《移动互联网时代的信息安全与防护》期末考试

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、单选题(题数:50,共50.0分)1实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。1.0分A、文件系统B、访问控制C、可信路径D、用户账户控制正确答案:D我的答案:D2机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0分A、设备过热而损坏B、设备过冷而损坏C、空调损坏D、以上都不对正确答案:A我的答案:A3下列关于网络政治动员的说法中,不正确的是()1.0分A、动员主体是为了实现特点的目的而发起的B、动员主体会有意传播一些针对性的信息来诱发意见倾向C、动员主体会号召、鼓动网民在现实社会进行一些政治行动D、这项活动有弊无利正确答案:D我的答案:D4下列哪种方法无法隐藏文档?()1.0分A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名正确答案:C我的答案:C5网络的人肉搜索、隐私侵害属于()问题。1.0分A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案:C我的答案:C6下面哪种不属于恶意代码()。1.0分A、病毒B、蠕虫C、脚本D、间谍软件正确答案:C我的答案:C7目前广泛应用的验证码是()。1.0分A、CAPTCHAB、DISORDERC、DSLRD、REFER正确答案:A我的答案:A8关于新升级的Windows操作系统,说法错误的是()。1.0分A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低正确答案:D我的答案:D9把明文信息变换成不能破解或很难破解的密文技术称为()。1.0分A、密码学B、现代密码学C、密码编码学D、密码分析学正确答案:C我的答案:C10机箱电磁锁安装在()。1.0分A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部正确答案:D我的答案:D11信息隐藏在多媒体载体中的条件是()。1.0分A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是正确答案:D我的答案:D12信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。1.0分A、前者关注信息的内容,后者关注信息的形式B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息D、前者不属于网络空间安全,后者属于网络空间安全正确答案:D我的答案:D13在对全球的网络监控中,美国控制着()。1.0分A、全球互联网的域名解释权B、互联网的根服务器C、全球IP地址分配权D、以上都对正确答案:D我的答案:D14恶意代码USBDumper运行在()上。1.0分A、U盘B、机箱C、主机D、以上均有正确答案:C我的答案:C15信息安全管理的重要性不包括()。1.0分A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容正确答案:C我的答案:C16美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。1.0分A、用户终端B、用户路由器C、服务器D、以上都对正确答案:C我的答案:C17按照技术分类可将入侵检测分为()。1.0分A、基于误用和基于异常情况B、基于主机和基于域控制器C、服务器和基于域控制器D、基于浏览器和基于网络正确答案:A我的答案:A18攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0分A、别名攻击B、洪水攻击C、重定向D、欺骗攻击正确答案:D我的答案:D19黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。1.0分A、显示实力B、隐藏自己C、破解口令D、提升权限正确答案:B我的答案:B20信息内容安全事关()。1.0分A、国家安全B、公共安全C、文化安全D、以上都正确正确答案:D我的答案:D21柯克霍夫提出()是密码安全的依赖因素。1.0分A、密码算法的复杂度B、对加密系统的保密C、对密码算法的保密D、密钥正确答案:D我的答案:D22防范恶意代码可以从以下哪些方面进行()。1.0分A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确正确答案:D我的答案:D23伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0分A、埃博拉病毒B、熊猫烧香C、震网病毒D、僵尸病毒正确答案:C我的答案:C24以下哪一项不是IDS的组件()。1.0分A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元正确答案:D我的答案:D25以下不属于防护技术与检测技术融合的新产品是()。1.0分A、下一代防火墙B、统一威胁管理C、入侵防御系统D、入侵检测系统正确答案:D我的答案:D26在移动互联网时代,我们应该做到()。1.0分A、加强自我修养B、谨言慎行C、敬畏技术D、以上都对正确答案:D我的答案:D27IDS和IPS的主要区别在于()。1.0分A、IDS偏重于检测,IPS偏重于防御B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力C、IPS具有与防火墙的联动能力D、IDS防护系统内部,IPS防御系统边界正确答案:B我的答案:B28造成计算机系统不安全的因素包括()。1.0分A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对正确答案:D我的答案:D29一张快递单上不是隐私信息的是()。1.0分A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容正确答案:A我的答案:A30信息安全防护手段的第三个发展阶段是()。