1造成计算机系统不安全的因素包括()D、以上都对我的答案:D2找回被误删除的文件时,第一步应该是()。、C直接拔掉电源我的答案:C3运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤型我的答案:A4操作系统面临的安全威胁是()D.以上都是我的答案:D5一种自动检测远程或本地主机安全性弱点的程序是()。C、漏洞扫描软件我的答案:C6现代密码技术保护数据安全的方式是()。D.8775514200现代密码技术保[{content:把可1.00D6c6138df29f94以上都是我的答案:D7国家层面的信息安全意识的体现不包括()。D开设信息安全相关专业和课程我的答案:D8()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、可认证性我的答案:C9以下对隐私的错误理解是()。C个人姓名、性别不属于隐私我的答案:C10公钥基础设施简称为()。C.PKI我的答案:C11数字证书首先是由权威第三方机构()产生根证书.A.8775514200数字证书首先是[{content:CA1.00Ab856384984fbCA我的答案:A12为了确保手机安全,我们在下载手机APP的时候应该避免()。A.用百度搜索后下载我的答案:A13衡量容灾备份的技术指标不包括()。.C.安全防护目标我的答案:C14信息内容安全防护的基本技术不包括()。B.身份认证我的答案:B15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.获知目标主机开放了哪些端口服务我的答案:D16终端接入安全管理四部曲中最后一步是()。、C.行为的审计与协助的维护我的答案:C17一张快递单上不是隐私信息的是()。A、快递公司名称我的答案:A18把明文信息变换成不能破解或很难破解的密文技术称为()。C密码编码学我的答案:C19确保系统的安全性采取的措施,不正确的是()。.、D.启用Guest账户我的答案:D20恶意代码USBDumper运行在()上。、C..主机我的答案:C21CIA安全需求模型不包括()。.、C.便捷性我的答案:C22.当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。D.以上都正确我的答案:D23在公钥基础设施环境中,通信的各方首先需要()。D.申请数字证书我的答案:D24第一次出现“Hacker”这一单词是在()。B.麻省理工AI实验室我的答案:B25通过对已知攻击模型进行匹配来发现攻击的IDS是()。A.基于误用检测的IDS我的答案:A26下列关于计算机网络系统的说法中,正确的是()。D.以上都对我的答案:D27Web攻击事件频繁发生的原因不包括()。D.Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D28机箱电磁锁安装在()。D、机箱内部我的答案:D29防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()A.宽我的答案:A30计算机病毒与蠕虫的区别是()。B.病毒具有寄生机制,而蠕虫则借助于网络的运行我的答案:B31包过滤型防火墙检查的是数据包的()。A.包头部分我的答案:A32机房安排的设备数量超过了空调的承载能力,可能会导致()A.设备过热而损坏我的答案:A33防范恶意代码可以从以下哪些方面进行()。D、以上都正确我的答案:D34以下哪些不是iCloud云服务提供的功能()。.、C.提供个人语音助理服务35我的答案:C35《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。B.统计分析我的答案:B36APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。B.这种漏洞尚没有补丁或应对措施我的答案:B37网络空间的安全威胁中,最常见的是()。8775514200网络空间的安全[{content:中断1.00Ac85003ca6132A.中断威胁我的答案:A38黑客群体大致可以划分成三类,其中黑帽是指()。C.非法侵入计算机网络或实施计算机犯罪的人我的答案:C39通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。D、访问控制我的答案:D40身份认证是证实实体对象的()是否一致的过程。C.数字身份与物理身份我的答案:C41信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是8775514200信息内容安全的[{content:通过1.00De243738ed510D.以上都正确我的答案:D42APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()8775514200APT攻击中攻击[{content:这种1.00D9b65adf03a4dB.这种漏洞尚没有补丁或应对措施我的答案:B43以下对于APT攻击的叙述错误的是()8775514200以下对于APT攻[{content:是一1.00C2e7061002127C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵我的答案:C44下列属于USBKey的是()。8775514200下列属于USBK[{content:手机1.00C1c7707f6ed024C.支付盾我的答案:C45下面哪种不属于恶意代码()8775514200下面哪种不属于[{content:病毒1.00C321d692e5b75C.脚本我的答案:C46代码签名是为了()。8775514200代码签名是为了[{content:表明1.00Ac7d0810c229eB实现对软件来源真实性的验证我的答案:B47提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。B.