欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《移动互联网时代的信息安全与防护》期末考试.pdf

    • 资源ID:74169082       资源大小:2.38MB        全文页数:39页
    • 资源格式: PDF        下载积分:11.9金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要11.9金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《移动互联网时代的信息安全与防护》期末考试.pdf

    一、单选题(题数:50,共 50。0 分)1 实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。1。0 分 A、文件系统 B、访问控制 C、可信路径 D、用户账户控制 正确答案:D 我的答案:D 2 机房安排的设备数量超过了空调的承载能力,可能会导致().1。0 分 A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对 正确答案:A 我的答案:A 3 下列关于网络政治动员的说法中,不正确的是()1。0 分 A、动员主体是为了实现特点的目的而发起的 B、动员主体会有意传播一些针对性的信息来诱发意见倾向 C、动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、这项活动有弊无利 正确答案:D 我的答案:D 4 下列哪种方法无法隐藏文档?()1。0 分 A、运用信息隐藏工具 B、修改文档属性为“隐藏”C、修改文档属性为“只读 D、修改文件扩展名 正确答案:C 我的答案:C 5 网络的人肉搜索、隐私侵害属于()问题。1。0 分 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全 正确答案:C 我的答案:C 6 下面哪种不属于恶意代码()。1.0 分 A、病毒 B、蠕虫 C、脚本 D、间谍软件 正确答案:C 我的答案:C 7 目前广泛应用的验证码是()。1。0 分 A、CAPTCHA B、DISORDER C、DSLR D、REFER 正确答案:A 我的答案:A 8 关于新升级的 Windows 操作系统,说法错误的是().1.0 分 A、拥有丰富的应用功能 B、安全性有很大提升 C、存在应用软件兼容性的问题 D、对硬件配置的要求较低 正确答案:D 我的答案:D 9 把明文信息变换成不能破解或很难破解的密文技术称为()。1。0 分 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学 正确答案:C 我的答案:C 10 机箱电磁锁安装在().1。0 分 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部 正确答案:D 我的答案:D 11 信息隐藏在多媒体载体中的条件是()。1。0 分 A、人眼对色彩感觉的缺陷 B、耳朵对相位感知缺陷 C、多媒体信息存在冗余 D、以上都是 正确答案:D 我的答案:D 12 信息内容安全与传统的基于密码学的信息安全的主要区别不包括().1.0 分 A、前者关注信息的内容,后者关注信息的形式 B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封 C、内容安全则是要“直接理解信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息 D、前者不属于网络空间安全,后者属于网络空间安全 正确答案:D 我的答案:D 13 在对全球的网络监控中,美国控制着().1。0 分 A、全球互联网的域名解释权 B、互联网的根服务器 C、全球 IP 地址分配权 D、以上都对 正确答案:D 我的答案:D 14 恶意代码 USBDumper 运行在()上。1.0 分 A、U 盘 B、机箱 C、主机 D、以上均有 正确答案:C 我的答案:C 15 信息安全管理的重要性不包括()。1。0 分 A、三分技术、七分管理 B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用 C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容 正确答案:C 我的答案:C 16 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。1。0 分 A、用户终端 B、用户路由器 C、服务器 D、以上都对 正确答案:C 我的答案:C 17 按照技术分类可将入侵检测分为()。1.0 分 A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器 D、基于浏览器和基于网络 正确答案:A 我的答案:A 18 攻击者将自己伪装成合法用户,这种攻击方式属于().1。0 分 A、别名攻击 B、洪水攻击 C、重定向 D、欺骗攻击 正确答案:D 我的答案:D 19 黑客在攻击过程中通常要入侵“肉鸡作为跳板进行攻击,这是为了()。1.0 分 A、显示实力 B、隐藏自己 C、破解口令 D、提升权限 正确答案:B 我的答案:B 20 信息内容安全事关()。1。0 分 A、国家安全 B、公共安全 C、文化安全 D、以上都正确 正确答案:D 我的答案:D 21 柯克霍夫提出()是密码安全的依赖因素.1.0 分 A、密码算法的复杂度 B、对加密系统的保密 C、对密码算法的保密 D、密钥 正确答案:D 我的答案:D 22 防范恶意代码可以从以下哪些方面进行()。1。0 分 A、检查软件中是否有病毒特征码 B、检查软件中是否有厂商数字签名 C、监测软件运行过程中的行为是否正常 D、以上都正确 正确答案:D 我的答案:D 23 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0 分 A、埃博拉病毒 B、熊猫烧香 C、震网病毒 D、僵尸病毒 正确答案:C 我的答案:C 24 以下哪一项不是 IDS 的组件()。1.0 分 A、事件产生器和事件数据库 B、事件分析器 C、响应单元 D、攻击防护单元 正确答案:D 我的答案:D 25 以下不属于防护技术与检测技术融合的新产品是().1。