当前位置:文档之家› 《移动互联网时代的信息安全与防护》期末考试 2016.06

《移动互联网时代的信息安全与防护》期末考试 2016.06

移动互联网时代的信息安全与防护 陈波
《移动互联网时代的信息安全与防护》期末考试(20)
姓名: 班级:默认班级 成绩: 100.0 分
一、 单选题(题数:50,共 50.0 分)
1
目前广泛应用的验证码是()。
1.0 分
?
A、
CAPTCHA
?
B、
DISORDER
?
C、
DSLR
?
D、
REFER
我的答案:A
2
公钥基础设施简称为()。
1.0 分
?
A、
CKI

?
B、
NKI
?
C、
PKI
?
D、
WKI
我的答案:C
3
系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。
1.0 分
?
A、
蜜罐
?
B、
非军事区 DMZ
?
C、
混合子网
?
D、
虚拟局域网 VLAN
我的答案:B
4
信息安全防护手段的第三个发展阶段是()。

1.0 分
?
A、
信息保密阶段
?
B、
网络信息安全阶段
?
C、
信息保障阶段
?
D、
空间信息防护阶段
我的答案:C
5
一个数据包过滤系统被设计成只允许你要求服务的数据包进入, 而过滤掉不必要的服务。 这 属于的基本原则是()。
1.0 分
?
A、
失效保护状态
?
B、
阻塞点
?
C、
最小特权
?
D、

防御多样化
我的答案:C
6
下面关于哈希函数的特点描述不正确的一项是()。
1.0 分
?
A、
能够生成固定大小的数据块
?
B、
产生的数据块信息的大小与原始信息大小没有关系
?
C、
无法通过散列值恢复出元数据
?
D、
元数据的变化不影响产生的数据块
我的答案:D
7
第一次出现“Hacker”这一单词是在()。
1.0 分
?
A、
Bell 实验室
?
B、
麻省理工 AI 实验室

?
C、
AT&A 实验室
?
D、
美国国家安全局
我的答案:B
8
下列属于 USB Key 的是()。
1.0 分
?
A、
手机宝令
?
B、
动态口令牌
?
C、
支付盾
?
D、
智能卡
我的答案:C
9
APT 攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
1.0 分
?
A、

这种攻击利用人性的弱点,成功率高
?
B、
这种漏洞尚没有补丁或应对措施
?
C、
这种漏洞普遍存在
?
D、
利用这种漏洞进行攻击的成本低
我的答案:B
10
把明文信息变换成不能破解或很难破解的密文技术称为()。
1.0 分
?
A、
密码学
?
B、
现代密码学
?
C、
密码编码学
?
D、
密码分析学
我的答案:C
11

不能防止计算机感染恶意代码的措施是()。
1.0 分
?
A、
定时备份重要文件
?
B、
经常更新操作系统
?
C、
除非确切知道附件内容,否则不要打开电子邮件附件
?
D、
重要部门的计算机尽量专机专用与外界隔绝
我的答案:A
12
《第 35 次互联网络发展统计报告》的数据显示,截止 2014 年 12 月,我国的网民数量达 到了()多人。
1.0 分
?
A、
2亿
?
B、
4亿
?
C、
6亿

?
D、
8亿
我的答案:C
13
2015 年上半年网络上盛传的橘子哥事件说明了()。
1.0 分
?
A、
橘子哥注重隐私防护
?
B、
iCloud 云服务同步手机中的数据会造成隐私信息泄露
?
C、
网民喜欢橘子哥
?
D、
非正规渠道购买手机没有关系
我的答案:B
14
信息内容安全事关()。
1.0 分
?
A、
国家安全
?
B、

公共安全
?
C、
文化安全
?
D、
以上都正确
我的答案:D
15
被称为“刨地三尺”的取证软件是()。
1.0 分
?
A、
ViewVRL
?
B、
ViewUVL
?
C、
ViewULR
?
D、
ViewURL
我的答案:D
16
Windows 系统中自带的防火墙属于()。
1.0 分

?
A、
企业防火墙
?
B、
软件防火墙
?
C、
硬件防火墙
?
D、
下一代防火墙
我的答案:B
17
《保密通讯的信息理论》的作者是信息论的创始人()。
1.0 分
?
A、
迪菲
?
B、
赫尔曼
?
C、
香农
?
D、
奥本海默
我的答案:C

