《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx

上传人:b****3 文档编号:6299812 上传时间:2023-05-06 格式:DOCX 页数:42 大小:23.07KB
下载 相关 举报
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第1页
第1页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第2页
第2页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第3页
第3页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第4页
第4页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第5页
第5页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第6页
第6页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第7页
第7页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第8页
第8页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第9页
第9页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第10页
第10页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第11页
第11页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第12页
第12页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第13页
第13页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第14页
第14页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第15页
第15页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第16页
第16页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第17页
第17页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第18页
第18页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第19页
第19页 / 共42页
《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx_第20页
第20页 / 共42页
亲,该文档总共42页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx

《《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx(42页珍藏版)》请在冰点文库上搜索。

《移动互联网时代的信息安全和防护》期末考试Word格式文档下载.docx

运用信息隐藏工具

修改文档属性为“隐藏”

修改文档属性为“只读”

修改文件扩展名

C我的答案:

C

5

网络的人肉搜索、隐私侵害属于()问题。

应用软件安全

设备与环境的安全

信息内容安全

计算机网络系统安全

6

下面哪种不属于恶意代码()。

病毒

蠕虫

脚本

间谍软件

7

目前广泛应用的验证码是()。

CAPTCHA

DISORDER

DSLR

REFER

8

关于新升级的Windows操作系统,说法错误的是()。

拥有丰富的应用功能

安全性有很大提升

存在应用软件兼容性的问题

对硬件配置的要求较低

9

把明文信息变换成不能破解或很难破解的密文技术称为()。

密码学

现代密码学

密码编码学

密码分析学

10

机箱电磁锁安装在()。

机箱边上

桌腿

电脑耳机插孔

机箱内部

11

信息隐藏在多媒体载体中的条件是()。

人眼对色彩感觉的缺陷

耳朵对相位感知缺陷

多媒体信息存在冗余

以上都是

12

信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

前者关注信息的内容,后者关注信息的形式

密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封

内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息

前者不属于网络空间安全,后者属于网络空间安全

13

在对全球的网络监控中,美国控制着()。

全球互联网的域名解释权

互联网的根服务器

全球IP地址分配权

以上都对

14

恶意代码USBDumper运行在()上。

U盘

机箱

主机

以上均有

15

信息安全管理的重要性不包括()。

三分技术、七分管理

仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

信息安全技术是保障,信息安全管理是手段

信息安全管理是信息安全不可分割的重要内容

16

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

用户终端

用户路由器

服务器

17

按照技术分类可将入侵检测分为()。

基于误用和基于异常情况

基于主机和基于域控制器

服务器和基于域控制器

基于浏览器和基于网络

18

攻击者将自己伪装成合法用户,这种攻击方式属于()。

别名攻击

洪水攻击

重定向

欺骗攻击

19

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

显示实力

隐藏自己

破解口令

提升权限

B我的答案:

B

20

信息内容安全事关()。

国家安全

公共安全

文化安全

以上都正确

21

柯克霍夫提出()是密码安全的依赖因素。

密码算法的复杂度

对加密系统的XX

对密码算法的XX

密钥

22

防范恶意代码可以从以下哪些方面进行()。

检查软件中是否有病毒特征码

检查软件中是否有厂商数字签名

监测软件运行过程中的行为是否正常

23

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

埃博拉病毒

熊猫烧香

震网病毒

僵尸病毒

24

以下哪一项不是IDS的组件()。

事件产生器和事件数据库

事件分析器

响应单元

攻击防护单元

25

以下不属于防护技术与检测技术融合的新产品是()。

下一代防火墙

统一威胁管理

入侵防御系统

入侵检测系统

26

在移动互联网时代,我们应该做到()。

加强自我修养

谨言慎行

敬畏技术

27

IDS和IPS的主要区别在于()。

IDS偏重于检测,IPS偏重于防御

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

IPS具有与防火墙的联动能力

IDS防护系统内部,IPS防御系统边界

28

造成计算机系统不安全的因素包括()。

系统不及时打补丁

使用弱口令

连接不加密的无线网络

29

一张快递单上不是隐私信息的是()。

快递公司名称

收件人XX、地址

收件人

快递货品内容

30

信息安全防护手段的第三个发展阶段是()。

信息XX阶段

网络信息安全阶段

信息保障阶段

空间信息防护阶段

31

不属于计算机病毒特点的是()。

传染性

可移植性

破坏性

可触发性

32

系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

蜜罐

非军事区DMZ

混合子网

虚拟局域网VLAN

33

以下对隐私的错误理解是()。

隐私包括不愿告人的或不愿公开的个人的事

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

个人XX、性别不属于隐私

个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

34

以下哪一项不属于BYOD设备?