1.0分A、信息保密阶段B、网络信息安全阶段C、信息保障阶段D、空间信息防护阶段正确答案:C我的答案:C31不属于计算机病毒特点的是()。1.0分A、传染性B、可移植性C、破坏性D、可触发性正确答案:B我的答案:B32系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。1.0分A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN正确答案:B我的答案:B33以下对隐私的错误理解是()。1.0分A、隐私包括不愿告人的或不愿公开的个人的事B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、个人姓名、性别不属于隐私D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人正确答案:C我的答案:C34以下哪一项不属于BYOD设备?()1.0分A、个人电脑B、手机C、电视D、平板正确答案:C我的答案:C35APT攻击中的字母“A”是指()。1.0分A、技术高级B、持续时间长C、威胁D、攻击正确答案:A我的答案:A36以下哪些不是iCloud云服务提供的功能()。1.0分A、新照片将自动上传或下载到你所有的设备上B、你手机、平板等设备上的内容,可随处储存与备份C、提供个人语音助理服务D、帮助我们遗失设备时找到它们正确答案:C我的答案:C37以下哪一项不属于保护个人信息的法律法规()。1.0分A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》正确答案:D我的答案:D38公钥基础设施简称为()。1.0分A、CKIB、NKIC、PKID、WKI正确答案:C我的答案:C39顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0分A、60%B、70%C、80%D、90%正确答案:C我的答案:C40网络空间信息安全防护的原则是什么?()1.0分A、整体性和分层性B、整体性和安全性C、分层性和安全性D、分层性和可控性正确答案:A我的答案:A41信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1.0分A、通过内容可以判断出来的可对系统造成威胁的脚本病毒B、因无限制扩散而导致消耗用户资源的垃圾类邮件C、危害儿童成长的色情信息D、以上都正确正确答案:D我的答案:D42下面关于哈希函数的特点描述不正确的一项是()。1.0分A、能够生成固定大小的数据块B、产生的数据块信息的大小与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块正确答案:D我的答案:D43下列属于USBKey的是()。1.0分A、手机宝令B、动态口令牌C、支付盾D、智能卡正确答案:C我的答案:C44特殊数字签名算法不包括()。1.0分A、盲签名算法B、代理签名算法C、RSA算法D、群签名算法正确答案:C我的答案:C45专门用于PC机上的监测系统是()。1.0分A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE正确答案:D我的答案:D46以下对于木马叙述不正确的是()。1.0分A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、木马能够使得非法用户进入系统、控制系统和破坏系统C、木马程序通常由控制端和受控端两个部分组成D、木马程序能够自我繁殖、自我推进正确答案:D我的答案:D47网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1.0分A、稳定性B、可认证性C、流畅性D、以上都对正确答案:B我的答案:B48计算机软件可以分类为()。1.0分A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案:D我的答案:D49可用于对NTFS分区上的文件和文件加密保存的系统是()。1.0分A、BitlockerB、IISC、EFSD、X—Scan正确答案:C我的答案:C50信息内容安全防护的基本技术不包括()。1.0分A、信息获取技术B、身份认证C、内容分级技术D、内容审计技术正确答案:B我的答案:B二、判断题(题数:50,共50.0分)1数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0分正确答案:√我的答案:√2在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0分正确答案:√我的答案:√3在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()1.0分正确答案:×我的答案:×4黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()1.0分正确答案:√我的答案:√5离心机是电脑主机的重要原件。()1.0分正确答案:×我的答案:×6信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0分正确答案:√我的答案:√7非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0分正确答案:×我的答案:×8通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()1.0分正确答案:√我的答案:√9哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0分正确答案:√我的答案:√10PC机防盗方式简单,安全系数较高。()1.0分正确答案:×我的答案:×11TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0分正确答案:×我的答案:×12三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。1.0分正确答案:√我的答案:√13身份认证中认证的实体既可以是

1 / 39
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功