1118完成超星尔雅移动互联网时代信息安全及防护期末(DOC45页)精编版[46页].docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《1118完成超星尔雅移动互联网时代信息安全及防护期末(DOC45页)精编版[46页].docx》由会员分享,可在线阅读,更多相关《1118完成超星尔雅移动互联网时代信息安全及防护期末(DOC45页)精编版[46页].docx(46页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐 移动互联网时代的信息安全与防护期末考试(20)姓名:班级:默认班级成绩:97.0分一、 单选题(题数:50,共50.0分)1第35次互联网络发展统计报告的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0分窗体顶端 A、2亿 B、4亿 C、6亿 D、8亿窗体底端正确答案: C我的答案:C2包过滤型防火墙检查的是数据包的()。(1.0分)1.0分窗体顶端 A、包头部分 B、负载数据 C、包头和负载数据 D、包标志位窗体底端正确答案: A我的答案:A3以下哪一项不属于BYOD设备?()(1.0分)1.0分窗体顶端 A、个人电脑 B、手机 C、电视 D、平
2、板窗体底端正确答案: C我的答案:C4找回被误删除的文件时,第一步应该是()。(1.0分)0.0分窗体顶端 A、安装恢复软件 B、立刻进行恢复 C、直接拔掉电源 D、从开始菜单关闭窗体底端正确答案: C我的答案:A5黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)1.0分窗体顶端 A、显示实力 B、隐藏自己 C、破解口令 D、提升权限窗体底端正确答案: B我的答案:B6造成计算机系统不安全的因素包括()。(1.0分)1.0分窗体顶端 A、系统不及时打补丁 B、使用弱口令 C、连接不加密的无线网络 D、以上都对窗体底端正确答案: D我的答案:D7专业黑客组织Hack
3、ing Team被黑事件说明了()。(1.0分)1.0分窗体顶端 A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑窗体底端正确答案: B我的答案:B8当前,应用软件面临的安全问题不包括()。(1.0分)1.0分窗体顶端 A、应用软件被嵌入恶意代码 B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解窗体底端正确答案: C我的答案:C9影响移动存储设备安全的因素不包括()。(1.0分)1.0分窗体顶端 A、设备质量低 B、感染和传播病毒等恶意代码 C、设备易失 D
4、、电源故障窗体底端正确答案: D我的答案:D10恶意代码USBDumper运行在()上。(1.0分)1.0分窗体顶端 A、U盘 B、机箱 C、主机 D、以上均有窗体底端正确答案: C我的答案:C11以下哪一项不属于隐私泄露的途径。()(1.0分)1.0分窗体顶端 A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取 D、谨慎处置手机、硬盘等存有个人信息的设备窗体底端正确答案: D我的答案:D12看了童话三只小猪的故事,不正确的理解是()。(1.0分)1.0分窗体顶端 A、安全防护意识很重要 B、要注重消除安全漏洞 C、安全防护具有动态性 D、盖了砖头房子就高枕无忧了窗体底端正确答
5、案: D我的答案:D13信息安全防护手段的第三个发展阶段是()。(1.0分)1.0分窗体顶端 A、信息保密阶段 B、网络信息安全阶段 C、信息保障阶段 D、空间信息防护阶段窗体底端正确答案: C我的答案:C14下面关于内容安全网关叙述错误的是()。(1.0分)1.0分窗体顶端 A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘 B、能够通过对于网络传输内容的全面提取与协议恢复 C、在内容理解的基础上进行必要的过滤、封堵等访问控制 D、能够发现入侵并阻止入侵窗体底端正确答案: D我的答案:D15美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
6、(1.0分)1.0分窗体顶端 A、用户终端 B、用户路由器 C、服务器 D、以上都对窗体底端正确答案: C我的答案:C16以下对于社会工程学攻击的叙述错误的是()。(1.0分)1.0分窗体顶端 A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击窗体底端正确答案: A我的答案:A17APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(1.0分)1.0分窗体顶端
7、 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低窗体底端正确答案: B我的答案:B18衡量容灾备份的技术指标不包括()。(1.0分)1.0分窗体顶端 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标窗体底端正确答案: C我的答案:C19以下设备可以部署在DMZ中的是()。(1.0分)1.0分窗体顶端 A、客户的账户数据库 B、员工使用的工作站 C、Web服务器 D、SQL数据库服务器窗体底端正确答案: C我的答案:C20创建和发布身份信息不需要具备()。(1.0分)1.0分窗体顶端 A、唯一性
