尔雅课移动互联网的信息安全与维护.docx

上传人:b****6 文档编号:16620774 上传时间:2023-07-15 格式:DOCX 页数:35 大小:22.88KB
下载 相关 举报
尔雅课移动互联网的信息安全与维护.docx_第1页
第1页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第2页
第2页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第3页
第3页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第4页
第4页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第5页
第5页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第6页
第6页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第7页
第7页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第8页
第8页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第9页
第9页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第10页
第10页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第11页
第11页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第12页
第12页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第13页
第13页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第14页
第14页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第15页
第15页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第16页
第16页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第17页
第17页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第18页
第18页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第19页
第19页 / 共35页
尔雅课移动互联网的信息安全与维护.docx_第20页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

尔雅课移动互联网的信息安全与维护.docx

《尔雅课移动互联网的信息安全与维护.docx》由会员分享,可在线阅读,更多相关《尔雅课移动互联网的信息安全与维护.docx(35页珍藏版)》请在冰点文库上搜索。

尔雅课移动互联网的信息安全与维护.docx

尔雅课移动互联网的信息安全与维护

移动互联网时代的信息安全与防护 课程评价

返回

∙《移动互联网时代的信息安全与防护》期末考试(20)

姓名:

xxx  班级:

默认班级   成绩:

100.0分

一、单选题(题数:

50,共 50.0 分)

1

计算机软件可以分类为()。

1.0 分

∙A、

操作系统软件

∙B、

应用平台软件

∙C、

应用业务软件

∙D、

以上都对

我的答案:

D

2

两个密钥的3-DES密钥长度为()。

1.0 分

∙A、

56位

∙B、

112位

∙C、

128位

∙D、

168位

我的答案:

B

3

Web攻击事件频繁发生的原因不包括()。

1.0 分

∙A、

Web应用程序存在漏洞,被黑客发现后利用来实施攻击

∙B、

Web站点安全管理不善

∙C、

Web站点的安全防护措施不到位

∙D、

Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现

我的答案:

D

4

下面哪种不属于恶意代码()。

1.0 分

∙A、

病毒

∙B、

蠕虫

∙C、

脚本

∙D、

间谍软件

我的答案:

C

5

下面关于数字签名的特征说法不正确的一项是()。

1.0 分

∙A、

不可否认

∙B、

只能使用自己的私钥进行加密

∙C、

不可伪造

∙D、

可认证

我的答案:

B

6

计算机设备面临各种安全问题,其中不正确的是()。

1.0 分

∙A、

设备被盗、损坏

∙B、

液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能

∙C、

硬件设备中的恶意代码

∙D、

旁路攻击

我的答案:

B

7

操作系统面临的安全威胁是()。

1.0 分

∙A、

恶意代码

∙B、

隐蔽信道

∙C、

用户的误操作

∙D、

以上都是

我的答案:

D

8

信息隐私权保护的客体包括()。

1.0 分

∙A、

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

∙B、

通信内容的隐私权。

∙C、

匿名的隐私权。

∙D、

以上都正确

我的答案:

D

9

以下哪一项不是APT攻击产生的原因()。

1.0 分

∙A、

APT攻击已成为国家层面信息对抗的需求

∙B、

社交网络的广泛应用为APT攻击提供了可能

∙C、

复杂脆弱的IT环境还没有做好应对的准备

∙D、

越来越多的人关注信息安全问题

我的答案:

D

10

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

1.0 分

∙A、

这种攻击利用人性的弱点,成功率高

∙B、

这种漏洞尚没有补丁或应对措施

∙C、

这种漏洞普遍存在

∙D、

利用这种漏洞进行攻击的成本低

我的答案:

B

11

当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

1.0 分

∙A、

有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来

∙B、

用户缺乏防护意识,乐于晒自己的各种信息

∙C、

网站的功能设置存在问题

∙D、

以上都正确

我的答案:

D

12

关于U盘安全防护的说法,不正确的是()。

1.0 分

∙A、

U盘之家工具包集成了多款U盘的测试

∙B、

鲁大师可以对硬件的配置进行查询

∙C、

ChipGenius是USB主机的测试工具

∙D、

ChipGenius软件不需要安装

我的答案:

