《移动互联网时代的信息安全与防护》期末考试.docx

上传人:b****8 文档编号:9166635 上传时间:2023-05-17 格式:DOCX 页数:41 大小:23.13KB
下载 相关 举报
《移动互联网时代的信息安全与防护》期末考试.docx_第1页
第1页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第2页
第2页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第3页
第3页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第4页
第4页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第5页
第5页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第6页
第6页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第7页
第7页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第8页
第8页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第9页
第9页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第10页
第10页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第11页
第11页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第12页
第12页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第13页
第13页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第14页
第14页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第15页
第15页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第16页
第16页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第17页
第17页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第18页
第18页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第19页
第19页 / 共41页
《移动互联网时代的信息安全与防护》期末考试.docx_第20页
第20页 / 共41页
亲,该文档总共41页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《移动互联网时代的信息安全与防护》期末考试.docx

《《移动互联网时代的信息安全与防护》期末考试.docx》由会员分享,可在线阅读,更多相关《《移动互联网时代的信息安全与防护》期末考试.docx(41页珍藏版)》请在冰点文库上搜索。

《移动互联网时代的信息安全与防护》期末考试.docx

《移动互联网时代的信息安全与防护》期末考试

2017年《移动互联网时代的信息安全与防护》

一、单选题(题数:

50,共50.0分)

1

当前,应用软件面临的安全问题不包括()。

(1.0分)

1.0分

A、

应用软件被嵌入恶意代码

B、

恶意代码伪装成合法有用的应用软件

C、

应用软件中存在售价高但功能弱的应用

D、

应用软件被盗版、被破解

我的答案:

C

2

打开证书控制台需要运行()命令。

(1.0分)

1.0分

A、

certmgr.msc

B、

wiaacmgr

C、

devmgmt.msc

D、

secpol.msc

我的答案:

A

3

操作系统面临的安全威胁是()。

(1.0分)

1.0分

A、

恶意代码

B、

隐蔽信道

C、

用户的误操作

D、

以上都是

我的答案:

D

4

信息安全防护手段的第三个发展阶段是()。

(1.0分)

1.0分

A、

信息保密阶段

B、

网络信息安全阶段

C、

信息保障阶段

D、

空间信息防护阶段

我的答案:

C

5

网络空间信息安全防护的原则是什么?

()(1.0分)

1.0分

A、

整体性和分层性

B、

整体性和安全性

C、

分层性和安全性

D、

分层性和可控性

我的答案:

A

6

以下哪些不是iCloud云服务提供的功能()。

(1.0分)

1.0分

A、

新照片将自动上传或下载到你所有的设备上

B、

你手机、平板等设备上的内容,可随处储存与备份

C、

提供个人语音助理服务

D、

帮助我们遗失设备时找到它们

我的答案:

C

7

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)

0.0分

A、

包过滤型

B、

应用级网关型

C、

复合型防火墙

D、

代理服务型

我的答案:

C

8

公钥基础设施简称为()。

(1.0分)

1.0分

A、

CKI

B、

NKI

C、

PKI

D、

WKI

我的答案:

C

9

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

(1.0分)

1.0分

A、

穷举攻击

B、

统计分析

C、

数学分析攻击

D、

社会工程学攻击

我的答案:

B

10

以下哪一项不属于隐私泄露的途径。

()(1.0分)

1.0分

A、

通过微信等社交网络平台

B、

通过手机应用软件

C、

恶意代码窃取

D、

谨慎处置手机、硬盘等存有个人信息的设备

我的答案:

D

11

两个密钥的3-DES密钥长度为()。

(1.0分)

1.0分

A、

56位

B、

112位

C、

128位

D、

168位

我的答案:

B

12

美国“棱镜计划”的曝光者是谁?