8、B、非描述性 C、资质可信 D、权威签发窗体底端正确答案: C我的答案:C21按实现原理不同可以将防火墙总体上分为()。(1.0分)1.0分窗体顶端 A、包过滤型防火墙和应用代理型防火墙 B、包过滤防火墙和状态包过滤防火墙 C、包过滤防火墙、代理防火墙和软件防火墙 D、硬件防火墙和软件防火墙窗体底端正确答案: A我的答案:A22信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。(1.0分)1.0分窗体顶端 A、前者关注信息的内容,后者关注信息的形式 B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封 C、内容安全则是要“直接理解”信息的内容,
9、需要判断哪些是“敏感”信息,哪些是正常信息 D、前者不属于网络空间安全,后者属于网络空间安全窗体底端正确答案: D我的答案:D23以下关于网络欺凌的概念理解不正确的是()。(1.0分)1.0分窗体顶端 A、通过网络雇佣打手欺凌他人 B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他人隐私 D、通过网络骚扰他人窗体底端正确答案: A我的答案:A24图片密码的优点不包括()。(1.0分)1.0分窗体顶端 A、方便记忆 B、用户体验度高 C、安全性较好 D、便于PC用户使用窗体底端正确答案: D我的答案:D25对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0分窗体顶端 A、
10、增大口令空间 B、选用无规律口令 C、多个口令 D、登陆时间限制窗体底端正确答案: D我的答案:D26计算机设备面临各种安全问题,其中不正确的是()。(1.0分)0.0分窗体顶端 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击窗体底端正确答案: B我的答案:A27以下说法错误的是()。(1.0分)1.0分窗体顶端 A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C、移动互联网时代大数据环境下的隐私保护已经成
11、为一个重要的课题。 D、要保护隐私就要牺牲安全和便利。窗体底端正确答案: D我的答案:D28目前公认最安全、最有效的认证技术的是()。(1.0分)1.0分窗体顶端 A、支付盾 B、智能卡 C、USB Key D、生物认证窗体底端正确答案: D我的答案:D29下面关于数字签名的特征说法不正确的一项是()。(1.0分)1.0分窗体顶端 A、不可否认 B、只能使用自己的私钥进行加密 C、不可伪造 D、可认证窗体底端正确答案: B我的答案:B30信息内容安全事关()。(1.0分)1.0分窗体顶端 A、国家安全 B、公共安全 C、文化安全 D、以上都正确窗体底端正确答案: D我的答案:D31两个密钥的3
12、-DES密钥长度为()。(1.0分)1.0分窗体顶端 A、56位 B、112位 C、128位 D、168位窗体底端正确答案: B我的答案:B32特殊数字签名算法不包括()。(1.0分)1.0分窗体顶端 A、盲签名算法 B、代理签名算法 C、RSA算法 D、群签名算法窗体底端正确答案: C我的答案:C33关于U盘安全防护的说法,不正确的是()。(1.0分)1.0分窗体顶端 A、U盘之家工具包集成了多款U盘的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius是USB主机的测试工具 D、ChipGenius软件不需要安装窗体底端正确答案: C我的答案:C34以下哪一项安全措施不属于实
13、现信息的可用性?()(1.0分)1.0分窗体顶端 A、备份与灾难恢复 B、系统响应 C、系统容侵 D、文档加密窗体底端正确答案: D我的答案:D35代码签名是为了()。(1.0分)1.0分窗体顶端 A、表明软件开发商的信息 B、实现对软件来源真实性的验证 C、说明软件的功能 D、说明软件的版本窗体底端正确答案: B我的答案:B36影响计算机设备安全的诸多因素中,影响较大的是()。(1.0分)1.0分窗体顶端 A、病毒 B、存储故障 C、主机故障 D、电源故障窗体底端正确答案: C我的答案:C37打开证书控制台需要运行()命令。(1.0分)1.0分窗体顶端 A、certmgr.msc B、wia
14、acmgr C、devmgmt.msc D、secpol.msc窗体底端正确答案: A我的答案:A38信息安全管理的重要性不包括()。(1.0分)1.0分窗体顶端 A、三分技术、七分管理 B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用 C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容窗体底端正确答案: C我的答案:C39下面哪种不属于恶意代码()。(1.0分)1.0分窗体顶端 A、病毒 B、蠕虫 C、脚本 D、间谍软件窗体底端正确答案: C我的答案:C40以下哪一项不属于信息安全面临的挑战()。(1.0分)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 46页 1118 完成 超星 尔雅 移动 互联网 时代 信息 安全 防护 期末 DOC45 精编 46
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内