《移动互联网时代的信息安全与防护》期末考试1.pdf
《《移动互联网时代的信息安全与防护》期末考试1.pdf》由会员分享,可在线阅读,更多相关《《移动互联网时代的信息安全与防护》期末考试1.pdf(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、单选题(题数:5 0,共50.0分)1实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。1 0 分文件系统访问控制可信路径用户账户控制正确答案:D我的答案:D2机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0 分设备过热而损坏设备过冷而损坏空调损坏以上都不对正确答案:A我的答案:A3下列关于网络政治动员的说法中,不正确的是()1.0 分动员主体是为了实现特点的目的而发起的动员主体会有意传播一些针对性的信息来诱发意见倾向动员主体会号召、鼓动网民在现实社会进行一些政治行动这项活动有弊无利正确答案:D我的答案:D4下列哪种方法无法隐藏文档?()1 0 分运用信息
2、隐藏工具修改文档属性为 隐藏修改文档属性为 只读修改文件扩展名正确答案:C我的答案:C5网络的人肉搜索、隐私侵害属于()问题。10分应用软件安全设备与环境的安全信息内容安全计算机网络系统安全正确答案:C我的答案:C6下面哪种不属于恶意代码()。1.0分病毒蠕虫脚本间谍软件正 确 答 案:C我 的 答 案:C7目前广泛应用的验证码是()。1.0分CAPTCHADISORDERDSLRREFER正确答案:A我的答案:A8关于新升级的Windows操作系统,说法错误的是()。拥有丰富的应用功能安全性有很大提升*存在应用软件兼容性的问题对硬件配置的要求较低正确答案:D我的答案:D9把明文信息变换成不能
3、破解或很难破解的密文技术称为()O1.0 分密码学现代密码学密码编码学密码分析学正确答案:C我的答案:C10机箱电磁锁安装在()。1.0分机箱边上桌腿电脑耳机插孔机箱内部正确答案:D我的答案:D11信息隐藏在多媒体载体中的条件是()。10分人眼对色彩感觉的缺陷耳朵对相位感知缺陷多媒体信息存在冗余以上都是正确答案:D我的答案:D12信息内容安全与传统的基于密码学的信息安全的主要区别不包括().1 0分前者关注信息的内容,后者关注信息的形式密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封内容安全则是要 直接理解”信息的内容,需要判断哪些是 敏感 信息,哪些是正
4、常信息前者不属于网络空间安全,后者属于网络空间安全正确答案:D我的答案:D13在对全球的网络监控中,美国控制着()。10分全球互联网的域名解释权互联网的根服务器全球IP地址分配权以上都对正确答案:D我的答案:D14恶意代码USBDumper运行在()上。10分U盘机箱主机以上均有正确答案:C我的答案:C15信息安全管理的重要性不包括().L0分三分技术、七分管理仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用信息安全技术是保障,信息安全管理是手段信息安全管理是信息安全不可分割的重要内容正确答案:c我的答案:c16美国国家安全局和联邦调查局主要是凭借 棱
5、镜”项目进入互联网服务商的()收集、分析信息。1 0 分用户终端用户路由器服务器以上都对正确答案:C我的答案:C17按照技术分类可将入侵检测分为()。10分基于误用和基于异常情况基于主机和基于域控制器服务器和基于域控制器基于浏览器和基于网络正确答案:A我的答案:A18攻击者将自己伪装成合法用户,这种攻击方式属于().10分别名攻击洪水攻击重定向欺骗攻击正确答案:D我的答案:D19黑客在攻击过程中通常要入侵 肉鸡 作为跳板进行攻击,这是为了()。1 0 分显示实力隐藏自己破解口令提升权限正确答案:B我的答案:B20信息内容安全事关()。1.0 分国家安全公共安全文化安全以上都正确正确答案:D我的
6、答案:D21柯克霍夫提出()是密码安全的依赖因素。1 0 分密码算法的复杂度对加密系统的保密对密码算法的保密D密钥正确答案:D我的答案:D22防范恶意代码可以从以下哪些方面进行()1.0分检查软件中是否有病毒特征码检查软件中是否有厂商数字签名监测软件运行过程中的行为是否正常以上都正确正确答案:D我的答案:D23伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()L0分埃博拉病毒熊猫烧香震网病毒僵尸病毒正确答案:C我的答案:C24以下哪一项不是IDS的组件()。10分*事件产生器和事件数据库事件分析器响应单元攻击防护单元正确答案:D我的答案:D25以下不属于防护技术与检测技术融合的新产品是().1
7、0分下T 弋防火墙统一威胁管理.入侵防御系统入侵检测系统正确答案:D我的答案:D26在移动互联网时代,我们应该做到()。10分加强自我修养谨言慎行敬畏技术以上都对正确答案:D我的答案:D27IDS和IPS的主要区别在于()。1.0分IDS偏重于检测,IPS偏重于防御.IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力IPS具有与防火墙的联动能力IDS防护系统内部,IPS防御系统边界正确答案:B我的答案:B28造成计算机系统不安全的因素包括()。10分系统不及时打补丁使用弱口令连接不加密的无线网络D以上都对正确答案:D我的答案:D29一张快递单上不是隐私信息的是()O1.0 分快递公司名
8、称收件人姓名、地址收件人电话快递货品内容正确答案:A我的答案:A30信息安全防护手段的第三个发展阶段是()。L0分信息保密阶段网络信息安全阶段信息保障阶段空间信息防护阶段正确答案:C我的答案:C31不属于计算机病毒特点的是().10分*传染性可移植性破坏性可触发性正确答案:B我的答案:B32系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。10分蜜罐非军事区DMZ.混合子网.虚拟局域网VLAN正确答案:B我的答案:B33以下对隐私的错误理解是()。1 0 分隐私包括不愿告人的或不愿公开的个人的事个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息个人姓名、性别不属于隐
9、私个人能够决定何时、以彳听中方式和在何等程度上将隐私公开给他人正确答案:C我的答案:C34以下哪一项不属于BYOD设 备?()1.0分个人电脑手机电视平板正确答案:c我的答案:c35APT攻击中的字母A 是 指()。10分技术高级持续时间长威胁D攻击正确答案:A我的答案:A36以下哪些不是iCloud云服务提供的功能()。1.0分新照片将自动上传或下载到你所有的设备上你手机、平板等设备上的内容,可随处储存与备份提供个人语音助理服务帮助我们遗失设备时找到它们正确答案:C我的答案:C37以下哪一项不属于保护个人信息的法律法规()0L0分 刑法及刑法修正案 消费者权益保护法 侵权责任法 信息安全技术
10、一公共及商用服务信息系统个人信息保护指南正确答案:D我的答案:D38公钥基础设施简称为()。10分*CKINKIPKI.WKI正确答案:C我的答案:C39顾客在银行输入密码后立即使用数码红夕隈像机,它读取键盘输入的密码成功率超过().10分60%70%.80%.90%正确答案:C我的答案:C40网络空间信息安全防护的原则是什么?()1 0 分整体性和分层性整体性和安全性分层性和安全性分层性和可控性正确答案:A我的答案:A41信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在 此,被阻断的对象是10分通过内容可以判断出来的可对系统造成威胁的脚本病毒*因无限制
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代的信息安全与防护 移动 互联网 时代 信息 安全 防护 期末考试
限制150内