鹤壁市 肃北 汾阳市 瑞昌市 宁河县 隆安县 通城县 永嘉县 遂平县 广丰县 河曲县 广河县 茌平县 深泽县 灵山县 深州市

《移动互联网时代的信息安全与防护》期末考试

  2019-06-17来源:网络

  原标题:《移动互联网时代的信息安全与防护》期末考试

2019-06-17《移动互联网时代的信息安全与防护》期末考试(20)成绩:93.0分
一、单选题(题数:50,共50.0分)1美国“棱镜计划”的曝光者是谁?()1.0分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇我的答案:B2被称为“刨地三尺”的取证软件是()。1.0分A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL我的答案:D3以下哪一项不属于隐私泄露的途径。()1.0分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D4确保系统的安全性采取的措施,不正确的是()。1.0分A、及时清理账户B、设定密码策略C、重命名管理员账户D、启用Guest账户我的答案:D5两个密钥的3-DES密钥长度为()。1.0分A、56位B、112位C、128位D、168位我的答案:B6机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0分A、设备过热而损坏B、设备过冷而损坏C、空调损坏D、以上都不对我的答案:A7信息安全的底包括()。1.0分A、
密码技术和访问控制技术B、安全操作系统和安全芯片技术C、网络安全协议D、以上都对我的答案:D8看待黑客的正确态度是()。1.0分A、崇拜和羡慕黑客可以随意地侵入任何网络系统B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动我的答案:C9信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。1.0分A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁我的答案:A10黑客在攻击过程中通常进行嗅探,这是为了()。1.0分A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务我的答案:C11WD2go的作用是()。0.0分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据我的答案:B12以下哪一项安全措施不属于实现信息的可用性?()1.0分A、备份与灾难恢复B、系统响应C、系统容侵D、文档加密我的答案:D13《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。1.0分A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击我的答案:B14数字证书首先是由权威第三方机构()产生根证书。1.0分A、
CAB、DNC、IDD、UE我的答案:A15以下哪些不是iCloud云服务提供的功能()。1.0分A、新照片将自动上传或下载到你所有的设备上B、你手机、平板等设备上的内容,可随处储存与备份C、提供个人语音助理服务D、帮助我们遗失设备时找到它们我的答案:C16《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。1.0分A、2亿B、4亿C、6亿D、8亿我的答案:C17按照技术分类可将入侵检测分为()。1.0分A、基于误用和基于异常情况B、基于主机和基于域控制器C、服务器和基于域控制器D、基于浏览器和基于网络我的答案:A18许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。1.0分A、这是一种犯罪行为B、破坏了苹果手机iOS操作系统原先封闭的生态环境C、无法享受苹果公司对其保修的承诺D、越狱后手机安装被破解的应用程序涉及盗版行为我的答案:A19把明文信息变换成不能破解或很难破解的密文技术称为()。1.0分A、密码学B、现代密码学C、密码编码学D、密码分析学我的答案:C20WindowsXP的支持服务正式停止的时间是()。1.0分A、2019-06-17B、2019-06-17C、2019-06-17D、2019-06-17我的答案:C21以下哪一项不属于信息安全面临的挑战()。0.0分A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B、
越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。我的答案:B22对于用户来说,提高口令质量的方法主要不包括()。1.0分A、增大口令空间B、选用无规律口令C、多个口令D、登陆时间限制我的答案:D23防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()1.0分A、宽B、严C、严宽皆有D、都不是我的答案:A2412306网站的证书颁发机构是()。1.0分A、DPCAB、ZTCAC、UECAD、SRCA我的答案:D252015年上半年网络上盛传的橘子哥事件说明了()。1.0分A、橘子哥注重隐私防护B、iCloud云服务同步手机中的数据会造成隐私信息泄露C、网民喜欢橘子哥D、非正规渠道购买手机没有关系我的答案:B26容灾备份系统组成不包括()。1.0分A、数据粉碎系统B、数据备份系统C、备份数据处理系统D、备份通信网络系统我的答案:A27应对数据库崩溃的方法不包括()。1.0分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D28LSB算法指把信息隐藏在图像的()。1.0分A、高级层位的平面上B、中级层位的平面上C、
最低层或最低几层的平面上D、中高层位的平面上我的答案:C29恶意代码USBDumper运行在()上。1.0分A、U盘B、机箱C、主机D、以上均有我的答案:C30提高个人信息安全意识的途径中,能够及时给听众反?。⒌髡纬棠谌莸氖牵ǎ?。1.0分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式我的答案:B31APT攻击中的字母“A”是指()。1.0分A、技术高级B、持续时间长C、威胁D、攻击我的答案:A32为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0分A、用百度搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息我的答案:A33以下对于社会工程学攻击的叙述错误的是()。0.0分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击我的答案:C34下面关于数字签名的特征说法不正确的一项是()。1.0分A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证我的答案:B35信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0分A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、
?:Χ沙さ纳樾畔、以上都正确我的答案:D36()是信息赖以存在的一个前提,它是信息安全的基础。0.0分A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全我的答案:A37PDRR安全防护模型的要素不包括()。1.0分A、防护B、检测C、预警D、恢复我的答案:C38关于U盘安全防护的说法,不正确的是()。1.0分A、U盘之家工具包集成了多款U盘的测试B、鲁大师可以对硬件的配置进行查询C、ChipGenius是USB主机的测试工具D、ChipGenius软件不需要安装我的答案:C39IDS和IPS的主要区别在于()。1.0分A、IDS偏重于检测,IPS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IPS具有与防火墙的联动能力D、IDS防护系统内部,IPS防御系统边界我的答案:B40系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。1.0分A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN我的答案:B41按实现原理不同可以将防火墙总体上分为()。1.0分A、包过滤型防火墙和应用代理型防火墙B、包过滤防火墙和状态包过滤防火墙C、包过滤防火墙、代理防火墙和软件防火墙D、硬件防火墙和软件防火墙我的答案:A42一张快递单上不是隐私信息的是()。1.0分A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容我的答案:A43
