移动互联网时代的信息安全与防护期末考试20
- 格式:docx
- 大小:23.87 KB
- 文档页数:29
A、准入认证B、安全评估C、行为的审计与协助的维护D、A、保密性B、完整性C、便捷性D、A、唯一性B、非描述性C、资质可信D、A、2亿B、4亿C、6亿D、A、橘子哥注重隐私防护B、iCloud云服务同步手机中的数据会造成隐私信息泄露C、网民喜欢橘子哥D、A、技术高级B、持续时间长C、威胁A、穷举攻击B、统计分析C、数学分析攻击A、对文档加密B、隐藏文档A、U盘之家工具包集成了多款U盘的测试B、鲁大师可以对硬件的配置进行查询A、保障组织数据安全B、保障组织业务处理能恢复A、全球互联网的域名解释权B、互联网的根服务器A、RSA算法B、ElGamal算法A、设备过热而损坏B、设备过冷而损坏A、通过微信等社交网络平台B、通过手机应用软件A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
A、CKIB、NKI黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()(分)分正确答案:√我的答案:√3木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()(分)分正确答案:√我的答案:√4三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
(分)分正确答案:√我的答案:√5《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。
()(分)分正确答案:√我的答案:√6手机QQ、可以设置隐私保护,而PC客户端没有这类功能。
()(分)分正确答案:×我的答案:×7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
()(分)分正确答案:√我的答案:√8扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
(分)分正确答案:√我的答案:√9QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
移动互联网时代的信息安全与防护答案一、单选题(题数:40,共40.0 分)1终端接入安全管理四部曲中最后一步是()。
(1.0分)1.0 分A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权我的答案:C2安装后门的做法不包括()。
(1.0分)1.0 分A、放宽系统许可权B、重新开放安全服务C、修改系统的配置D、更换系统本身的共享库文件我的答案:B3应对数据库崩溃的方法不包括()。
(1.0分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D4一个非授权方介入系统,使得信息在传输中被丢失或泄露的攻击,这中网络安全威胁被称为()。
(1.0分)1.0 分A、篡改威胁B、中断威胁C、截获威胁D、伪造威胁我的答案:C5()实现远程用户对内网的安全访问。
(1.0分)1.0 分A、双宿主主机网关B、屏蔽子网网关C、虚拟专用网VPND、过滤规则表是动态的我的答案:C6黑客在攻击过程中通常进行嗅探,这是为了()。
(1.0分)1.0 分A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务我的答案:C7提高个人信息安全意识的途径中,利用专家权威性的安全教育方法是()。
(1.0分)1.0 分A、以纸质材料和电子材料为媒介来教育影响用户B、基于视频的安全教育方法C、基于web网页的安全教育方法D、以导师为主的安全教育方法我的答案:D8快递单上属于动态信息的是()。
(1.0分)1.0 分A、姓名B、地址C、电话D、兴趣爱好我的答案:D9信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。
在此,被阻断的对象是()。
(1.0分)1.0 分A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确我的答案:D10信息内容安全防护的基本技术不包括()。
成绩:100。
0分一、单选题(题数:25,共 50。
0 分)1信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
(2。
0分) 2。
0分我的答案:D2关于U盘安全防护的说法,不正确的是()。
(2。
0分)2.0分我的答案:C3目前公认最安全、最有效的认证技术的是()。
(2。
0分)2。
0分我的答案:D4计算机硬件设备及其运行环境是计算机网络信息系统运行的()。
(2.0分)2.0分我的答案:D5操作系统面临的安全威胁是()。
(2.0分)2.0分我的答案:D6计算机设备面临各种安全问题,其中不正确的是()。
(2.0分)2。
0分我的答案:B7看待黑客的正确态度是()。
(2.0分)2。
0分我的答案:C8信息安全防护手段的第二个发展阶段的标志性成果包括().(2.0分)2.0分我的答案:D9通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