C

13

不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

1.0 分

∙A、

允许高级别的安全域访问低级别的安全域

∙B、

限制低级别的安全域访问高级别的安全域

∙C、

全部采用最高安全级别的边界防护机制

∙D、

不同安全域内部分区进行安全防护

我的答案:

C

14

2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

1.0 分

∙A、

11万

∙B、

12万

∙C、

13万

∙D、

14万

我的答案:

C

15

一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

1.0 分

∙A、

失效保护状态

∙B、

阻塞点

∙C、

最小特权

∙D、

防御多样化

我的答案:

A

16

APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

1.0 分

∙A、

这种漏洞利用人性的弱点,成功率高

∙B、

这种漏洞尚没有补丁或应对措施

∙C、

这种漏洞普遍存在

∙D、

利用这种漏洞进行攻击的成本低

我的答案:

B

17

信息内容安全事关()。

1.0 分

∙A、

国家安全

∙B、

公共安全

∙C、

文化安全

∙D、

以上都正确

我的答案:

D

18

以下对隐私的错误理解是()。

1.0 分

∙A、

隐私包括不愿告人的或不愿公开的个人的事

∙B、

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

∙C、

个人姓名、性别不属于隐私

∙D、

个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

我的答案:

C

19

WindowsXP的支持服务正式停止的时间是()。

1.0 分

∙A、

2014年4月1日

∙B、

2014年4月5日

∙C、

2014年4月8日

∙D、

2014年4月10日

我的答案:

C

20

以下设备可以部署在DMZ中的是()。

1.0 分

∙A、

客户的账户数据库

∙B、

员工使用的工作站

∙C、

Web服务器

∙D、

SQL数据库服务器

我的答案:

C

21

通过对已知攻击模型进行匹配来发现攻击的IDS是()。

1.0 分

∙A、

基于误用检测的IDS

∙B、

基于关键字的IDS

∙C、

基于异常检测的IDS

∙D、

基于网络的IDS

我的答案:

B

22

攻击者将自己伪装成合法用户,这种攻击方式属于()。

1.0 分

∙A、

别名攻击

∙B、

洪水攻击

∙C、

重定向

∙D、

欺骗攻击

我的答案:

D

23

当前,应用软件面临的安全问题不包括()。

1.0 分

∙A、

应用软件被嵌入恶意代码

∙B、

恶意代码伪装成合法有用的应用软件

∙C、

应用软件中存在售价高但功能弱的应用

∙D、

应用软件被盗版、被破解

我的答案:

C

24

黑客群体大致可以划分成三类,其中黑帽是指()。

1.0 分

∙A、

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

∙B、

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

∙C、

非法侵入计算机网络或实施计算机犯罪的人

∙D、

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

我的答案:

C

25

下列哪种方法无法隐藏文档?

()

1.0 分

∙A、

运用信息隐藏工具

∙B、

修改文档属性为“隐藏”

∙C、

修改文档属性为“只读”

∙D、

修改文件扩展名

我的答案:

C

26

Windows系统中自带的防火墙属于()。

1.0 分

∙A、

企业防火墙

∙B、

软件防火墙

∙C、

硬件防火墙

∙D、

下一代防火墙

我的答案:

B

27

应对数据库崩溃的方法不包括()。

1.0 分

∙A、

高度重视,有效应对

∙B、

确保数据的保密性

∙C、

重视数据的可用性

∙D、

不依赖数据

我的答案:

D

28

确保系统的安全性采取的措施,不正确的是()。

1.0 分

∙A、

及时清理账户

∙B、

设定密码策略

∙C、

重命名管理员账户

∙D、

启用Guest账户

我的答案:

C

29

恶意代码USBDumper运行在()上。

1.0 分

∙A、

U盘

∙B、

机箱

∙C、

主机

∙D、

以上均有

我的答案:

C

30

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

()

1.0 分

∙A、

埃博拉病毒

∙B、

熊猫烧香

∙C、

震网病毒

∙D、

僵尸病毒

我的答案:

