移动互联网时代的信息安全与防护考试参考答案 .pdf
《移动互联网时代的信息安全与防护考试参考答案 .pdf》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与防护考试参考答案 .pdf(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、单选题(题数:50,共 50.0 分)1造成计算机系统不安全的因素包括()。(1.0 分)1.0分A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对我的答案:D 2可用于对 NTFS 分区上的文件和文件加密保存的系统是()。(1.0 分)0.0分A、BitlockerB、IIS名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 39 页 -C、EFSD、X Scan我的答案:A 3以下哪一项不属于保护个人信息的法律法规()。(1.0 分)1.0分A、刑法及刑法修正案B、消费者权益保护法C、侵权责任法D、信息安全技术公共及商用服务信息系统个人信息保护指南我的答案
2、:D 4国家层面的信息安全意识的体现不包括()。(1.0 分)1.0分A、名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 39 页 -建立相应的组织机构B、制定相应的法律法规、标准C、制定信息安全人才培养计划D、开设信息安全相关专业和课程我的答案:D 5数字证书首先是由权威第三方机构()产生根证书。(1.0 分)1.0分A、CAB、DNC、IDD、UE我的答案:A 6名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 39 页 -在公钥基础设施环境中,通信的各方首先需要()。(1.0 分)1.0分A、检查对方安全B、验证自身资质C、确认用户口令D、申请数字证书我的答案:
3、D 7下列关于网络政治动员的说法中,不正确的是()(1.0 分)1.0分A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 39 页 -这项活动有弊无利我的答案:D 8下列属于 USB Key 的是()。(1.0 分)1.0分A、手机宝令B、动态口令牌C、支付盾D、智能卡我的答案:C 9下列关于计算机网络系统的说法中,正确的是()。(1.0 分)1.0分A、它可以被看成是一个扩大了的计算机系统B、它可以像一个单机系统当中一样互相进行通信
4、,但通信时间延长名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 39 页 -C、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对我的答案:D 10机箱电磁锁安装在()。(1.0 分)1.0分A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部我的答案:D 11以下对隐私的错误理解是()。(1.0 分)1.0分A、名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 39 页 -隐私包括不愿告人的或不愿公开的个人的事B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、个人姓名、性别不属于隐私D、个人能够决定何时、以何种方式和在何等程度上将
5、隐私公开给他人我的答案:C 12应对数据库崩溃的方法不包括()。(1.0 分)1.0分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据我的答案:D 13名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 39 页 -下面哪个不是常用的非对称密码算法?()(1.0 分)0.0分A、RSA 算法B、ElGamal 算法C、IDEA 算法D、椭圆曲线密码我的答案:B 14下面对数据安全需求的表述错误的是()。(1.0 分)1.0分A、保密性B、完整性C、可否认性D、名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 39 页 -可认证性我的答案:C 1
6、5身份认证是证实实体对象的()是否一致的过程。(1.0 分)1.0分A、数字身份与实际身份B、数字身份与生物身份C、数字身份与物理身份D、数字身份与可信身份我的答案:C 16保密通讯的信息理论的作者是信息论的创始人()。(1.0 分)1.0分A、迪菲B、赫尔曼名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 39 页 -C、香农D、奥本海默我的答案:C 17如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(1.0 分)0.0分A、口令入侵B、IP 哄骗C、拒绝服务D、网络监听我的答案:A 18
