12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx

上传人:b****1 文档编号:1296901 上传时间:2023-04-30 格式:DOCX 页数:32 大小:22.92KB
下载 相关 举报
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第1页
第1页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第2页
第2页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第3页
第3页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第4页
第4页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第5页
第5页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第6页
第6页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第7页
第7页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第8页
第8页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第9页
第9页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第10页
第10页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第11页
第11页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第12页
第12页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第13页
第13页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第14页
第14页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第15页
第15页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第16页
第16页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第17页
第17页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第18页
第18页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第19页
第19页 / 共32页
12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx

《12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx》由会员分享,可在线阅读,更多相关《12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx(32页珍藏版)》请在冰点文库上搜索。

12《移动互联网时代的信息安全与防护》期末考试答案文档格式.docx

收件人电话

快递货品内容

A

4

关于U盘安全防护的说法,不正确的是()。

U盘之家工具包集成了多款U盘的测试

鲁大师可以对硬件的配置进行查询

ChipGenius是USB主机的测试工具

ChipGenius软件不需要安装

5

把明文信息变换成不能破解或很难破解的密文技术称为()。

密码学

现代密码学

密码编码学

密码分析学

6

特殊数字签名算法不包括()。

盲签名算法

代理签名算法

RSA算法

群签名算法

7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

()

埃博拉病毒

熊猫烧香

震网病毒

僵尸病毒

8

日常所讲的用户密码,严格地讲应该被称为()。

用户信息

用户口令

用户密令

用户设定

9

第一次出现“Hacker”这一单词是在()。

Bell实验室

麻省理工AI实验室

AT&

A实验室

美国国家安全局

10

信息安全防护手段的第三个发展阶段是()。

信息保密阶段

网络信息安全阶段

信息保障阶段

空间信息防护阶段

11

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

包过滤型

应用级网关型

复合型防火墙

代理服务型

D

12

信息隐私权保护的客体包括()。

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

通信内容的隐私权。

匿名的隐私权。

以上都正确

13

信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

前者关注信息的内容,后者关注信息的形式

密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封

内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息

前者不属于网络空间安全,后者属于网络空间安全

14

身份认证是证实实体对象的()是否一致的过程。

数字身份与实际身份

数字身份与生物身份

数字身份与物理身份

数字身份与可信身份

15

信息内容安全防护的基本技术不包括()。

信息获取技术

身份认证

内容分级技术

内容审计技术

16

计算机病毒与蠕虫的区别是()。

病毒具有传染性和再生性,而蠕虫没有

病毒具有寄生机制,而蠕虫则借助于网络的运行

蠕虫能自我复制而病毒不能

以上都不对

17

终端接入安全管理四部曲中最后一步是()。

准入认证

安全评估

行为的审计与协助的维护

动态授权

18

以下不属于家用无线路由器安全设置措施的是()。

设置IP限制、MAC限制等防火墙功能

登录口令采用WPA/WPA2-PSK加密

设置自己的SSID(网络名称)

