欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《移动互联网时代的信息安全与防护》期末考试1.pdf

    • 资源ID:91008203       资源大小:1.82MB        全文页数:39页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《移动互联网时代的信息安全与防护》期末考试1.pdf

    一、单选题(题数:5 0,共50.0分)1实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。1 0 分文件系统访问控制可信路径用户账户控制正确答案:D我的答案:D2机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0 分设备过热而损坏设备过冷而损坏空调损坏以上都不对正确答案:A我的答案:A3下列关于网络政治动员的说法中,不正确的是()1.0 分动员主体是为了实现特点的目的而发起的动员主体会有意传播一些针对性的信息来诱发意见倾向动员主体会号召、鼓动网民在现实社会进行一些政治行动这项活动有弊无利正确答案:D我的答案:D4下列哪种方法无法隐藏文档?()1 0 分运用信息隐藏工具修改文档属性为 隐藏修改文档属性为 只读修改文件扩展名正确答案:C我的答案:C5网络的人肉搜索、隐私侵害属于()问题。10分应用软件安全设备与环境的安全信息内容安全计算机网络系统安全正确答案:C我的答案:C6下面哪种不属于恶意代码()。1.0分病毒蠕虫脚本间谍软件正 确 答 案:C我 的 答 案:C7目前广泛应用的验证码是()。1.0分CAPTCHADISORDERDSLRREFER正确答案:A我的答案:A8关于新升级的Windows操作系统,说法错误的是()。拥有丰富的应用功能安全性有很大提升*存在应用软件兼容性的问题对硬件配置的要求较低正确答案:D我的答案:D9把明文信息变换成不能破解或很难破解的密文技术称为()O1.0 分密码学现代密码学密码编码学密码分析学正确答案:C我的答案:C10机箱电磁锁安装在()。1.0分机箱边上桌腿电脑耳机插孔机箱内部正确答案:D我的答案:D11信息隐藏在多媒体载体中的条件是()。10分人眼对色彩感觉的缺陷耳朵对相位感知缺陷多媒体信息存在冗余以上都是正确答案:D我的答案:D12信息内容安全与传统的基于密码学的信息安全的主要区别不包括().1 0分前者关注信息的内容,后者关注信息的形式密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封内容安全则是要 直接理解”信息的内容,需要判断哪些是 敏感 信息,哪些是正常信息前者不属于网络空间安全,后者属于网络空间安全正确答案:D我的答案:D13在对全球的网络监控中,美国控制着()。10分全球互联网的域名解释权互联网的根服务器全球IP地址分配权以上都对正确答案:D我的答案:D14恶意代码USBDumper运行在()上。10分U盘机箱主机以上均有正确答案:C我的答案:C15信息安全管理的重要性不包括().L0分三分技术、七分管理仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用信息安全技术是保障,信息安全管理是手段信息安全管理是信息安全不可分割的重要内容正确答案:c我的答案:c16美国国家安全局和联邦调查局主要是凭借 棱镜”项目进入互联网服务商的()收集、分析信息。1 0 分用户终端用户路由器服务器以上都对正确答案:C我的答案:C17按照技术分类可将入侵检测分为()。10分基于误用和基于异常情况基于主机和基于域控制器服务器和基于域控制器基于浏览器和基于网络正确答案:A我的答案:A18攻击者将自己伪装成合法用户,这种攻击方式属于().10分别名攻击洪水攻击重定向欺骗攻击正确答案:D我的答案:D19黑客在攻击过程中通常要入侵 肉鸡 作为跳板进行攻击,这是为了()。1 0 分显示实力隐藏自己破解口令提升权限正确答案:B我的答案:B20信息内容安全事关()。1.0 分国家安全公共安全文化安全以上都正确正确答案:D我的答案:D21柯克霍夫提出()是密码安全的依赖因素。1 0 分密码算法的复杂度对加密系统的保密对密码算法的保密D密钥正确答案:D我的答案:D22防范恶意代码可以从以下哪些方面进行()1.0分检查软件中是否有病毒特征码检查软件中是否有厂商数字签名监测软件运行过程中的行为是否正常以上都正确正确答案:D我的答案:D23伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()L0分埃博拉病毒熊猫烧香震网病毒僵尸病毒正确答案:C我的答案:C24以下哪一项不是IDS的组件()。10分*事件产生器和事件数据库事件分析器响应单元攻击防护单元正确答案:D我的答案:D25以下不属于防护技术与检测技术融合的新产品是().10分下T 弋防火墙统一威胁管理.入侵防御系统入侵检测系统正确答案:D我的答案:D26在移动互联网时代,我们应该做到()。10分加强自我修养谨言慎行敬畏技术以上都对正确答案:D我的答案:D27IDS和IPS的主要区别在于()。1.0分IDS偏重于检测,IPS偏重于防御.IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力IPS具有与防火墙的联动能力IDS防护系统内部,IPS防御系统边界正确答案:B我的答案:B28造成计算机系统不安全的因素包括()。