7、下面哪种不属于恶意代码()。(1.0 分)1.0分名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 39 页 -A、病毒B、蠕虫C、脚本D、间谍软件我的答案:C 19以下对于社会工程学攻击的叙述错误的是()。(1.0 分)1.0分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 39 页 -我的答
8、案:A 20专业黑客组织Hacking Team被黑事件说明了()。(1.0 分)1.0分A、Hacking Team黑客组织的技术水平差B、安全漏洞普遍存在,安全漏洞防护任重道远C、黑客组织越来越多D、要以黑治黑我的答案:B 21把明文信息变换成不能破解或很难破解的密文技术称为()。(1.0 分)1.0分A、密码学B、现代密码学C、名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 39 页 -密码编码学D、密码分析学我的答案:C 22关于 U 盘安全防护的说法,不正确的是()。(1.0 分)1.0分A、U 盘之家工具包集成了多款U 盘的测试B、鲁大师可以对硬件的配置进行查询C、
9、ChipGenius是 USB 主机的测试工具D、ChipGenius软件不需要安装我的答案:C 23日常所讲的用户密码,严格地讲应该被称为()。(1.0 分)1.0分A、用户信息名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 39 页 -B、用户口令C、用户密令D、用户设定我的答案:B 24第 35 次互联网络发展统计报告的数据显示,截止2014 年 12 月,我国的网民数量达到了()多人。(1.0 分)1.0分A、2 亿B、4 亿C、6 亿D、8 亿我的答案:C 25名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 39 页 -信息技术安全评估通用标准的简称是
10、()。(1.0 分)1.0分A、PXB、PPC、CCD、TCSEC我的答案:C 26计算机设备面临各种安全问题,其中不正确的是()。(1.0 分)0.0分A、设备被盗、损坏B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能C、硬件设备中的恶意代码D、名师资料总结-精品资料欢迎下载-名师精心整理-第 15 页,共 39 页 -旁路攻击我的答案:D 27公钥基础设施简称为()。(1.0 分)1.0分A、CKIB、NKIC、PKID、WKI我的答案:C 28信息安全的底包括()。(1.0 分)1.0分A、密码技术和访问控制技术B、安全操作系统和安全芯片技术名师资料总结-
11、精品资料欢迎下载-名师精心整理-第 16 页,共 39 页 -C、网络安全协议D、以上都对我的答案:D 29以下关于网络欺凌的概念理解不正确的是()。(1.0 分)1.0分A、通过网络雇佣打手欺凌他人B、通过网络谩骂、嘲讽、侮辱、威胁他人C、通过网络披露他人隐私D、通过网络骚扰他人我的答案:A 30找回被误删除的文件时,第一步应该是()。(1.0 分)1.0分A、名师资料总结-精品资料欢迎下载-名师精心整理-第 17 页,共 39 页 -安装恢复软件B、立刻进行恢复C、直接拔掉电源D、从开始菜单关闭我的答案:C 31以下哪一项不属于VPN 能够提供的安全功能()。(1.0 分)1.0分A、翻墙
12、B、数据加密C、身份认证D、访问控制我的答案:A 32名师资料总结-精品资料欢迎下载-名师精心整理-第 18 页,共 39 页 -信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(1.0 分)1.0分A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确我的答案:D 332014 年 12 月 25 日曝光的12306数据泄漏事件中,有大约()数据被泄漏。(1.0 分)1.0分A、11 万B、12 万C、13 万名师资料总结-精品资料欢迎下载-名师精心整
13、理-第 19 页,共 39 页 -D、14 万我的答案:C 34对于用户来说,提高口令质量的方法主要不包括()。(1.0 分)1.0分A、增大口令空间B、选用无规律口令C、多个口令D、登陆时间限制我的答案:D 35容灾备份系统组成不包括()。(1.0 分)1.0分A、数据粉碎系统B、名师资料总结-精品资料欢迎下载-名师精心整理-第 20 页,共 39 页 -数据备份系统C、备份数据处理系统D、备份通信网络系统我的答案:A 36以下不属于防护技术与检测技术融合的新产品是()。(1.0 分)1.0分A、下一代防火墙B、统一威胁管理C、入侵防御系统D、入侵检测系统我的答案:D 37看待黑客的正确态度
14、是()。(1.0 分)1.0分名师资料总结-精品资料欢迎下载-名师精心整理-第 21 页,共 39 页 -A、崇拜和羡慕黑客可以随意地侵入任何网络系统B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动我的答案:C 38以下对信息安全风险评估描述不正确的是()。(1.0 分)0.0分A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代的信息安全与防护考试参考答案 2022 移动 互联网 时代 信息 安全 防护 考试 参考答案
限制150内