18
以下对信息安全风险评估描述不正确的是()。
1.0 分
?
A、
风险评估是等级保护的出发点
?
B、
风险评估是信息安全动态管理、持续改进的手段和依据
?
C、
评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
?
D、
通常人们也将潜在风险事件发生前进行的评估称为安全测评
我的答案:D
19
信息内容安全的一种定义是, 对信息在网络内流动中的选择性阻断, 以保证信息流动的可控 能力。在此,被阻断的对象是
1.0 分
?
A、
通过内容可以判断出来的可对系统造成威胁的脚本病毒
?
B、
因无限制扩散而导致消耗用户资源的垃圾类邮件
?
C、

危害儿童成长的色情信息
?
D、
以上都正确
我的答案:D
20
对于用户来说,提高口令质量的方法主要不包括()。
1.0 分
?
A、
增大口令空间
?
B、
选用无规律口令
?
C、
多个口令
?
D、
登陆时间限制
我的答案:D
21
以下哪一项不属于 BYOD 设备?()
1.0 分
?
A、
个人电脑

?
B、
手机
?
C、
电视
?
D、
平板
我的答案:C
22
美国“棱镜计划”的曝光者是谁?()
1.0 分
?
A、
斯诺德
?
B、
斯诺登
?
C、
奥巴马
?
D、
阿桑奇
我的答案:B
23
以下哪一项不属于保护个人信息的法律法规()。

1.0 分
?
A、
《刑法》及刑法修正案
?
B、
《消费者权益保护法》
?
C、
《侵权责任法》
?
D、
《信息安全技术——公共及商用服务信息系统个人信息保护指南》
我的答案:D
24
应对数据库崩溃的方法不包括()。
1.0 分
?
A、
高度重视,有效应对
?
B、
确保数据的保密性
?
C、
重视数据的可用性
?
D、
不依赖数据

我的答案:D
25
专业黑客组织 Hacking Team 被黑事件说明了()。
1.0 分
?
A、
Hacking Team 黑客组织的技术水平差
?
B、
安全漏洞普遍存在,安全漏洞防护任重道远
?
C、
黑客组织越来越多
?
D、
要以黑治黑
我的答案:B
26
下列关于网络政治动员的说法中,不正确的是()
1.0 分
?
A、
动员主体是为了实现特点的目的而发起的
?
B、
动员主体会有意传播一些针对性的信息来诱发意见倾向
?
C、

动员主体会号召、鼓动网民在现实社会进行一些政治行动
?
D、
这项活动有弊无利
我的答案:D
27
信息隐私权保护的客体包括()。
1.0 分
?
A、
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
?
B、
通信内容的隐私权。
?
C、
匿名的隐私权。
?
D、
以上都正确
我的答案:D
28
黑客群体大致可以划分成三类,其中白帽是指()。
1.0 分
?
A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

?
B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
?
C、
非法侵入计算机网络或实施计算机犯罪的人
?
D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法 律界限的人
我的答案:B
29
一张快递单上不是隐私信息的是()。
1.0 分
?
A、
快递公司名称
?
B、
收件人姓名、地址
?
C、
收件人电话
?
D、
快递货品内容
我的答案:A
30

提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
1.0 分
?
A、
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
?
B、
专家面向大众授课的方式
?
C、
培训资料以 Web 页面的方式呈现给用户
?
D、
宣传视频、动画或游戏的方式
我的答案:B
31
计算机软件可以分类为()。
1.0 分
?
A、
操作系统软件
?
B、
应用平台软件
?
C、
应用业务软件
?
D、

以上都对
我的答案:D
32
日常所讲的用户密码,严格地讲应该被称为()。
1.0 分
?
A、
用户信息
?
B、
用户口令
?
C、
用户密令
?
D、
用户设定
我的答案:B
33
震网病毒攻击针对的对象系统是()。
1.0 分
?
A、
Windows
?
B、
Android

?
C、
ios
?
D、
SIMATIC WinCC
我的答案:D
34
信息系统中的脆弱点不包括()。
1.0 分
?
A、
物理安全
?
B、
操作系统
?
C、
网络谣言
?
D、
TCP/IP 网络协议
我的答案:C
35
不同安全级别的网络相连接, 就产生了网络边界, 以下哪一项不属于网络边界安全访问策略 ()。
1.0 分

相关主题
文本预览
相关文档 最新文档