()(1.0分)

1.0分

A、

斯诺德

B、

斯诺登

C、

奥巴马

D、

阿桑奇

我的答案:

B

13

关于新升级的Windows操作系统,说法错误的是()。

(1.0分)

1.0分

A、

拥有丰富的应用功能

B、

安全性有很大提升

C、

存在应用软件兼容性的问题

D、

对硬件配置的要求较低

我的答案:

D

14

12306网站的证书颁发机构是()。

(1.0分)

1.0分

A、

DPCA

B、

ZTCA

C、

UECA

D、

SRCA

我的答案:

D

15

信息系统中的脆弱点不包括()。

(1.0分)

1.0分

A、

物理安全

B、

操作系统

C、

网络谣言

D、

TCP/IP网络协议

我的答案:

C

16

信息内容安全防护的基本技术不包括()。

(1.0分)

1.0分

A、

信息获取技术

B、

身份认证

C、

内容分级技术

D、

内容审计技术

我的答案:

B

17

特殊数字签名算法不包括()。

(1.0分)

1.0分

A、

盲签名算法

B、

代理签名算法

C、

RSA算法

D、

群签名算法

我的答案:

C

18

以下哪一项不是IDS的组件()。

(1.0分)

1.0分

A、

事件产生器和事件数据库

B、

事件分析器

C、

响应单元

D、

攻击防护单元

我的答案:

D

19

图片密码的优点不包括()。

(1.0分)1.0分

A、

方便记忆

B、

用户体验度高

C、

安全性较好

D、

便于PC用户使用

我的答案:

D

20

WD2go的作用是()。

(1.0分)

1.0分

A、

共享存储

B、

私人存储

C、

恢复删除数据

D、

彻底删除数据

我的答案:

A

21

信息隐藏在多媒体载体中的条件是()。

(1.0分)

1.0分

A、

人眼对色彩感觉的缺陷

B、

耳朵对相位感知缺陷

C、

多媒体信息存在冗余

D、

以上都是

我的答案:

D

22

2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

(1.0分)

1.0分

A、

11万

B、

12万

C、

13万

D、

14万

我的答案:

C

23

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。

这属于“宽”规则还是“严”规则?

()(1.0分)

1.0分

A、

B、

C、

严宽皆有

D、

都不是

我的答案:

A

24

个人应当加强信息安全意识的原因不包括()。

(1.0分)

1.0分

A、

人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

B、

基于技术的防御手段已经无法成为安全防护体系的重要组成部分

C、

研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

D、

认识信息安全防护体系中最薄弱的一个环节

我的答案:

B

25

以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)

1.0分

A、

下一代防火墙

B、

统一威胁管理

C、

入侵防御系统

D、

入侵检测系统

我的答案:

D

26

可用于对NTFS分区上的文件和文件加密保存的系统是()。

(1.0分)

1.0分

A、

Bitlocker

B、

IIS

C、

EFS

D、

X—Scan

我的答案:

C

27

专门用于PC机上的监测系统是()。

(1.0分)

1.0分

A、

Bitlocker

B、

金山毒霸

C、

360安全卫士

D、

卡巴斯基PURE

我的答案:

D

28

按实现原理不同可以将防火墙总体上分为()。

(1.0分)

1.0分

A、

包过滤型防火墙和应用代理型防火墙

B、

包过滤防火墙和状态包过滤防火墙

C、

包过滤防火墙、代理防火墙和软件防火墙

D、

硬件防火墙和软件防火墙

我的答案:

A

29

以下哪一项不是APT攻击产生的原因()。

(1.0分)

1.0分

A、

APT攻击已成为国家层面信息对抗的需求

B、

社交网络的广泛应用为APT攻击提供了可能

C、

复杂脆弱的IT环境还没有做好应对的准备

D、

越来越多的人关注信息安全问题

我的答案:

D

30

一种自动检测远程或本地主机安全性弱点的程序是()。

(1.0分)

1.0分

A、

入侵检测系统

B、

防火墙

C、

漏洞扫描软件

D、

入侵防护软件

我的答案:

