()

我的答案:√

16.2信息內容安全問題已完成

1

信息內容安全事關()。

A、國家安全

B、公共安全

C、文化安全

D、以上都正確

我的答案:D

2

信息內容安全的一種定義是,對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力。在此,被阻斷的對象是

A、通過內容可以判斷出來的可對系統造成威脅的腳本病毒

B、因無限制擴散而導致消耗用戶資源的垃圾類郵件

C、危害兒童成長的色情信息

D、以上都正確

我的答案:D

3

以下哪一項不屬于信息安全面臨的挑戰()。

A、下一代網絡中的內容安全呈現出多元化、隱蔽化的特點。

B、越來越多的安全意識參差不齊的用戶讓內容安全威脅變得更加難以防范。

C、現在的大多數移動終端缺乏內容安全設備的防護。

D、越來越多的人使用移動互聯網。

我的答案:D

4

信息內容安全與傳統的基于密碼學的信息安全的主要區別不包括()。

A、前者關注信息的內容,后者關注信息的形式

B、密碼學所解決的信息安全問題是要為信息制作安全的信封,使沒有得到授權的人不能打開這個信封

C、內容安全則是要“直接理解”信息的內容,需要判斷哪些是“敏感”信息,哪些是正常信息

D、前者不屬于網絡空間安全,后者屬于網絡空間安全

我的答案:D

5

信息內容安全主要在于確保信息的可控性、可追溯性、保密性以及可用性等。()我的答案:√

16.3信息內容安全防護已完成

1

信息內容安全防護的基本技術不包括()。

A、信息獲取技術

B、身份認證

C、內容分級技術

D、內容審計技術

我的答案:B

2

下面關于內容安全網關敘述錯誤的是()。

A、是一種能提供端到端寬帶連接的網絡接入設備,通常位于骨干網的邊緣

B、能夠通過對于網絡傳輸內容的全面提取與協議恢復

C、在內容理解的基礎上進行必要的過濾、封堵等訪問控制

D、能夠發現入侵并阻止入侵

我的答案:D

3

移動互聯網為我們提供了廣泛交流的平臺,我們可以想說什么就說什么,充分展示自我,充分表達自我。()

我的答案:×

4

網絡輿情監測與預警系統通過對海量非結構化信息的挖掘與分析,實現對網絡輿情的熱點、焦點、演變等信息的掌握。()

我的答案:√

5

信息內容安全防護除了技術措施以外,網絡用戶個人也要加強修養、潔身自好、遵紀守法。()

我的答案:√

17.1橘子哥與隱私泄露已完成

1

以下哪些不是iCloud云服務提供的功能()。

A、新照片將自動上傳或下載到你所有的設備上

B、你手機、平板等設備上的內容,可隨處儲存與備份

C、提供個人語音助理服務

D、幫助我們遺失設備時找到它們

我的答案:C

2

2015年上半年網絡上盛傳的橘子哥事件說明了()。

A、橘子哥注重隱私防護

B、iCloud云服務同步手機中的數據會造成隱私信息泄露

C、網民喜歡橘子哥

D、非正規渠道購買手機沒有關系

我的答案:B

3

一張快遞單上不是隱私信息的是()。

A、快遞公司名稱

B、收件人姓名、地址

C、收件人電話

D、快遞貨品內容

我的答案:A

4

以下說法錯誤的是()。

A、信息泄露的基礎是因為有了大數據,盡管我們不能否認大數據帶來的變革。

B、當前的個性化服務模式無形中將個人信息泄露從概率到規模都無數倍放大。

C、移動互聯網時代大數據環境下的隱私保護已經成為一個重要的課題。

D、要保護隱私就要犧牲安全和便利。

我的答案:D

5

當前社交網站往往是泄露我們隱私信息的重要途徑,這是因為()。

A、有些社交網站要求或是鼓勵用戶實名,以便與我們真實世界中的身份聯系起來

B、用戶缺乏防護意識,樂于曬自己的各種信息

C、網站的功能設置存在問題

D、以上都正確

我的答案:D

17.2隱私泄露問題已完成

1

信息隱私權保護的客體包括()。

A、個人屬性的隱私權,以及個人屬性被抽象成文字的描述或記錄。

B、通信內容的隱私權。C、匿名的隱私權。

D、以上都正確

我的答案:D

2

以下哪一項不屬于隱私泄露的途徑。()

A、通過微信等社交網絡平臺

B、通過手機應用軟件

C、惡意代碼竊取

D、謹慎處置手機、硬盤等存有個人信息的設備

我的答案:D

3

以下對隱私的錯誤理解是()。

A、隱私包括不愿告人的或不愿公開的個人的事

B、個人的購買習慣、瀏覽網頁、交往好友、活動位置等行為信息屬于隱私信息

C、個人姓名、性別不屬于隱私

D、個人能夠決定何時、以何種方式和在何等程度上將隱私公開給他人

我的答案:C

4

隱私就是個人見不得人的事情或信息。()

我的答案:×

5

掃二維碼送禮物雖然大多是以營銷為目的的,沒有惡意,但是被商家獲取的個人信息存在被濫用甚至被盜取的風險。

我的答案:√

17.3個人信息的法律保護已完成

1

以下哪一項不屬于保護個人信息的法律法規()。

A、《刑法》及刑法修正案

B、《消費者權益保護法》

C、《侵權責任法》

D、《信息安全技術——公共及商用服務信息系統個人信息保護指南》

我的答案:D

2

我國刑法中有“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。

我的答案:√

3

我國已經頒布執行了《個人信息保護法》。()

我的答案:×

4

《信息安全技術——公共及商用服務信息系統個人信息保護指南》這個國家標準不是強制性標準,只是屬于技術指導文件”。()

我的答案:√

5

在當前法律法規缺失,懲罰力度不夠等問題存在的情況下,為了有效保護個人信息的安全,依靠安全技術和個人信息安全意識成為首選。()

我的答案:√

17.4常用應用軟件隱私保護設置已完成

1

幾乎所有的手機應用軟件會收集用戶的位置、通信錄等個人信息。如果用戶不想別人了解自己的位置信息,可以關閉手機的GPS功能。()

我的答案:√

2

QQ空間由于設置了密碼保護因此不存在隱私泄露的風險。()

我的答案:×

3

手機QQ、微信App可以設置隱私保護,而PC客戶端沒有這類功能。()

我的答案:×

4

可以設置QQ隱身讓我們免受打擾。()

我的答案:√

5

安裝手機安全軟件可

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論