专家面向大众授课的方式我的答案:B48《保密通讯的信息理论》的作者是信息论的创始人()8775514200《保密通讯的信[{content:迪菲1.00C164131f977414C香农我的答案:C49关于U盘安全防护的说法,不正确的是()8775514200关于U盘安全防护[{content:U盘1.00C986b883d8fa9C、ChipGenius是USB主机的测试工具我的答案:C50伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()8775514200p伊朗核设施[{content:埃博1.00C2ef0e7ecdf5f4C、震网病毒我的答案:C二、判断题(题数:50,共50.0分)1在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()8775514230在当前法律法规[{answer:true1.00true4d356a1e9184我的答案:√2网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()8775514230网络环境下信息[{answer:true1.00truecc459bb1e491我的答案:√3网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()8775514230网络虚假信息、[{answer:true1.00true21f443624d64我的答案:√4CC被认为是任何一个安全操作系统的核心要求。()8775514230CC被认为是任何[{answer:fals1.00false5e49a4a6a7f84我的答案:×5信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()8775514230信息安全管理是[{answer:true1.00true22065cb7eaa6我的答案:√6没有一个安全系统能够做到百分之百的安全。()8775514230没有一个安全系[{answer:true1.00true25bf4b554789我的答案:√7信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()8775514230信息安全管理的[{answer:true1.00truea6eea0a85b7a我的答案:√8隐通道会破坏系统的保密性和完整性。()8775514230隐通道会破坏系[{answer:true1.00true98a680ac0f804我的答案:√9设置陷阱账户对于系统的安全性防护作用不大。()8775514230设置陷阱账户对[{answer:fals1.00falseb753f552a8b5我的答案:×10IDS中,能够监控整个网络的是基于网络的IDS。()8775514230IDS中,能够监控[{answer:true1.00truec2ebc3f623544我的答案:√11通常路由器设备中包含了防火墙功能。()8775514230通常路由器设备[{answer:true1.00true46ab85b3411d我的答案:√12三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。8775514230三只小猪为了防[{answer:true1.00truefc7c5a07d37a4我的答案:√13实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()8775514230实现不可抵赖性[{answer:true1.00truec01212f975754我的答案:√14几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()8775514230几乎所有的手机[{answer:true1.00true36e7bc3771dd我的答案:√15数字签名算法主要是采用基于私钥密码体制的数字签名。()8775514230数字签名算法主[{answer:fals1.00falsecdc302a18db1我的答案:×16容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。8775514230容灾备份与恢复[{answer:true1.00true99c662db29c2我的答案:√17“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()8775514230“棱镜计划”是[{answer:true1.00true59f46dd50fa24我的答案:√18扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。8775514230扫二维码送礼物[{answer:true1.00true72ab9b0c3ae7我的答案:√19通过软件可以随意调整U盘大小。()8775514230通过软件可以随[{answer:true1.00true50ea7c222701我的答案:√20信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()8775514230信息内容安全主[{answer:true1.00true9447e01f9d4f4我的答案:√21安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()8775514230安全控件主要是[{answer:fals1.00falsec528d6480be8我的答案:×22信息隐藏就是指信息加密的过程。()8775514230信息隐藏就是指[{answer:fals1.00false4d1aa016b3cc我的答案:×23密码注入允许攻击者提取密码并破解密码。()8775514230密码注入允许攻[{answer:fals1.00falsea8eb301a9b4b我的答案:×24IPS是指入侵检测系统。()8775514230IPS是指入侵检测[{answer:fals1.00false9482e246ef2b我的答案:×25《第35次互联网