(2.0分)2。
0分我的答案:D10身份认证是证实实体对象的()是否一致的过程。
(2。
0分)2。
0分我的答案:C11SHA-2的哈希值长度不包括()。
(2.0分)2.0分我的答案:B12LSB算法指把信息隐藏在图像的()。
(2.0分)2。
0分我的答案:C13按照技术分类可将入侵检测分为()。
(2.0分)2.0分我的答案:A14网络的人肉搜索、隐私侵害属于()问题。
(2。
0分) 2。
0分我的答案:C15防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”.这属于“宽”规则还是“严”规则?()(2。
0分)2.0分我的答案:A16恶意代码USBDumper运行在()上。
(2。
0分)2。
0分我的答案:C17一种自动检测远程或本地主机安全性弱点的程序是().(2.0分)2。
0分我的答案:C18以下不属于防护技术与检测技术融合的新产品是()。
(2.0分)2。
0分我的答案:D19《信息技术安全评估通用标准》的简称是()。
一、单选题(题数:50,共 50.0 分)1造成计算机系统不安全的因素包括()。
(1.0分)1.0分我的答案:D2可用于对NTFS分区上的文件和文件加密保存的系统是()。
(1.0分)0.0分我的答案:A3以下哪一项不属于保护个人信息的法律法规()。
(1.0分)1.0分我的答案:D4国家层面的信息安全意识的体现不包括()。
(1.0分)1.0分我的答案:D5数字证书首先是由权威第三方机构()产生根证书。
(1.0分)1.0分我的答案:A6在公钥基础设施环境中,通信的各方首先需要()。
(1.0分)1.0分我的答案:D7下列关于网络政治动员的说法中,不正确的是()(1.0分)1.0分我的答案:D8下列属于USB Key的是()。
(1.0分)1.0分我的答案:C9下列关于计算机网络系统的说法中,正确的是()。
(1.0分)1.0分我的答案:D10机箱电磁锁安装在()。
(1.0分)1.0分我的答案:D11以下对隐私的错误理解是()。
(1.0分)1.0分我的答案:C12应对数据库崩溃的方法不包括()。
(1.0分)1.0分我的答案:D13下面哪个不是常用的非对称密码算法?()(1.0分)0.0分我的答案:B14下面对数据安全需求的表述错误的是()。
(1.0分)1.0分我的答案:C15身份认证是证实实体对象的()是否一致的过程。
(1.0分)1.0分我的答案:C16《保密通讯的信息理论》的作者是信息论的创始人()。
(1.0分)1.0分我的答案:C17如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
(1.0分)0.0分我的答案:A18下面哪种不属于恶意代码()。
(1.0分)1.0分我的答案:C19以下对于社会工程学攻击的叙述错误的是()。
(1.0分)1.0分免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是我的答案:A20专业黑客组织Hacking Team被黑事件说明了()。
26震网病毒攻击针对的对象系统是()。
A、WindowsB、AndroidC、iosD、SIMATIC WinCC我的答案:D27数字证书首先是由权威第三方机构()产生根证书。
A、CAB、DNC、IDD、UE我的答案:A28终端接入安全管理四部曲中最后一步是()。
A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权我的答案:C29国内最大的漏洞报告平台为()。
A、乌云网B、口令网C、信息保护D、数据卫士我的答案:A30计算机病毒与蠕虫的区别是()。
A、病毒具有传染性和再生性,而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运行C、蠕虫能自我复制而病毒不能D、以上都不对我的答案:B31下面哪种不属于恶意代码()。
A、病毒B、蠕虫C、脚本D、间谍软件我的答案:C32实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
A、文件系统B、访问控制C、可信路径D、用户账户控制我的答案:D33信息安全的底包括()。
A、密码技术和访问控制技术B、安全操作系统和安全芯片技术C、网络安全协议D、以上都对我的答案:D34()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
A、不可抵赖性B、可控性C、可认证性D、可审查性我的答案:C35机箱电磁锁安装在()。
A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部我的答案:D36《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击我的答案:B37柯克霍夫提出()是密码安全的依赖因素。
A、密码算法的复杂度B、对加密系统的保密C、对密码算法的保密D、密钥我的答案:D38关于常用文档安全防护的办法,下列选项错误的是()A、对文档加密B、隐藏文档C、进行口令认证、修改权限保护D、粉碎文档我的答案:D39下列哪种方法无法隐藏文档?()A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名我的答案:C40以下哪一项不是IDS的组件()。
