收藏 分销(赏)

2017《移动互联网时代的信息安全与防护》期末考试(20).docx

上传人:xrp****65 文档编号:5755730 上传时间:2024-11-19 格式:DOCX 页数:26 大小:21.38KB
下载 相关 举报
2017《移动互联网时代的信息安全与防护》期末考试(20).docx_第1页
第1页 / 共26页
2017《移动互联网时代的信息安全与防护》期末考试(20).docx_第2页
第2页 / 共26页
2017《移动互联网时代的信息安全与防护》期末考试(20).docx_第3页
第3页 / 共26页
2017《移动互联网时代的信息安全与防护》期末考试(20).docx_第4页
第4页 / 共26页
2017《移动互联网时代的信息安全与防护》期末考试(20).docx_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、2017移动互联网时代的信息安全与防护期末考试(20)1不属于计算机病毒特点的是()。(1.0分)1.0 分A、传染性B、可移植性C、破坏性D、可触发性正确答案: B 我的答案:B答案解析:2美国“棱镜计划”的曝光者是谁?()(1.0分)1.0 分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B 我的答案:B答案解析:3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0 分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者正确答案: C 我的答案:C答案解析:4下面哪种不属于恶意代码()。(1.0分)1.0 分A、病毒B、蠕虫C、脚本D

2、、间谍软件正确答案: C 我的答案:C答案解析:5系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。(1.0分)1.0 分A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN正确答案: B 我的答案:B答案解析:6WD 2go的作用是()。(1.0分)1.0 分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据正确答案: A 我的答案:A答案解析:7应对数据库崩溃的方法不包括()。(1.0分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据正确答案: D 我的答案:D答案解析:8以下哪一项不属于信息安全面临的挑战()。(1.0分)

3、1.0 分A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。正确答案: D 我的答案:D答案解析:9个人应当加强信息安全意识的原因不包括()。(1.0分)1.0 分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护体系中最薄弱的一个环节正确答案: B 我的

4、答案:B答案解析:10伦敦骚乱事件反映出的问题不包括()。(1.0分)0.0 分A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用正确答案: C 我的答案:D答案解析:11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0分)1.0 分A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全正确答案: D 我的答案:D答案解析:12下列哪种方法无法隐藏文档?()(1.0分)0.0 分A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只

5、读”D、修改文件扩展名正确答案: C 我的答案:D答案解析:13专门用于PC机上的监测系统是()。(1.0分)1.0 分A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE正确答案: D 我的答案:D答案解析:14当前,应用软件面临的安全问题不包括()。(1.0分)1.0 分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解正确答案: C 我的答案:C答案解析:15防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0 分A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件

6、运行过程中的行为是否正常D、以上都正确正确答案: D 我的答案:D答案解析:16现代密码技术保护数据安全的方式是()。(1.0分)1.0 分A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D 我的答案:D答案解析:17黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)0.0 分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务正确答案: D 我的答案:B答案解析:18打开证书控制台需要运行()命令。(1.0分)1.0 分A、certmgr.mscB、wiaacmgrC、dev

7、mgmt.mscD、secpol.msc正确答案: A 我的答案:A答案解析:19为了确保手机安全,我们在下载手机APP的时候应该避免()。(1.0分)1.0 分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息正确答案: A 我的答案:A答案解析:20以下对于社会工程学攻击的叙述错误的是()。(1.0分)0.0 分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全

8、防御技术很难防范社会工程学攻击正确答案: A 我的答案:D答案解析:21黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)1.0 分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人正确答案: B 我的答案:B答案解析:22包过滤型防火墙检查的是数据包的()。(1.0分)1.0 分A、包头部分B、负载数据C、包头和负载数据D、包标志位正确答案: A 我的答

9、案:A答案解析:23计算机软件可以分类为()。(1.0分)1.0 分A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案: D 我的答案:D答案解析:24通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)1.0 分A、基于误用检测的 IDSB、基于关键字的IDSC、基于异常检测的IDSD、基于网络的IDS正确答案: A 我的答案:A答案解析:25以下对于APT攻击的叙述错误的是()。(1.0分)0.0 分A、是一种新型威胁攻击的统称B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控

10、、渗透入侵D、传统的安全防御技术很难防范正确答案: C 我的答案:D答案解析:26防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)0.0 分A、宽B、严C、严宽皆有D、都不是正确答案: A 我的答案:B答案解析:27不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。(1.0分)1.0 分A、允许高级别的安全域访问低级别的安全域B、限制低级别的安全域访问高级别的安全域C、全部采用最高安全级别的边界防护机制D、不同安全域内部分区进行安全防护正确答案: C 我的答案

11、:C答案解析:28以下说法错误的是()。(1.0分)1.0 分A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。D、要保护隐私就要牺牲安全和便利。正确答案: D 我的答案:D答案解析:29当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0分)1.0 分A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B、用户缺乏防护意识,乐于晒自己的各种信息C、网站的功能设置存在问题D、以上都正确正确答案: D 我的答

12、案:D答案解析:30Windows系统中自带的防火墙属于()。(1.0分)1.0 分A、企业防火墙B、软件防火墙C、硬件防火墙D、下一代防火墙正确答案: B 我的答案:B答案解析:31信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(1.0分)1.0 分A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案: A 我的答案:A答案解析:32提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0 分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的

13、方式呈现给用户D、宣传视频、动画或游戏的方式正确答案: B 我的答案:B答案解析:33以下对于木马叙述不正确的是()。(1.0分)1.0 分A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、木马能够使得非法用户进入系统、控制系统和破坏系统C、木马程序通常由控制端和受控端两个部分组成D、木马程序能够自我繁殖、自我推进正确答案: D 我的答案:D答案解析:34代码签名是为了()。(1.0分)1.0 分A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本正确答案: B 我的答案:B答案解析:35