0 分 A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统 正确答案:D 我的答案:D 26 在移动互联网时代,我们应该做到()。1.0 分 A、加强自我修养 B、谨言慎行 C、敬畏技术 D、以上都对 正确答案:D 我的答案:D 27 IDS 和 IPS 的主要区别在于()。1.0 分 A、IDS 偏重于检测,IPS 偏重于防御 B、IPS 不仅要具有 IDS 的入侵发现能力还要具有一定的防御能力 C、IPS 具有与防火墙的联动能力 D、IDS 防护系统内部,IPS 防御系统边界 正确答案:B 我的答案:B 28 造成计算机系统不安全的因素包括()。1.0 分 A、系统不及时打补丁 B、使用弱口令 C、连接不加密的无线网络 D、以上都对 正确答案:D 我的答案:D 29 一张快递单上不是隐私信息的是().1.0 分 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容 正确答案:A 我的答案:A 30 信息安全防护手段的第三个发展阶段是().1。0 分 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段 正确答案:C 我的答案:C 31 不属于计算机病毒特点的是()。1.0 分 A、传染性 B、可移植性 C、破坏性 D、可触发性 正确答案:B 我的答案:B 32 系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为().1.0 分 A、蜜罐 B、非军事区 DMZ C、混合子网 D、虚拟局域网 VLAN 正确答案:B 我的答案:B 33 以下对隐私的错误理解是()。1.0 分 A、隐私包括不愿告人的或不愿公开的个人的事 B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息 C、个人姓名、性别不属于隐私 D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人 正确答案:C 我的答案:C 34 以下哪一项不属于 BYOD 设备?()1.0 分 A、个人电脑 B、手机 C、电视 D、平板 正确答案:C 我的答案:C 35 APT 攻击中的字母“A”是指()。1.0 分 A、技术高级 B、持续时间长 C、威胁 D、攻击 正确答案:A 我的答案:A 36 以下哪些不是 iCloud 云服务提供的功能()。1。0 分 A、新照片将自动上传或下载到你所有的设备上 B、你手机、平板等设备上的内容,可随处储存与备份 C、提供个人语音助理服务 D、帮助我们遗失设备时找到它们 正确答案:C 我的答案:C 37 以下哪一项不属于保护个人信息的法律法规()。1。0 分 A、刑法及刑法修正案 B、消费者权益保护法 C、侵权责任法 D、信息安全技术-公共及商用服务信息系统个人信息保护指南 正确答案:D 我的答案:D 38 公钥基础设施简称为().1。0 分 A、CKI B、NKI C、PKI D、WKI 正确答案:C 我的答案:C 39 顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过().1.0 分 A、60 B、70%C、80%D、90%正确答案:C 我的答案:C 40 网络空间信息安全防护的原则是什么?()1.0 分 A、整体性和分层性 B、整体性和安全性 C、分层性和安全性 D、分层性和可控性 正确答案:A 我的答案:A 41 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力.在此,被阻断的对象是 1.0 分 A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确 正确答案:D 我的答案:D 42 下面关于哈希函数的特点描述不正确的一项是()。1。0 分 A、能够生成固定大小的数据块 B、产生的数据块信息的大小与原始信息大小没有关系 C、无法通过散列值恢复出元数据 D、元数据的变化不影响产生的数据块 正确答案:D 我的答案:D 43 下列属于 USB Key 的是()。1.0 分 A、手机宝令 B、动态口令牌 C、支付盾 D、智能卡 正确答案:C 我的答案:C 44 特殊数字签名算法不包括().1。0 分 A、盲签名算法 B、代理签名算法 C、RSA 算法 D、群签名算法 正确答案:C 我的答案:C 45 专门用于 PC 机上的监测系统是()。1。0 分 A、Bitlocker B、金山毒霸 C、360 安全卫士 D、卡巴斯基 PURE 正确答案:D 我的答案:D 46 以下对于木马叙述不正确的是()。1。0 分 A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进 正确答案:D 我的答案:D 47 网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1。0 分 A、稳定性 B、可认证性 C、流畅性 D、以上都对 正确答案:B 我的答案:B 48 计算机软件可以分类为()。1。0 分 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对 正确答案:D 我的答案:D 49 可用于对 NTFS 分区上的文件和文件加密保存的系统是().1。0 分 A、Bitlocker B、IIS C、EFS D、X-Scan 正确答案:C 我的答案:C 50 信息内容安全防护的基本技术不包括()。1。0 分 A、信息获取技术 B、身份认证 C、内容分级技术 D、内容审计技术 正确答案:B 我的答案:B 二、判断题(题数:50,共 50。0 分)1 数据备份是容灾备份的核心,也是灾难恢复的基础.()1。0 分 正确答案:我的答案:2 在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1。0 分 正确答案:我的答案:3 在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了.()1.0 分 正确答案:我的答案:4 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律.