启用初始的路由器管理用户名和密码

19

以下对信息安全风险评估描述不正确的是()。

风险评估是等级保护的出发点

风险评估是信息安全动态管理、持续改进的手段和依据

评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

通常人们也将潜在风险事件发生前进行的评估称为安全测评

20

信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

中断威胁

截获威胁

篡改威胁

伪造威胁

21

SHA-2的哈希值长度不包括()。

256位

312位

384位

512位

22

机房安排的设备数量超过了空调的承载能力,可能会导致()。

设备过热而损坏

设备过冷而损坏

空调损坏

23

Windows系统中自带的防火墙属于()。

企业防火墙

软件防火墙

硬件防火墙

下一代防火墙

24

《保密通讯的信息理论》的作者是信息论的创始人()。

迪菲

赫尔曼

香农

奥本海默

25

影响移动存储设备安全的因素不包括()。

设备质量低

感染和传播病毒等恶意代码

设备易失

电源故障

26

之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

计算机编程高手

攻防技术的研究者

信息网络的攻击者

信息垃圾的制造者

27

看了童话《三只小猪的故事》,不正确的理解是()。

安全防护意识很重要

要注重消除安全漏洞

安全防护具有动态性

盖了砖头房子就高枕无忧了

28

下面关于哈希函数的特点描述不正确的一项是()。

能够生成固定大小的数据块

产生的数据块信息的大小与原始信息大小没有关系

无法通过散列值恢复出元数据

元数据的变化不影响产生的数据块

29

为了确保手机安全,我们在下载手机APP的时候应该避免()。

用XX搜索后下载

从官方商城下载

在手机上安装杀毒等安全软件

及时关注安全信息

30

以下对于社会工程学攻击的叙述错误的是()。

运用社会上的一些犯罪手段进行的攻击

利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用

传统的安全防御技术很难防范社会工程学攻击

31

信息系统中的脆弱点不包括()。

物理安全

操作系统

网络谣言

TCP/IP网络协议

32

按照技术分类可将入侵检测分为()。

基于误用和基于异常情况

基于主机和基于域控制器

服务器和基于域控制器

基于浏览器和基于网络

33

以下对于木马叙述不正确的是()。

木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

木马能够使得非法用户进入系统、控制系统和破坏系统

木马程序通常由控制端和受控端两个部分组成

木马程序能够自我繁殖、自我推进

34

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

不可抵赖性

可控性

可认证性

可审查性

35

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

口令入侵

IP哄骗

拒绝服务

网络监听

36

创建和发布身份信息不需要具备()。

唯一性

非描述性

资质可信

权威签发

37

按实现原理不同可以将防火墙总体上分为()。

包过滤型防火墙和应用代理型防火墙

包过滤防火墙和状态包过滤防火墙

包过滤防火墙、代理防火墙和软件防火墙

硬件防火墙和软件防火墙

38

以下哪一项不属于信息安全面临的挑战()。

下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

现在的大多数移动终端缺乏内容安全设备的防护。

越来越多的人使用移动互联网。

39

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

这种攻击利用人性的弱点,成功率高

这种漏洞尚没有补丁或应对措施

这种漏洞普遍存在

利用这种漏洞进行攻击的成本低

40

国内最大的漏洞报告平台为()。

乌云网

口令网

信息保护

数据卫士

41

数字证书首先是由权威第三方机构()产生根证书。

CA

DN

ID

UE

42

目前公认最安全、最有效的认证技术的是()。

支付盾

智能卡

USBKey

生物认证

43

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

保障

前提

条件

基础

44

震网病毒攻击针对的对象系统是()。

Windows

Android

ios

SIMATICWinCC

45

下面关于数字签名的特征说法不正确的一项是()。

不可否认

只能使用自己的私钥进行加密

不可伪造

可认证

46

不能防止计算机感染恶意代码的措施是()。

定时备份重要文件

经常更新操作系统

除非确切知道附件内容,否则不要打开电子邮件附件

重要部门的计算机尽量专机专用与外界隔绝

47

以下哪一项不属于BYOD设备?

个人电脑

手机

电视

平板

48

当前,应用软件面临的安全问题不包括()。

应用软件被嵌入恶意代码

恶意代码伪装成合法有用的应用软件

应用软件中存在售价高但功能弱的应用

应用软件被盗版、被破解

49

攻击者将自己伪装成合法用户,这种攻击方式属于()。

别名攻击

洪水攻击

重定向

欺骗攻击

50

专门用于PC机上的监测系统是()。

Bitlocker

金山毒霸

360安全卫士

卡巴斯基PURE

二、判断题

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。

×

“艳照门”事件本质上来说是由于数据的不设防引成的。

我国已经颁布执行了《个人信息保护法》。

IDS中,能够监控整个网络的是基于网络的IDS。

IPS是指入侵检测系统。

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

数据备份是容灾备份的核心,也是灾难恢复的基础。

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

信息安全审计的主要对象是用户、主机和节点。

网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。

谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

利用防火墙可以实现对网络内部和外部的安全防护。

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

CNCI是一个涉及美国国家网络空间防御的综合计划。

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

U盘具有易失性。

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。

常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。

0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

隐通道会破坏系统的保密性和完整性。

基于口令的认证实现了主机系统向用户证实自己的身份。

数字签名算法主要是采用基于私钥密码体制的数字签名。

通过设置手机上的VPN功能,我们可以远程安全访问公司内网。

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

CC被认为是任何一个安全操作系统的核心要求。

身份认证中认证的实体既可以是用户,也可以是主机系统。

进入局域网的方式只能是通过物理连接。

计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。

对文档进行完整性检测和数字签名也能起到安全防护的作用。

人是信息活动的主体。

容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

没有一个安全系统能够做到百分之百的安全。

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

通过软件可以随意调整U盘大小。

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

网络空间是指依靠各类电子设备所形成的互联网。

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。

可以设置QQ隐身让我们免受打扰。

手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2