10分系统不及时打补丁使用弱口令连接不加密的无线网络D以上都对正确答案:D我的答案:D29一张快递单上不是隐私信息的是()O1.0 分快递公司名称收件人姓名、地址收件人电话快递货品内容正确答案:A我的答案:A30信息安全防护手段的第三个发展阶段是()。L0分信息保密阶段网络信息安全阶段信息保障阶段空间信息防护阶段正确答案:C我的答案:C31不属于计算机病毒特点的是().10分*传染性可移植性破坏性可触发性正确答案:B我的答案:B32系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。10分蜜罐非军事区DMZ.混合子网.虚拟局域网VLAN正确答案:B我的答案:B33以下对隐私的错误理解是()。1 0 分隐私包括不愿告人的或不愿公开的个人的事个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息个人姓名、性别不属于隐私个人能够决定何时、以彳听中方式和在何等程度上将隐私公开给他人正确答案:C我的答案:C34以下哪一项不属于BYOD设 备?()1.0分个人电脑手机电视平板正确答案:c我的答案:c35APT攻击中的字母A 是 指()。10分技术高级持续时间长威胁D攻击正确答案:A我的答案:A36以下哪些不是iCloud云服务提供的功能()。1.0分新照片将自动上传或下载到你所有的设备上你手机、平板等设备上的内容,可随处储存与备份提供个人语音助理服务帮助我们遗失设备时找到它们正确答案:C我的答案:C37以下哪一项不属于保护个人信息的法律法规()0L0分 刑法及刑法修正案 消费者权益保护法 侵权责任法 信息安全技术一公共及商用服务信息系统个人信息保护指南正确答案:D我的答案:D38公钥基础设施简称为()。10分*CKINKIPKI.WKI正确答案:C我的答案:C39顾客在银行输入密码后立即使用数码红夕隈像机,它读取键盘输入的密码成功率超过().10分60%70%.80%.90%正确答案:C我的答案:C40网络空间信息安全防护的原则是什么?()1 0 分整体性和分层性整体性和安全性分层性和安全性分层性和可控性正确答案:A我的答案:A41信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在 此,被阻断的对象是10分通过内容可以判断出来的可对系统造成威胁的脚本病毒*因无限制扩散而导致消耗用户资源的垃圾类邮件危害儿童成长的色情信息以上都正确正确答案:D我的答案:D42下面关于哈希函数的特点描述不正确的一项是()O1.0分*能够生成固定大小的数据块产生的数据块信息的大小与原始信息大小没有关系无法通过散列值恢复出元数据D元数据的变化不影响产生的数据块正确答案:D我的答案:D43下列属于USB Key的 是()。L0分手机宝令动态口令牌支付盾智能卡正确答案:C我的答案:C44特殊数字签名算法不包括()OL0分盲签名算法代理签名算法RSA算法群签名算法正确答案:C我的答案:C45专门用于PC机上的监测系统是()。L0分Bitlocker金山毒霸360安全卫士.卡巴斯基PURE正确答案:D我的答案:D46以下对于木马叙述不正确的是().10分木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码*木马能够使得非法用户进入系统、控制系统和破坏系统木马程序通常由控制端和受控端两个部分组成木马程序能够自我繁殖、自我推进正确答案:D我的答案:D47网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。10分稳定性可认证性流畅性以上都对正确答案:B我的答案:B48计算机软件可以分类为()。1 0 分操作系统软件应用平台软件应用业务软件以上都对正确答案:D 我的答案:D49可用于对NTFS分区上的文件和文件加密保存的系统是().1.0 分BitlockerIISEFSXScan正确答案:C我的答案:c50信息内容安全防护的基本技术不包括()。1.0分信息获取技术身份认证内容分级技术内容审计技术正确答案:B我的答案:B二、判断题(题数:5 0,共 50.0分)1数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0分正确答案:V我的答案:V2在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。L0分正确答案:。我的答案:V3在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()L0分正确答案:X我的答案:X4黑客的行为是3隰,因此我们不能怀有侥幸的心理去触犯法律。()L0分正确答案:V我的答案:V5离心机是电脑主机的重要原件。()L0分正确答案:X我的答案:X6信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规 程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0分正确答案:V我的答案:V7非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()L0分正确答案:X我的答案:X8通过设置手机上的V P N功 能,我们可以远程安全访问公司内网。()L0分正确答案:.我 的 答 案:V9哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()L0分正确答案:V我的答案:V10PC机防盗方式简单,安全系数较高。