C

31

IDS和IPS的主要区别在于()。

1.0 分

∙A、

IDS偏重于检测,IPS偏重于防御

∙B、

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

∙C、

IPS具有与防火墙的联动能力

∙D、

IDS防护系统内部,IPS防御系统边界

我的答案:

B

32

第一次出现“Hacker”这一单词是在()。

1.0 分

∙A、

Bell实验室

∙B、

麻省理工AI实验室

∙C、

AT&A实验室

∙D、

美国国家安全局

我的答案:

B

33

机箱电磁锁安装在()。

1.0 分

∙A、

机箱边上

∙B、

桌腿

∙C、

电脑耳机插孔

∙D、

机箱内部

我的答案:

D

34

以下对于木马叙述不正确的是()。

1.0 分

∙A、

木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

∙B、

木马能够使得非法用户进入系统、控制系统和破坏系统

∙C、

木马程序通常由控制端和受控端两个部分组成

∙D、

木马程序能够自我繁殖、自我推进

我的答案:

D

35

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

1.0 分

∙A、

穷举攻击

∙B、

统计分析

∙C、

数学分析攻击

∙D、

社会工程学攻击

我的答案:

B

36

以下哪一项不属于保护个人信息的法律法规()。

1.0 分

∙A、

《刑法》及刑法修正案

∙B、

《消费者权益保护法》

∙C、

《侵权责任法》

∙D、

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

我的答案:

D

37

关于常用文档安全防护的办法,下列选项错误的是()

1.0 分

∙A、

对文档加密

∙B、

隐藏文档

∙C、

进行口令认证、修改权限保护

∙D、

粉碎文档

我的答案:

D

38

以下哪一项安全措施不属于实现信息的可用性?

()

1.0 分

∙A、

备份与灾难恢复

∙B、

系统响应

∙C、

系统容侵

∙D、

文档加密

我的答案:

D

39

一张快递单上不是隐私信息的是()。

1.0 分

∙A、

快递公司名称

∙B、

收件人姓名、地址

∙C、

收件人电话

∙D、

快递货品内容

我的答案:

A

40

日常所讲的用户密码,严格地讲应该被称为()。

1.0 分

∙A、

用户信息

∙B、

用户口令

∙C、

用户密令

∙D、

用户设定

我的答案:

B

41

信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

1.0 分

∙A、

中断威胁

∙B、

截获威胁

∙C、

篡改威胁

∙D、

伪造威胁

我的答案:

A

42

计算机病毒与蠕虫的区别是()。

1.0 分

∙A、

病毒具有传染性和再生性,而蠕虫没有

∙B、

病毒具有寄生机制,而蠕虫则借助于网络的运行

∙C、

蠕虫能自我复制而病毒不能

∙D、

以上都不对

我的答案:

B

43

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

1.0 分

∙A、

用户终端

∙B、

用户路由器

∙C、

服务器

∙D、

以上都对

我的答案:

C

44

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

1.0 分

∙A、

稳定性

∙B、

可认证性

∙C、

流畅性

∙D、

以上都对

我的答案:

B

45

许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。

1.0 分

∙A、

这是一种犯罪行为

∙B、

破坏了苹果手机iOS操作系统原先封闭的生态环境

∙C、

无法享受苹果公司对其保修的承诺

∙D、

越狱后手机安装被破解的应用程序涉及盗版行为

我的答案:

A

46

网络的人肉搜索、隐私侵害属于()问题。

1.0 分

∙A、

应用软件安全

∙B、

设备与环境的安全

∙C、

信息内容安全

∙D、

计算机网络系统安全

我的答案:

C

47

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。

这属于“宽”规则还是“严”规则?

