移动互联网时代的安全与防护

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

移动互联网时代的信息安全与防护陈波课程评价《移动互联网时代的信息安全与防护》期末考试(20)姓名:李文成班级:默认班级成绩:85.0分一、单选题(题数:50,共50.0分)1下列属于USBKey的是()。(1.0分)1.0分91249882001.00C1c7707f6ed0A、手机宝令B、动态口令牌C、支付盾D、智能卡我的答案:C2IDS和IPS的主要区别在于()。(1.0分)0.0分91249882001.00Cea726e550aeA、IDS偏重于检测,IPS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IPS具有与防火墙的联动能力D、IDS防护系统内部,IPS防御系统边界我的答案:C3不属于计算机病毒特点的是()。(1.0分)1.0分91249882001.00B61f371e17e9A、传染性B、可移植性C、破坏性D、可触发性我的答案:B4信息安全防护手段的第三个发展阶段是()。(1.0分)1.0分91249882001.00Cbd2d49011cbA、信息保密阶段B、网络信息安全阶段C、信息保障阶段D、空间信息防护阶段我的答案:C5以下哪一项不是IDS的组件()。(1.0分)1.0分91249882001.00D08d3cd1f4d3A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元我的答案:D6现代密码技术保护数据安全的方式是()。(1.0分)1.0分91249882001.00D6c6138df29f9A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是我的答案:D7通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(1.0分)1.0分91249882001.00D28b47ac8585A、数据加密B、物理防护C、防病毒技术D、访问控制我的答案:D8信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(1.0分)1.0分91249882001.00De243738ed51A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确我的答案:D9PDRR安全防护模型的要素不包括()。(1.0分)1.0分91249882001.00C39e80fd9e19A、防护B、检测C、预警D、恢复我的答案:C10在移动互联网时代,我们应该做到()。(1.0分)1.0分91249882001.00Dbc39a76f7e2A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对我的答案:D112014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。(1.0分)1.0分91249882001.00C0963420bd1bA、11万B、12万C、13万D、14万我的答案:C12下面关于数字签名的特征说法不正确的一项是()。(1.0分)1.0分91249882001.00B0d8ee5e3d79A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证我的答案:B13信息内容安全事关()。(1.0分)1.0分91249882001.00Db20255e4e22A、国家安全B、公共安全C、文化安全D、以上都正确我的答案:D14终端接入安全管理四部曲中最后一步是()。(1.0分)1.0分91249882001.00Cccbb948ed24A、准入认证B、安全评估C、行为的审计与协助的维护D、动态授权我的答案:C15伦敦骚乱事件反映出的问题不包括()。(1.0分)1.0分91249882001.00C099e493013dA、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用我的答案:C16网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。(1.0分)0.0分91249882001.00D05772cca95eA、稳定性B、可认证性C、流畅性D、以上都对我的答案:D17运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0分91249882001.00C694b7136685A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型我的答案:C18Windows系统中自带的防火墙属于()。(1.0分)1.0分91249882001.00Beccfe6507d4A、企业防火墙B、软件防火墙C、硬件防火墙D、下一代防火墙我的答案:B19机房安排的设备数量超过了空调的承载能力,可能会导致()。(1.0分)1.0分91249882001.00A3181e76292bA、设备过热而损坏B、设备过冷而损坏C、空调损坏D、以上都不对我的答案:A20不能防止计算机感染恶意代码的措施是()。(1.0分)1.0分91249882001.00A74f0b9d2b23A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝我的答案:A21计算机设备面临各种安全问题,其中不正确的是()。(1.0分)1.0分91249882001.00Be36ba2e0116A、设备被盗、损坏B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能C、硬件设备中的恶意代码D、旁路攻击我的答案:B22()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。(1.0分)1.0分91249882001.00C914ff0827e46A、不可抵赖性B、可控性C、可认证性D、可审查性我的答案:C23两个密钥的3-DES密钥长度为()。(1.0分)1.0分91249882001.00Bc17a4a12ea4A、56位B、112位C、128位D、168位我的答案:B24信息隐藏在多媒体载体中的条件是()。(1.0分)1.0分91249882001.00D3bd33e7d028A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是我的答案:D25打开证书控制台需要运行()命令。(1.0分)1.0分91249882001.00A8b1f9ea5c1f4A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc我的答案:A26计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(1.0分)1.0分91249882001.00D5a3ff919024eA、保障B、前提C、条件D、基础我的答案:D27以下哪一项不属于VPN能够提供的安全功能()。(1.0分)1.0分91249882001.00A03d550ae1c3A、翻墙B、数据加密C、身份认证D、访问控制我的答案:A28以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0分91249882001.00D4e10146b0feA、备份与灾难恢复B、系统响应C、系统容侵D、文档加密我的答案:D29关于新升级的Windows操作系统,说法错误的是()。(1.0分)1.0分91249882001.00Da9df99c1d39A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低我的答案:D30把明文信息变换成不能破解或很难破解的密文技术称为()。(1.0分)1.0分91249882001.00C57b72a26943A、密码学B、现代密码学C、密码编码学D、密码分析学我的答案:C31以下哪一项不属于保护个人信息的法律法规()。(1.0分)0.0分91249882001.00Ae7ab3a62f37A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》我的答案:A32以下哪一项不是APT攻击产生的原因()。(1.0分)1.0分91249882001.00Da2a6ccf8cb25A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题我的答案:D33以下哪一项不属于信息内容安全问题()。(1.0分)1.0分91249882001.00D28413f2ada5A、网上各类谣言、煽动性言论B、网络炫富C、色情网站提供的视频、裸聊D、计算机蠕虫我的答案:D34网络的人肉搜索、隐私侵害属于()问题。(1.0分)1.0分91249882001.00C67134c8006cA、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全我的答案:C35黑客群体大致可以划分成三类,其中黑帽是指()。(1.0分)1.0分91249882001.00C9861479d283A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人我的答案:C36黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0分91249882001.00D28234066079A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务我的答案:D37以下哪一项不属于隐私泄露的途径。()(1.0分)1.0分91249882001.00Df2a4ba9d049A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D38看待黑客的正确态度是()。(1.0分)1.0分91249882001.00C06a6643af27A、崇拜和羡慕黑客可以随意地侵入任何网络系统B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动我的答案:C39Web攻击事件频繁发生的原因不包括()。(1.0分)1.0分91249882001.00De18cc31696cA、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D40黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)1.0分91249882001.00Bde824bff00e6A、显示实力B、隐藏自己C、破解口令D、提升权限我的答案:B41信息系统中的脆弱点不包括()。(1.0分)1.0分91249882001.00C2b0476c0547A、物理安全B、操作系统C、网络谣言D、TCP/IP网络协议我的答案:C42机箱电磁锁安装在()。(1.0分)0.0分91249882001.00C655923b61c3A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部我的答案:C43一种自动检测远程或本地主机安全性弱点的程序是()。(1.0分)0.0分91249882001.00B0cc16e9f775A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件我的答案:B

1 / 54
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功