2016.12《移动互联网时代的信息安全与防护》期末考试答案
- 格式:doc
- 大小:267.00 KB
- 文档页数:33
•《移动互联网时代的信息安全和防护》期末测试(20)
题量: 100 满分:100.0 截止日期:2016-12-11 23:59
一、单选题
1
衡量容灾备份的技术指标不包括()。
•A、
恢复点目标
•B、
恢复时间目标
•C、
安全防护目标
•D、
降级运行目标
我的答案:C
2
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。•A、
穷举攻击
•B、
统计分析
•C、
数学分析攻击
•D、
社会工程学攻击
我的答案:B
3
一张快递单上不是隐私信息的是()。
•A、
快递公司名称
•B、
收件人姓名、地址
•C、
收件人电话
•D、
快递货品内容
我的答案:A
4
关于U盘安全防护的说法,不正确的是()。•A、
U盘之家工具包集成了多款U盘的测试
•B、
鲁大师可以对硬件的配置进行查询
•C、
ChipGenius是USB主机的测试工具
•D、
ChipGenius软件不需要安装
我的答案:C
5
把明文信息变换成不能破解或很难破解的密文技术称为()。•A、
密码学
•B、
现代密码学
•C、
密码编码学
•D、
密码分析学
我的答案:C
6
特殊数字签名算法不包括()。
•A、
盲签名算法
•B、
代理签名算法
•C、
RSA算法
•D、
群签名算法
我的答案:C
7
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()•A、
埃博拉病毒
•B、
熊猫烧香
•C、
震网病毒
•D、
僵尸病毒
我的答案:C
8
日常所讲的用户密码,严格地讲应该被称为()。•A、
用户信息
•B、
用户口令
•C、
用户密令
•D、
用户设定
我的答案:B
9
第一次出现“Hacker”这一单词是在()。
•A、
•B、
麻省理工AI实验室
•C、
AT&A实验室
•D、
美国国家安全局
我的答案:B
10
信息安全防护手段的第三个发展阶段是()。
•A、
信息保密阶段
•B、
网络信息安全阶段
•C、
信息保障阶段
•D、
空间信息防护阶段
我的答案:C
11
运用针对数据包过滤和使用网关技术存在的缺点而引入的防火墙技术属于()。•A、
包过滤型
•B、
•C、
复合型防火墙
•D、
代理服务型
我的答案:D
12
信息隐私权保护的客体包括()。
•A、
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
•B、
通信内容的隐私权。
•C、
匿名的隐私权。
•D、
以上都正确
我的答案:D
13
信息内容安全和传统的基于密码学的信息安全的主要区别不包括()。
•A、
前者关注信息的内容,后者关注信息的形式
•B、
密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封•C、
内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息•D、
前者不属于网络空间安全,后者属于网络空间安全
我的答案:D
14
身份认证是证实实体对象的()是否一致的过程。
•A、
数字身份和实际身份
•B、
数字身份和生物身份
•C、
数字身份和物理身份
•D、
数字身份和可信身份
我的答案:C
15
信息内容安全防护的基本技术不包括()。
•A、
信息获取技术
•B、
身份认证
•C、
内容分级技术
•D、
内容审计技术
我的答案:B
16
计算机病毒和蠕虫的区别是()。
•A、
病毒具有传染性和再生性,而蠕虫没有
•B、
病毒具有寄生机制,而蠕虫则借助于网络的运行
•C、
蠕虫能自我复制而病毒不能
•D、
以上都不对
我的答案:B
17
终端接入安全管理四部曲中最后一步是()。•A、
准入认证
•B、
安全评估
•C、
行为的审计和协助的维护
•D、
动态授权
我的答案:C