完成超星尔雅移动互联网时代信息安全及防护期末(45页).docx
-
资源ID:86734797
资源大小:28.61KB
全文页数:35页
- 资源格式: DOCX
下载积分:15金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
完成超星尔雅移动互联网时代信息安全及防护期末(45页).docx
完成超星尔雅移动互联网时代信息安全及防护期末(DOC45 页)一、单选题(题数:50,共50.0分)1第35次互联网络进展统计报告的数据显示,截止2014年12月,我国的网民数量达到了 ()多人。(L0分)10分正确答案:c我的答案:C2包过滤型防火墙检杳的是数据包的()。(1.0分)L0分下列关于社会工程学攻击的叙述错误的是()。(1.0分)10分A、B、 正确答案:A我的答案:A17APT攻击中攻击方常购买或者挖掘0 day漏洞,这是由于()。(1.0分)L0分A、D、正确答案:B我的答案:B18衡量容灾备份的技术指标不包含()。(分)L0分A、 D、正确答案:C我的答案:C19下列设备能够部署在DMZ中的是()。(1.0分)L0分AB、c、D、正确答案:C我的答案:c20创建与公布身份信息不需要具备()。(L0分)L0分A、D、正确答案:C我的答案:C21按实现原理不一致能够将防火墙总体上分为()。(L0分)L0分B、B、正确答案:A我的答案:A22信息内容安全与传统的基于密码学的信息安全的要紧区别不包含()。(1.0分)L0分A、B、正确答案:D我的答案:D23下列关于网络欺凌的概念懂得不正确的是()。(L0分)10分A、B、正确答案:A我的答案:A24图片密码的优点不包含()O(1.0 分)L0分正确答案:D我的答案:D25关于用户来说,提高口令质量的方法要紧不包含()。(L0分)L0分A、B、正确答案:D我的答案:D26计算机设备面临各类安全问题,其中不正确的是()。(L0分)正确答案:B我的答案:A27下列说法错误的是()。(1.0分)L0分AB、D、正确答案:D我的答案:D28目前公认最安全、最有效的认证技术的是()。(1.0分)A、 c、D、正确答案:D我的答案:D29下面关于数字签名的特征说法不正确的一项是()。(L0分)L0分A、 信息内容安全事关()。(1.0分)L0分A、B、 正确答案:D我的答案:D31两个密钥的3-DES密钥长度为()。(L0分)1.0分A、 正确答案:B我的答案:B32特殊数字签名算法不包含()。(L0分)L0分A、B、 正确答案:c我的答案:C33关于u盘安全防护的说法,不正确的是()。(1.0分)L0分A、 c、D、正确答案:A我的答案:A3下列哪一项不属于BYOD设备?()( 1.0分)L0分正确答案:C我的答案:C34下列哪一项安全措施不属于实现信息的可用性?()( L0分)L0分AB、D、正确答案:D我的答案:D35代码签名是为了()。( 1.0分)B、c、D、正确答案:B我的答案:B36影响计算机设备安全的诸多因素中,影响较大的是()。(1.0分)L0分A、 打开证书操纵台需要运行()命令。(1.0分)10分A、B、 正确答案:A我的答案:A38信息安全管理的重要性不包含()。(1.0分)1.0分A、 正确答案:C我的答案:C39下面哪种不属于恶意代码()。(L0分)L0分A、B、 正确答案:c我的答案:C40下列哪一项不属于信息安全面临的挑战()。(L0分)L0分正确答案:D我的答案:D41F面哪个不是常用的非对称密码算法?()(L0分)L0分AB、D、正确答案:C我的答案:C42通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)A、 c、D、正确答案:A我的答案:A43信息系统中的脆弱点不包含()。(L0分)10分A、 信息内容安全防护的基本技术不包含()。(1.0分)L0分A、B、 正确答案:B我的答案:B45黑客在攻击过程中通常进行嗅探,这是为了()。( L0分)1.0分A、 正确答案:C我的答案:C46当前社交网站往往是泄露我们隐私信息的重要途径,这是由于(). ( L0分)L0分A、B、B、 正确答案:D我的答案:D47在对全球的网络监控中,美国操纵着()。(1.0分)L0分A、正确答案:D我的答案:D48柯克霍夫提出()是密码安全的依靠因素。(1.0分)10分AB、D、正确答案:D我的答案:D49下列哪一项不属于保护个人信息的法律法规()。(1.0分)A、B、C、D、正确答案:D我的答案:D50不能防止计算机感染恶意代码的措施是()。(1.0分)10分A、B、找回被误删除的文件时,第一步应该是()。(1.0分)0.0分A、B、正确答案:c我的答案:A5黑客在攻击过程中通常要入侵"肉鸡"作为跳板进行攻击,这是为了()。( L0分)1.0分二、推断题(题数:50,共50.0分)1离心机是电脑主机的重要原件。()(1.0分)L0分正确答案:X我的答案:X2对打印设备不必实施严格的保密技术措施。()(1.0分)L0分正确答案:X我的答案:X3安装手机安全软件能够让我们不用再担心自己的隐私泄露问题。()(1.0分)L0分正确答案:X我的答案:X4我国已经颁布执行了个人信息保护法。()(1.0分)L0分正确答案:X我的答案:X5网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(1.0分)L0分0 day漏洞就是指在系统商不知晓或者是尚未公布有关补丁就被掌握或者者公开的漏洞信息。()(1.0 分)L0分正确答案:,我的答案:V7网络空间是指依靠各类电子设备所形成的互联网。()(1.0分)L0分正确答案:X我的答案:X8谷歌、苹果、雅虎、微软等公司都参与到了 “棱镜计划”中。()(1.0分)L0分正确答案:。我的答案:V9安全管理是一个不断改进的持续进展过程。()(1.0分)L0分正确答案:。我的答案:V10计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()(L0分)L0分IDS中,能够监控整个网络的是基于网络的IDSO ( ) ( 1.0分)L0分正确答案:V我的答案:V12信息隐藏就是指信息加密的过程。()(1.0分)L0分正确答案:X我的答案:X13身份认证中认证的实体既能够是用户,也能够是主机系统。()(1.0分)L0分正确答案:。