《移动互联网时代的信息安全与防护》章节测试答案1、【单选题】《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
A、2亿B、4亿C、6亿D、8亿答案:C2、【判断题】《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()答案:√3、【判断题】如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()答案:×1、【单选题】网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。
A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】网络的人肉搜索、隐私侵害属于()问题。
A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全答案:C2、【单选题】()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全答案:D3、【单选题】下列关于计算机网络系统的说法中,正确的是()。
A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对答案:D1、【单选题】在移动互联网时代,我们应该做到()。
A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对答案:D2、【判断题】黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
1公钥基础设施简称为()。
(1.0分)1.0分正确答案:C?我的答案:C2“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(1.0分)1.0分正确答案:C?我的答案:C3下列不属于计算机软件分类的是()(1.0分)1.0分正确答案:C?我的答案:C4以下不属于防护技术与检测技术融合的新产品是()。
(1.0分)1.0分正确答案:A?我的答案:A5中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(1.0分)1.0分正确答案:C?我的答案:C6APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
(1.0分)1.0分正确答案:B?我的答案:B7计算机病毒与蠕虫的区别是()。
(1.0分)1.0分正确答案:C?我的答案:C8运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
(1.0分)1.0分正确答案:D?我的答案:D9以下哪一项不属于保护个人信息的法律法规()。
(1.0分)1.0分正确答案:B?我的答案:B10以下哪些不是iCloud云服务提供的功能()。
(1.0分)1.0分正确答案:A?我的答案:A11下列不属于AES算法密钥长度的是()(1.0分)1.0分正确答案:C?我的答案:C12衡量容灾备份的技术指标不包括()(1.0分)1.0分正确答案:C?我的答案:C13打开证书控制台需要运行()命令。
(1.0分)1.0分正确答案:A?我的答案:A14影响密码安全性的因素不包括()(1.0分)1.0分正确答案:C?我的答案:C15代码签名是为了()。
(1.0分)1.0分正确答案:D?我的答案:D16黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
(1.0分)1.0分正确答案:D?我的答案:D17关于U盘安全防护的说法,正确的是()(1.0分)1.0分正确答案:C?我的答案:C18以下不属于家用无线路由器安全设置措施的是()。
(1.0分)1.0分正确答案:A?我的答案:A19下面关于内容安全网关叙述错误的是()。
移动互联网时代的信息安全与防护期末考试答案 Final revision on November 26, 2020单选题(题数:50,共50.0分)1WD2go的作用是()。
(1.0分)分A、9创建和发布身份信息不需要具备()。
(1.0分)分A、B、C、20以下对隐私的错误理解是()。
(1.0分)分A、B、C、A、31应对数据库崩溃的方法不包括()。
(1.0分)分A、B、C、A、B、A、B、C、D、A、B、A、手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。
()(1.0分)分正确答案:×我的答案:×7WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
()(1.0分)分正确答案:√我的答案:√8扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
(1.0分)分正确答案:√我的答案:√9QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