14、看了童话三只小猪的故事,不正确的理解是()。(1.0分)1.0 分A、安全防护意识很重要B、要注重消除安全漏洞C、安全防护具有动态性D、盖了砖头房子就高枕无忧了正确答案: D 我的答案:D答案解析:36信息安全管理的重要性不包括()。(1.0分)0.0 分A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容正确答案: C 我的答案:A答案解析:37对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0 分A、增大口令空间B、选用无规律

15、口令C、多个口令D、登陆时间限制正确答案: D 我的答案:D答案解析:38运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0 分A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案: D 我的答案:C答案解析:39确保系统的安全性采取的措施,不正确的是()。(1.0分)1.0 分A、及时清理账户B、设定密码策略C、重命名管理员账户D、启用Guest账户正确答案: D 我的答案:D答案解析:40如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(1.0分)1

16、.0 分A、口令入侵B、IP哄骗C、拒绝服务D、网络监听正确答案: C 我的答案:C答案解析:41信息内容安全事关()。(1.0分)1.0 分A、国家安全B、公共安全C、文化安全D、以上都正确正确答案: D 我的答案:D答案解析:42以下哪一项不属于BYOD设备?()(1.0分)1.0 分A、个人电脑B、手机C、电视D、平板正确答案: C 我的答案:C答案解析:43特殊数字签名算法不包括()。(1.0分)1.0 分A、盲签名算法B、代理签名算法C、RSA算法D、群签名算法正确答案: C 我的答案:C答案解析:44两个密钥的3-DES密钥长度为()。(1.0分)0.0 分A、56位B、112位C

17、、128位D、168位正确答案: B 我的答案:A答案解析:45在移动互联网时代,我们应该做到()。(1.0分)1.0 分A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对正确答案: D 我的答案:D答案解析:46CIA安全需求模型不包括()。(1.0分)1.0 分A、保密性B、完整性C、便捷性D、可用性正确答案: C 我的答案:C答案解析:47以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0 分A、备份与灾难恢复B、系统响应C、系统容侵D、文档加密正确答案: D 我的答案:D答案解析:48第35次互联网络发展统计报告的数据显示,截止2014年12月,我国的网民数量达到了()

18、多人。(1.0分)1.0 分A、2亿B、4亿C、6亿D、8亿正确答案: C 我的答案:C答案解析:49身份认证是证实实体对象的()是否一致的过程。(1.0分)1.0 分A、数字身份与实际身份B、数字身份与生物身份C、数字身份与物理身份D、数字身份与可信身份正确答案: C 我的答案:C答案解析:50衡量容灾备份的技术指标不包括()。(1.0分)1.0 分A、恢复点目标B、恢复时间目标C、安全防护目标D、降级运行目标正确答案: C 我的答案:C答案解析:二、 判断题(题数:50,共 50.0 分)1谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()(1.0分)1.0 分正确答案: 我的答案

19、: 答案解析:2TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:3证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:4埃博拉病毒是一种计算机系统病毒。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:5信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:6信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和

20、使用。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:7防火墙可以检查进出内部网的通信量。()(1.0分)0.0 分正确答案: 我的答案: 答案解析:8进入局域网的方式只能是通过物理连接。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:9IPS是指入侵检测系统。()(1.0分)0.0 分正确答案: 我的答案: 答案解析:10美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:11网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()(1.0分)1

21、.0 分正确答案: 我的答案: 答案解析:12CC被认为是任何一个安全操作系统的核心要求。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:13我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。(1.0分)1.0 分正确答案: 我的答案: 答案解析:14WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:15离心机是电脑主机的重要原件。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:16在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()(1.

22、0分)1.0 分正确答案: 我的答案: 答案解析:17网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:18安装运行了防病毒软件后要确保病毒特征库及时更新。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:19QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:20即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:21计算机设备除面临自身的缺陷,还可能会受到自

23、然灾害因素的影响。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:22对文档进行完整性检测和数字签名也能起到安全防护的作用。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:23隐私就是个人见不得人的事情或信息。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:24WEP协议使用了CAST算法。(1.0分)1.0 分正确答案: 我的答案: 答案解析:25手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:26基于口令的认证实现了主机系统向用户证实自己的身份。()(1.0分)1.0 分正确答案

24、: 我的答案: 答案解析:27非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:28人是信息活动的主体。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:29网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:30没有一个安全系统能够做到百分之百的安全。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:31通常路由器设备中包含了防火墙功能。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:32三只小猪为了防止被大灰狼吃掉,各自盖了三

25、种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。(1.0分)1.0 分正确答案: 我的答案: 答案解析:33利用防火墙可以实现对网络内部和外部的安全防护。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:34设置陷阱账户对于系统的安全性防护作用不大。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:35哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:36在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。(1.0分)1.0 分正确答案: 我的答案: 答案解析:370 day漏洞就是指在

26、系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:38实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:3912306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:40网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:41蠕虫的破坏性更多的体现在耗

27、费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:42安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:43网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:44实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:45木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

28、()(1.0分)1.0 分正确答案: 我的答案: 答案解析:46网络空间是指依靠各类电子设备所形成的互联网。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:47通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:48身份认证中认证的实体既可以是用户,也可以是主机系统。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:49信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()(1.0分)1.0 分正确答案: 我的答案: 答案解析:50信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()(1.0分)1.0 分正确答案: 我的答案:

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服