()LO分正确答案:X我的答案:X11TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()LO分正确答案:X我的答案:X12三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越 好,抗攻击能力越强。L0分正确答案:。我的答案:V13身份认证中认证的实体既可以是用户,也可以是主机系统。()L0分正确答案:.我 的 答 案:V14 信息安全技术公共及商用服务信息系统个人信息保护指南这个国家标准不是强制性标准,只是属于技术指导文件”。()L0分正确答案:V 我的答案:V15进入局域网的方式只能是通过物理连接。()L0分正确答案:X 我的答案:X16可以设置QQ隐身让我们免受打扰。()L0分正确答案:V 我的答案:V17实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()L0分正确答案:,我的答案:V18没有一个安全系统能够做到百分之百的安全。()L0分正确答案:。我的答案:V19通常路由器设备中包含了防火墙功能。()L0分正确答案:V 我的答案:V20隐通道会破坏系统的保密性和完整性。()L0分正确答案:V 我的答案:V21信息隐藏就是指信息加密的过程。()LO分正确答案:X 我的答案:X22CNQ 是一个涉及美国国家网络空间防御的综合计划.()L0分正确答案:V我的答案:V23在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()L0分正确答案:.我 的 答 案:V24网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()L0分正确答案:V我的答案:V25如 今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()L0分正确答案:X我的答案:X26证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()L0分正确答案:X我的答案:X27密码注入允许攻击者提取密码并破解密码。()L0分正确答案:X我的答案:X28人是信息活动的主体。()1.0分正确答案:.我 的 答 案:V29防火墙可以检查进出内部网的通信量。()1.0分正确答案:V我的答案:V30利用防火墙可以实现对网络内部和外部的安全防护。()L0分正确答案:X我的答案:X31木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0分正确答案:V我的答案:V3212306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害.()1.0分正确答案:V我的答案:V33信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()L0分正确答案:。我的答案:V34设置陷阱账户对于系统的安全性防护作用不大。()L0分正确答案:X我的答案:X35数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()L0分正确答案:X我的答案:X36 第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()LO分正确答案:V我的答案:V37安装运行了防病毒软件后要确保病毒特征库及时更新。()LO分正确答案:V我的答案:V38 信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()L0分正确答案:X我的答案:X39网络空间里,截获威胁的“非授权方指一个程序,而非人或计算机。()L0分正确答案:X我的答案:X40Q Q空间由于设置了密码保护因此不存在隐私泄露的风险。()LO分正确答案:X我的答案:X41移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()LO分正确答案:X我的答案:X42埃博拉病毒是一种计算机系统病毒。()LO分正确答案:X我的答案:X43U盘具有易失性。()L0分正确答案:,我的答案:V44我国刑法中有 出售、非法提供公民个人信息罪、”非法获取公民个人信息罪”等罪名。L0分正确答案:。我的答案:V45实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()L0分正确答案:V我的答案:V46 棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()LO分正确答案:7 我的答案:747隐私就是个人见不得人的事情或信息。()LO分正确答案:X我的答案:X48网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()L0分正确答案:。我的答案:V49通过软件可以随意调整u盘大小。()L0分正确答案:.我 的 答 案:V50几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()LO分正确答案:V我的答案:V

    注意事项

    本文(《移动互联网时代的信息安全与防护》期末考试1.pdf)为本站会员(文***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开