()1。0 分 正确答案:我的答案:5 离心机是电脑主机的重要原件。()1。0 分 正确答案:我的答案:6 信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动.()1.0 分 正确答案:我的答案:7 非对称密码体制、单钥密码体制、私钥密码体制是一个概念.()1。0 分 正确答案:我的答案:8 通过设置手机上的 VPN 功能,我们可以远程安全访问公司内网。()1.0 分 正确答案:我的答案:9 哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1。0 分 正确答案:我的答案:10 PC 机防盗方式简单,安全系数较高。()1。0 分 正确答案:我的答案:11 TCP/IP 协议在设计时,考虑了并能同时解决来自网络的安全问题。()1。0 分 正确答案:我的答案:12 三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强.1。0 分 正确答案:我的答案:13 身份认证中认证的实体既可以是用户,也可以是主机系统。()1。0 分 正确答案:我的答案:14 信息安全技术公共及商用服务信息系统个人信息保护指南这个国家标准不是强制性标准,只是属于技术指导文件”。()1。0 分 正确答案:我的答案:15 进入局域网的方式只能是通过物理连接.()1。0 分 正确答案:我的答案:16 可以设置 QQ 隐身让我们免受打扰。()1.0 分 正确答案:我的答案:17 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()1.0 分 正确答案:我的答案:18 没有一个安全系统能够做到百分之百的安全。()1.0 分 正确答案:我的答案:19 通常路由器设备中包含了防火墙功能.()1.0 分 正确答案:我的答案:20 隐通道会破坏系统的保密性和完整性。()1.0 分 正确答案:我的答案:21 信息隐藏就是指信息加密的过程.()1.0 分 正确答案:我的答案:22 CNCI 是一个涉及美国国家网络空间防御的综合计划。()1。0 分 正确答案:我的答案:23 在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1。0 分 正确答案:我的答案:24 网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1。0 分 正确答案:我的答案:25 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()1。0 分 正确答案:我的答案:26 证书出问题以后,只有立刻通过 CRL 宣布证书失效才能切实解决证书认证的问题。()1.0 分 正确答案:我的答案:27 密码注入允许攻击者提取密码并破解密码.()1.0 分 正确答案:我的答案:28 人是信息活动的主体.()1。0 分 正确答案:我的答案:29 防火墙可以检查进出内部网的通信量.()1.0 分 正确答案:我的答案:30 利用防火墙可以实现对网络内部和外部的安全防护.()1.0 分 正确答案:我的答案:31 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0 分 正确答案:我的答案:32 12306 网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害.()1.0 分 正确答案:我的答案:33 信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()1。0 分 正确答案:我的答案:34 设置陷阱账户对于系统的安全性防护作用不大。()1。0 分 正确答案:我的答案:35 数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定.()1.0 分 正确答案:我的答案:36 第 35 次互联网络发展统计报告的数据显示,2014 年总体网民当中遭遇过网络安全威胁的人数将近 50%。()1。0 分 正确答案:我的答案:37 安装运行了防病毒软件后要确保病毒特征库及时更新。()1。0 分 正确答案:我的答案:38 信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为 5 级,第 1 级的安全级别最高。()1。0 分 正确答案:我的答案:39 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()1.0 分 正确答案:我的答案:40 QQ 空间由于设置了密码保护因此不存在隐私泄露的风险.()1.0 分 正确答案:我的答案:41 移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()1。0 分 正确答案:我的答案:42 埃博拉病毒是一种计算机系统病毒。()1.0 分 正确答案:我的答案:43 U 盘具有易失性。()1.0 分 正确答案:我的答案:44 我国刑法中有“出售、非法提供公民个人信息罪、“非法获取公民个人信息罪等罪名。1。0 分 正确答案:我的答案:45 实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0 分 正确答案:我的答案:46“棱镜计划是一项由美国国家安全局自 2007 年起开始实施的绝密的电子监听计划。()1.0 分 正确答案:我的答案:47 隐私就是个人见不得人的事情或信息。()1。0 分 正确答案:我的答案:48 网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()1。0 分 正确答案:我的答案:49 通过软件可以随意调整 U 盘大小.()1。0 分 正确答案:我的答案:50 几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的 GPS 功能。()1.0 分 正确答案:我的答案:

    注意事项

    本文(《移动互联网时代的信息安全与防护》期末考试.pdf)为本站会员(w****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开