()(1.0分)分正确答案:×我的答案:×10蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。
()(1.0分)分正确答案:√我的答案:√11网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。
()(1.0分)分正确答案:√我的答案:√12通过软件可以随意调整U盘大小。
()(1.0分)分正确答案:√我的答案:√13非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
()(1.0分)分正确答案:×我的答案:×14如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。
()(1.0分)正确答案:√我的答案:√15数据备份是容灾备份的核心,也是灾难恢复的基础。
()(1.0分)分正确答案:√我的答案:√16《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。
1系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
(1.0分)1.0分我的答案:B2CIA安全需求模型不包括()。
(1.0分)1.0分我的答案:C3下面对数据安全需求的表述错误的是()。
(1.0分)1.0分我的答案:C4以下对于社会工程学攻击的叙述错误的是()。
(1.0分)1.0分我的答案:A5以下哪一项不属于隐私泄露的途径。
()(1.0分)1.0分我的答案:D6信息隐私权保护的客体包括()。
(1.0分)1.0分我的答案:D7提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
(1.0分)1.0分我的答案:B8可用于对NTFS分区上的文件和文件加密保存的系统是()。
(1.0分)1.0分我的答案:C9()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
(1.0分)1.0分我的答案:C10下面哪种不属于恶意代码()。
(1.0分)1.0分我的答案:C11不能防止计算机感染恶意代码的措施是()。
(1.0分)1.0分我的答案:A12创建和发布身份信息不需要具备()。
(1.0分)1.0分我的答案:C13防范恶意代码可以从以下哪些方面进行()。
(1.0分)1.0分我的答案:D14计算机病毒与蠕虫的区别是()。
(1.0分)1.0分我的答案:B15把明文信息变换成不能破解或很难破解的密文技术称为()。
(1.0分)1.0分我的答案:C16下列关于计算机网络系统的说法中,正确的是()。
(1.0分)1.0分我的答案:D17以下哪一项不属于VPN能够提供的安全功能()。
(1.0分)1.0分我的答案:A18一种自动检测远程或本地主机安全性弱点的程序是()。
(1.0分)1.0分我的答案:C19衡量容灾备份的技术指标不包括()。
(1.0分)1.0分我的答案:C20以下设备可以部署在DMZ中的是()。
(1.0分)1.0分我的答案:C21以下对于木马叙述不正确的是()。
(1.0分)1.0分我的答案:D22造成计算机系统不安全的因素包括()。
2020年专业技术继续教育最全<移动互联网时代的信息安全与防护>考试答案一、单选题(题数:60,共60.0 分)1.Web攻击事件频繁发生的原因不包括()。
(1.0分)正确答案: D2.12306网站的证书颁发机构是()。
(1.0分)正确答案: C3.黑客群体大致可以划分成三类,其中灰帽是指()(1.0分)•A、特指那些非官方具有爱国精神和明显的政治倾向,利用技术维护国家和民族尊严的人•B、主观上没有破坏的企图,对计算机非常着迷,查找漏洞,表面自我正确答案: C4.不能防止计算机感染恶意代码的措施是()。
(1.0分)正确答案: C5.个人应当加强信息安全意识的原因不包括()。
(1.0分)正确答案: A6.当前,应用软件面临的安全问题不包括()。
(1.0分)•A、恶意代码伪装成合法有用的应用软件•B、应用软件被嵌入恶意代码正确答案: C7黑客群体大致可以划分成三类,其中黑帽是指()。
(1.0分)正确答案: B8.专业黑客组织Hacking Team被黑事件说明()。
(1.0分)正确答案: A9.目前广泛应用的验证码是()。
(1.0分)•A、DISORDER•B、REFER•C、CAPTCHA正确答案: C10不属于计算机病毒特点的是()。
(1.0分)正确答案: A11.网络空间的安全威胁中,最常见的是()。
(1.0分)1.0 分正确答案: D12.以下哪家数据恢复中心,成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据?()(1.0分)•A、Recuva•B、Ontrack•C、Easy Recovery正确答案: B13.以下对于APT攻击的叙述错误的是()。
(1.0分)正确答案: C14.WD 2go的作用是()。
(1.0分)正确答案: C15.公钥基础设施简称为()。
(1.0分)正确答案: B16.一张快递单上不是隐私信息的是()。
(1.0分)正确答案: C17.下列不属于计算机软件分类的是()。