我的答案:V14信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可同意的程度,保证系统的安全运行与使用。()(1.0分)10分正确答案:。我的答案:V15木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()(1.0分)L0分16pc机防盗方式简单,安全系数较高。()(1.0分)L0分正确答案:X我的答案:X17数字签名算法要紧是使用基于私钥密码体制的数字签名。()(1.0分)L0分正确答案:X我的答案:X18USSE与闪顿都是国内的终端安全管理系统。()(1.0分)L0分正确答案:X我的答案:X19在计算机或者手机上安装了防病毒软件之后,就不必担心计算机或者手机受到病毒攻击了。()(L0分)L0分正确答案:X我的答案:X20信息安全等级保护管理办法中将信息与信息系统的安全保护等级划分为5级,第1级10分正确答案:X我的答案:X21非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0分)10分正确答案:X我的答案:X22我国刑法中有"出售、非法提供公民个人信息罪"、"非法获取公民个人信息罪”等罪名。(L0 分)1.0分正确答案:V我的答案:V23美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()(1.0分)1.0分正确答案:V我的答案:V24证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()(1.0分)L0分在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。(1.0分)L0分正确答案:。我的答案:V26埃博拉病毒是一种计算机系统病毒。()(1.0分)L0分正确答案:X我的答案:X27网络空间里,截获威胁的“非授权方"指一个程序,而非人或者计算机。()(1.0分)10分正确答案:X我的答案:X28通过设置手机上的VPN功能,我们能够远程安全访问公司内网。()(1.0分)1.0分正确答案:V我的答案:V29安全控件要紧是通过监控用户的登录与退出来保证用户的信息安全。()(1.0分)1.0分正确答案:X我的答案:X能够设置QQ隐身让我们免受打搅。()(1.0分)10分正确答案:v我的答案:v31CNQ是一个涉及美国国家网络空间防御的综合计划。()(1.0分)L0分正确答案:。我的答案:V32WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()(1.0分)L0分正确答案:V我的答案:V33对文档进行完整性检测与数字签名也能起到安全防护的作用。()(1.0分)1.0分正确答案:V我的答案:V34数据备份是容灾备份的核心,也是灾难恢复的基础。()(1.0分)1.0分正确答案:V我的答案:VQQ空间由于设置了密码保护因此不存在隐私泄露的风险。()(1.0分)L0分正确答案:X我的答案:X36容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。(L0分)L0分正确答案:“我的答案:V37信息安全审计的要紧对象是用户、主机与节点。()(1.0分)L0分正确答案:。我的答案:V38如今,尽管互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()(1.0分)0.0分正确答案:X我的答案:V39进入局域网的方式只能是通过物理连接。()(1.0分)L0分正确答案:X我的答案:X40防火墙能够检查进出内部网的通信量。()(1.0分)L0分正确答案:V我的答案:V41利用防火墙能够实现对网络内部与外部的安全防护。()(1.0分)L0分正确答案:X我的答案:X42CC被认为是任何一个安全操作系统的核心要求。()(1.0分)L0分正确答案:X我的答案:X43第35次互联网络进展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()( 1.0分)10分正确答案:。我的答案:V44蠕虫的破坏性更多的表达在耗费系统资源的拒绝服务攻击上,而木马更多表达在秘密窃取用L0分正确答案:V我的答案:V45网络环境下信息衍生出来的问题,特别是语义层面的安全问题,称之为信息内容安全问题。()(L0分)1.0分正确答案:。我的答案:V46常用的3种凭证信息包含用户所明白的、用户所拥有的与用户本身的特征。()(1.0分)1.0分正确答案:V我的答案:V47TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0分)L0分正确答案:X我的答案:X48u盘具有易失性。()(1.0分)L0分正确答案:。我的答案:V49正确答案:B我的答案:B6造成计算机系统不安全的因素包含()。(L0 分)1.0分A、B、正确答案:D我的答案:D7专业黑客组织Hacking Team被黑事件说明了()。( 1.0分)"棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。(1.0 分)10分正确答案:V我的答案:V50“艳照门”事件本质上来说是由于数据的不设防引成的。()(L0分)10分正确答案:。我的答案:VB、C、D、正确答案:B我的答案:B8当前,应用软件面临的安全问题不包含()。(L0分)L0分AB、C、D、正确答案:C我的答案:C9影响移动存储设备安全的因素不包含()。(L0分)L0分A、B、C、D、正确答案:D我的答案:D10恶意代码USBDumper运行在()上。(1.0分)10分AB、正确答案:C我的答案:C11下列哪一项不属于隐私泄露的途径。()(1.0分)LO分A、B、正确答案:D我的答案:D12看了童话三只小猪的故事,不正确的懂得是()。(L0分)1.0分A、C、D、正确答案:D我的答案:D13信息安全防护手段的第三个进展阶段是()。(L0分)L0分A、B、 正确答案:C我的答案:C14下面关于内容安全网关叙述错误的是()。(1.0分)B、C、 正确答案:D我的答案:D15美国国家安全局与联邦调查局要紧是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。(L0分)LO分A、B、正确答案:c我的答案:C16