()

1.0 分

∙A、

∙B、

∙C、

严宽皆有

∙D、

都不是

我的答案:

A

48

国家层面的信息安全意识的体现不包括()。

1.0 分

∙A、

建立相应的组织机构

∙B、

制定相应的法律法规、标准

∙C、

制定信息安全人才培养计划

∙D、

开设信息安全相关专业和课程

我的答案:

D

49

以下说法错误的是()。

1.0 分

∙A、

信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。

∙B、

当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。

∙C、

移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。

∙D、

要保护隐私就要牺牲安全和便利。

我的答案:

D

50

容灾备份系统组成不包括()。

1.0 分

∙A、

数据粉碎系统

∙B、

数据备份系统

∙C、

备份数据处理系统

∙D、

备份通信网络系统

我的答案:

C

二、判断题(题数:

50,共 50.0 分)

1

0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

()

1.0 分

我的答案:

 √

2

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。

()

1.0 分

我的答案:

 √

3

信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。

()

1.0 分

我的答案:

 √

4

我国已经颁布执行了《个人信息保护法》。

()

1.0 分

我的答案:

  ×

5

身份认证中认证的实体既可以是用户,也可以是主机系统。

()

1.0 分

我的答案:

 √

6

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

()

1.0 分

我的答案:

 √

7

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

()

1.0 分

我的答案:

 ×

8

网络空间是指依靠各类电子设备所形成的互联网。

()

1.0 分

我的答案:

  ×

9

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

()

1.0 分

我的答案:

 √

10

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

()

1.0 分

我的答案:

 √

11

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

1.0 分

我的答案:

 √

12

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

()

1.0 分

我的答案:

 √

13

安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。

()

1.0 分

我的答案:

 ×

14

信息隐藏就是指信息加密的过程。

()

1.0 分

我的答案:

  ×

15

进入局域网的方式只能是通过物理连接。

()

1.0 分

我的答案:

 ×

16

PC机防盗方式简单,安全系数较高。

()

1.0 分

我的答案:

 ×

17

防火墙可以检查进出内部网的通信量。

()

1.0 分

我的答案:

 √

18

通过软件可以随意调整U盘大小。

()

1.0 分

我的答案:

 √

19

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

1.0 分

我的答案:

 √

20

信息安全审计的主要对象是用户、主机和节点。

()

1.0 分

我的答案:

 √

21

U盘具有易失性。

()

1.0 分

我的答案:

 √

22

即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

()

1.0 分

我的答案:

 √

23

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。

()

1.0 分

我的答案:

 ×

24

密码注入允许攻击者提取密码并破解密码。

()

1.0 分

我的答案:

  ×

25

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()

1.0 分

我的答案:

  ×

26

WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()

1.0 分

我的答案:

 √

27

离心机是电脑主机的重要原件。

()

1.0 分

我的答案:

 ×

28

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

()

1.0 分

我的答案:

 √

29

数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。

()

1.0 分

我的答案:

 ×

30

利用防火墙可以实现对网络内部和外部的安全防护。

()

1.0 分

我的答案:

 ×

31

基于口令的认证实现了主机系统向用户证实自己的身份。

()

1.0 分

我的答案:

 ×

32

可以设置QQ隐身让我们免受打扰。

()

1.0 分

我的答案:

 √

33

信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。

()

1.0 分

我的答案:

 √

34

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

()

1.0 分

我的答案:

 √

35

美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。

()

1.0 分

我的答案:

 √

36

WEP协议使用了CAST算法。

1.0 分

我的答案:

 ×

37

安全管理是一个不断改进的持续发展过程。

()

1.0 分

我的答案:

 √

38

数字签名算法主要是采用基于私钥密码体制的数字签名。

()

1.0 分

我的答案:

  ×

39

CC被认为是任何一个安全操作系统的核心要求。

()

1.0 分

我的答案:

 ×

40

通常路由器设备中包含了防火墙功能。

()

1.0 分

我的答案:

 √

41

容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

1.0 分

我的答案:

 √

42

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()

1.0 分

我的答案:

 √

43

对文档进行完整性检测和数字签名也能起到安全防护的作用。

()

1.0 分

我的答案:

 √

44

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

()

1.0 分

我的答案:

 √

45

IPS是指入侵检测系统。

()

1.0 分

我的答案:

  ×

46

隐私就是个人见不得人的事情或信息。

()

1.0 分

我的答案:

  ×

47

计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。

()

1.0 分

我的答案:

 √

48

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()

1.0 分

我的答案:

  ×

49

三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。

这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

1.0 分

我的答案:

 √

50

常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。

()

1.0 分

我的答案:

 √

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2