个人电脑

手机

电视

平板

35

APT攻击中的字母“A”是指()。

技术高级

持续时间长

威胁

攻击

36

以下哪些不是iCloud云服务提供的功能()。

新照片将自动上传或下载到你所有的设备上

你手机、平板等设备上的内容,可随处储存与备份

提供个人语音助理服务

帮助我们遗失设备时找到它们

37

以下哪一项不属于保护个人信息的法律法规()。

《刑法》及刑法修正案

《消费者权益保护法》

《侵权责任法》

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

38

公钥基础设施简称为()。

CKI

NKI

PKI

WKI

39

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

60%

70%

80%

90%

40

网络空间信息安全防护的原则是什么?

整体性和分层性

整体性和安全性

分层性和安全性

分层性和可控性

41

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

在此,被阻断的对象是

通过内容可以判断出来的可对系统造成威胁的脚本病毒

因无限制扩散而导致消耗用户资源的垃圾类邮件

危害儿童成长的XX信息

42

下面关于哈希函数的特点描述不正确的一项是()。

能够生成固定大小的数据块

产生的数据块信息的大小与原始信息大小没有关系

无法通过散列值恢复出元数据

元数据的变化不影响产生的数据块

43

以下属于USBKey的是()。

手机宝令

动态口令牌

支付盾

智能卡

44

特殊数字签名算法不包括()。

盲签名算法

代理签名算法

RSA算法

群签名算法

45

专门用于PC机上的监测系统是()。

Bitlocker

金山毒霸

360安全卫士

卡巴斯基PURE

46

以下对于木马叙述不正确的是()。

木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

木马能够使得非法用户进入系统、控制系统和破坏系统

木马程序通常由控制端和受控端两个部分组成

木马程序能够自我繁殖、自我推进

47

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

稳定性

可认证性

流畅性

48

计算机软件可以分类为()。

操作系统软件

应用平台软件

应用业务软件

49

可用于对NTFS分区上的文件和文件加密保存的系统是()。

IIS

EFS

X—Scan

50

信息内容安全防护的基本技术不包括()。

信息获取技术

身份认证

内容分级技术

内容审计技术

二、判断题(题数:

数据备份是容灾备份的核心,也是灾难恢复的基础。

√我的答案:

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。

×

我的答案:

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

离心机是电脑主机的重要原件。

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

通过设置手机上的VPN功能,我们可以远程安全访问公司内网。

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

PC机防盗方式简单,安全系数较高。

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。

这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

身份认证中认证的实体既可以是用户,也可以是主机系统。

《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。

进入局域网的方式只能是通过物理连接。

可以设置QQ隐身让我们免受打扰。

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。

没有一个安全系统能够做到百分之百的安全。

通常路由器设备中包含了防火墙功能。

隐通道会破坏系统的XX性和完整性。

信息隐藏就是指信息加密的过程。

CNCI是一个涉及美国国家网络空间防御的综合计划。

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。

密码注入允许攻击者提取密码并破解密码。

人是信息活动的主体。

防火墙可以检查进出内部网的通信量。

利用防火墙可以实现对网络内部和外部的安全防护。

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

信息内容安全主要在于确保信息的可控性、可追溯性、XX性以及可用性等。

设置陷阱账户对于系统的安全性防护作用不大。

数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

安装运行了防病毒软件后要确保病毒特征库及时更新。

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。

埃博拉病毒是一种计算机系统病毒。

U盘具有易失性。

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

隐私就是个人见不得人的事情或信息。

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

通过软件可以随意调整U盘大小。

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2