下列关于网络政治动员的说法中,不正确的是()1.0分A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利我的答案:D44攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0分A、别名攻击B、洪水攻击C、重定向D、欺骗攻击我的答案:D45在对全球的网络监控中,美国控制着()。1.0分A、全球互联网的域名解释权B、互联网的根服务器C、全球IP地址分配权D、以上都对我的答案:D46通过对已知攻击模型进行匹配来发现攻击的IDS是()。1.0分A、基于误用检测的IDSB、基于关键字的IDSC、基于异常检测的IDSD、基于网络的IDS我的答案:A47以下哪一项不属于信息内容安全问题()。0.0分A、网上各类谣言、煽动性言论B、网络炫富C、色情网站提供的视频、裸聊D、计算机蠕虫我的答案:B48柯克霍夫提出()是密码安全的依赖因素。1.0分A、密码算法的复杂度B、对加密系统的保密C、对密码算法的保密D、密钥我的答案:D49找回被误删除的文件时,第一步应该是()。1.0分A、安装恢复软件B、立刻进行恢复C、直接拔掉电源D、从开始菜单关闭我的答案:C50目前广泛应用的验证码是()。1.0分A、
CAPTCHAB、DISORDERC、DSLRD、REFER我的答案:A二、判断题(题数:50,共50.0分)1《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()0.0分我的答案:×2在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0分我的答案:√3黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0分我的答案:√4手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()1.0分我的答案:×5谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()1.0分我的答案:√6IPS是指入侵检测系统。()1.0分我的答案:×7在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()1.0分我的答案:×8网络空间是指依靠各类电子设备所形成的互联网。()1.0分我的答案:×9扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0分我的答案:√10数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()1.0分我的答案:×11防火墙可以检查进出内部网的通信量。()1.0分我的答案:√12木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0分我的答案:√13对文档进行完整性检测和数字签名也能起到安全防护的作用。()1.0分我的答案:√14“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()1.0分我的答案:√15TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0分我的答案:×16信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0分我的答案:√17数字签名算法主要是采用基于私钥密码体制的数字签名。()1.0分我的答案:×18设置陷阱账户对于系统的安全性防护作用不大。()1.0分我的答案:×19CC被认为是任何一个安全操作系统的核心要求。()1.0分我的答案:×20网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0分我的答案:√21IDS中,能够监控整个网络的是基于网络的IDS。()1.0分我的答案:√22埃博拉病毒是一种计算机系统病毒。()1.0分我的答案:×23
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()1.0分我的答案:√24信息安全审计的主要对象是用户、主机和节点。()1.0分我的答案:√25《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()1.0分我的答案:×26通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0分我的答案:√27美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.0分我的答案:√28网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()1.0分我的答案:×29密码注入允许攻击者提取密码并破解密码。()1.0分我的答案:×30数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0分我的答案:√31“艳照门”事件本质上来说是由于数据的不设防引成的。()1.0分我的答案:√32进入局域网的方式只能是通过物理连接。()1.0分我的答案:×33安全管理是一个不断改进的持续发展过程。()1.0分我的答案:√34QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()1.0分我的答案:×35非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0分我的答案:×36几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()1.0分我的答案:√37安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()1.0分我的答案:×38PC机防盗方式简单,安全系数较高。()1.0分我的答案:×39如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0分我的答案:√40我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。1.0分我的答案:√41WEP协议使用了CAST算法。1.0分我的答案:×42通过软件可以随意调整U盘大小。()1.0分我的答案:√43移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()1.0分我的答案:×44哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0分我的答案:√45三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。0.0分我的答案:×46安装运行了防病毒软件后要确保病毒特征库及时更新。()1.0分我的答案:√47计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()1.0分我的答案:√48蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()1.0分我的答案:√49
容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。1.0分我的答案:√50通常路由器设备中包含了防火墙功能。()1.0分我的答案:√

技术支持:蜘蛛池 www.kelongchi.com