尔雅选修课-《移动互联网时代的信息安全与防护》期末答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一、单选题(题数:50,共50.0分)1信息隐藏在多媒体载体中的条件是()。(1.0分)1.0分A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是正确答案:D我的答案:D2关于新升级的Windows操作系统,说法错误的是()。(1.0分)0.0分A、拥有丰富的应用功能B、安全性有很大提升C、存在应用软件兼容性的问题D、对硬件配置的要求较低正确答案:D我的答案:A3信息隐私权保护的客体包括()。(1.0分)1.0分A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确正确答案:D我的答案:D4APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0分)1.0分A、这种攻击利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低正确答案:B我的答案:B5防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)0.0分A、宽B、严C、严宽皆有D、都不是正确答案:A我的答案:B6《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0分A、2亿B、4亿C、6亿D、8亿正确答案:C我的答案:C7CIA安全需求模型不包括()。(1.0分)1.0分A、保密性B、完整性C、便捷性D、可用性正确答案:C我的答案:C8不属于计算机病毒特点的是()。(1.0分)1.0分A、传染性B、可移植性C、破坏性D、可触发性正确答案:B我的答案:B9震网病毒攻击针对的对象系统是()。(1.0分)1.0分A、WindowsB、AndroidC、iosD、SIMATICWinCC正确答案:D我的答案:D10以下不属于家用无线路由器安全设置措施的是()。(1.0分)0.0分A、设置IP限制、MAC限制等防火墙功能B、登录口令采用WPA/WPA2-PSK加密C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码正确答案:C我的答案:D11APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。(1.0分)1.0分A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低正确答案:B我的答案:B122014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。(1.0分)1.0分A、11万B、12万C、13万D、14万正确答案:C我的答案:C13《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。(1.0分)0.0分A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击正确答案:B我的答案:C14攻击者将自己伪装成合法用户,这种攻击方式属于()。(1.0分)1.0分A、别名攻击B、洪水攻击C、重定向D、欺骗攻击正确答案:D我的答案:D15美国“棱镜计划”的曝光者是谁?()(1.0分)1.0分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案:B我的答案:B16专业黑客组织HackingTeam被黑事件说明了()。(1.0分)1.0分A、HackingTeam黑客组织的技术水平差B、安全漏洞普遍存在,安全漏洞防护任重道远C、黑客组织越来越多D、要以黑治黑正确答案:B我的答案:B17个人应当加强信息安全意识的原因不包括()。(1.0分)0.0分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护体系中最薄弱的一个环节正确答案:B我的答案:D18运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0分A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D我的答案:A19以下哪一项不是IDS的组件()。(1.0分)0.0分A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元正确答案:D我的答案:A20打开证书控制台需要运行()命令。(1.0分)0.0分A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc正确答案:A我的答案:D21按照技术分类可将入侵检测分为()。(1.0分)0.0分A、基于误用和基于异常情况B、基于主机和基于域控制器C、服务器和基于域控制器D、基于浏览器和基于网络正确答案:A我的答案:C22身份认证是证实实体对象的()是否一致的过程。(1.0分)0.0分A、数字身份与实际身份B、数字身份与生物身份C、数字身份与物理身份D、数字身份与可信身份正确答案:C我的答案:A23柯克霍夫提出()是密码安全的依赖因素。(1.0分)0.0分A、密码算法的复杂度B、对加密系统的保密C、对密码算法的保密D、密钥正确答案:D我的答案:A24当前,应用软件面临的安全问题不包括()。(1.0分)1.0分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解正确答案:C我的答案:C25黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)1.0分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务正确答案:D我的答案:D26影响移动存储设备安全的因素不包括()。(1.0分)1.0分A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障正确答案:D我的答案:D27以下哪一项不属于保护个人信息的法律法规()。(1.0分)1.0分A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》正确答案:D我的答案:D28黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)1.0分A、显示实力B、隐藏自己C、破解口令D、提升权限正确答案:B我的答案:B29美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。(1.0分)0.0分A、用户终端B、用户路由器C、服务器D、以上都对正确答案:C我的答案:B30APT攻击中的字母“A”是指()。(1.0分)0.0分A、技术高级B、持续时间长C、威胁D、攻击正确答案:A我的答案:D31不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。(1.0分)0.0分A、允许高级别的安全域访问低级别的安全域B、限制低级别的安全域访问高级别的安全域C、全部采用最高安全级别的边界防护机制D、不同安全域内部分区进行安全防护正确答案:C我的答案:B32下面关于哈希函数的特点描述不正确的一项是()。(1.0分)1.0分A、能够生成固定大小的数据块B、产生的数据块信息的大小与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块正确答案:D我的答案:D33日常所讲的用户密码,严格地讲应该被称为()。(1.0分)1.0分A、用户信息B、用户口令C、用户密令D、用户设定正确答案:B我的答案:B34()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。(1.0分)1.0分A、不可抵赖性B、可控性C、可认证性D、可审查性正确答案:C我的答案:C35网络空间的安全威胁中,最常见的是()。(1.0分)1.0分A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案:A我的答案:A36下面关于内容安全网关叙述错误的是()。(1.0分)0.0分A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵正确答案:D我的答案:C37被称为“刨地三尺”的取证软件是()。(1.0分)1.0分A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL正确答案:D我的答案:D38第一次出现“Hacker”这一单词是在()。(1.0分)1.0分A、Bell实验室B、麻省理工AI实验室C、AT&A实验室D、美国国家安全局正确答案:B我的答案:B39一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。(1.0分)1.0分A、失效保护状态B、阻塞点C、最小特权D、防御多样化正确答案:C我的答案:C40造成计算机系统不安全的因素包括()。(1.0分)1.0分A、系统不及时打补丁B、使用弱口令C、连接不加密的无线网络D、以上都对正确答案:D我的答案:D41当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0分)1.0分A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B、用户缺乏防护意识,乐于晒自己的各种信息C、网站的功能设置存在问题D、以上都正确正确答案:D我的答案:D42黑客群体大致可以划分成三类,其中黑帽是指()。(1.0分)1.0分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人正确答案:C我的答案:C43通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(1.0分)1.0分A、数据加密B、物理防护C、防病毒技术D、访问控制正确答案:D我的答案:D44一种自动检测远程或本地主机安全性弱点的程序是()。(1.0分)0.0分A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件正确答案:C我的答案:B45伦敦骚乱事件反映出的问题不包括()。(1.0分)0.0分A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用正确答案:C我的答案:D46以下哪一项不属于隐私泄露的途径。()(1.0分)0.0分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备正确答案:D我的答案:B47如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(1.0分)1.0分A、口令入侵B、IP哄骗C、拒绝服务D、网络监听正确答案:C我的答案:C48目前广泛应用的验证码是()。(1.0分)1.0分A、CAPTCHAB、DISORDERC、DSLRD、REFER正确答案:A我的答案:A49提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式正确答案:B我的答案:B50网络的人肉搜索、隐私侵害属于()问题。(1.0分)1.0分A、应用软件安全B、设备与环境的安全C、信息内容安全D、计算机网络系统安全正确答案:C我的答案:C二、判断题(题数:50,共50.0分)10day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()(1.0分)1.0分√√正确答案:我的答案:2容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。(1.0分)1.0分√√正确答案:我的答案:3信

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功