C

31

下列关于计算机网络系统的说法中,正确的是()。

(1.0分)

1.0分

A、

它可以被看成是一个扩大了的计算机系统

B、

它可以像一个单机系统当中一样互相进行通信,但通信时间延长

C、

它的安全性同样与数据的完整性、保密性、服务的可用性有关

D、

以上都对

我的答案:

D

32

以下哪一项不属于信息内容安全问题()。

(1.0分)

0.0分

A、

网上各类谣言、煽动性言论

B、

网络炫富

C、

色情网站提供的视频、裸聊

D、

计算机蠕虫

我的答案:

B

33

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)

1.0分

A、

这种攻击利用人性的弱点,成功率高

B、

这种漏洞尚没有补丁或应对措施

C、

这种漏洞普遍存在

D、

利用这种漏洞进行攻击的成本低

我的答案:

B

34

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

(1.0分)

1.0分

A、

60%

B、

70%

C、

80%

D、

90%

我的答案:

C

35

许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。

(1.0分)

1.0分

A、

这是一种犯罪行为

B、

破坏了苹果手机iOS操作系统原先封闭的生态环境

C、

无法享受苹果公司对其保修的承诺

D、

越狱后手机安装被破解的应用程序涉及盗版行为

我的答案:

A

36

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

(1.0分)

1.0分

A、

不可抵赖性

B、

可控性

C、

可认证性

D、

可审查性

我的答案:

C

37

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(1.0分)

1.0分

A、

显示实力

B、

隐藏自己

C、

破解口令

D、

提升权限

我的答案:

B

38

目前广泛应用的验证码是()。

(1.0分)

1.0分

A、

CAPTCHA

B、

DISORDER

C、

DSLR

D、

REFER

我的答案:

A

39

被称为“刨地三尺”的取证软件是()。

(1.0分)

1.0分

A、

ViewVRL

B、

ViewUVL

C、

ViewULR

D、

ViewURL

我的答案:

D

40

看了童话《三只小猪的故事》,不正确的理解是()。

(1.0分)

1.0分

A、

安全防护意识很重要

B、

要注重消除安全漏洞

C、

安全防护具有动态性

D、

盖了砖头房子就高枕无忧了

我的答案:

D

41

创建和发布身份信息不需要具备()。

(1.0分)

1.0分

A、

唯一性

B、

非描述性

C、

资质可信

D、

权威签发

我的答案:

C

42

黑客群体大致可以划分成三类,其中白帽是指()。

(1.0分)

1.0分

A、

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

B、

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

C、

非法侵入计算机网络或实施计算机犯罪的人

D、

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

我的答案:

B

43

信息安全管理的重要性不包括()。

(1.0分)

1.0分

A、

三分技术、七分管理

B、

仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

C、

信息安全技术是保障,信息安全管理是手段

D、

信息安全管理是信息安全不可分割的重要内容

我的答案:

C

44

目前公认最安全、最有效的认证技术的是()。

(1.0分)

1.0分

A、

支付盾

B、

智能卡

C、

USBKey

D、

生物认证

我的答案:

D

45

信息安全的底包括()。

(1.0分)

1.0分

A、

密码技术和访问控制技术

B、

安全操作系统和安全芯片技术

C、

网络安全协议

D、

以上都对

我的答案:

D

46

以下哪一项不属于VPN能够提供的安全功能()。

(1.0分)

1.0分

A、

翻墙

B、

数据加密

C、

身份认证

D、

访问控制

我的答案:

A

47

CIA安全需求模型不包括()。

(1.0分)

1.0分

A、

保密性

B、

完整性

C、

便捷性

D、

可用性

我的答案:

C

48

PDRR安全防护模型的要素不包括()。

(1.0分)

1.0分

A、

防护

B、

检测

C、

预警

D、

恢复

我的答案:

C

49

现代密码技术保护数据安全的方式是()。

(1.0分)

1.0分

A、

把可读信息转变成不可理解的乱码

B、

能够检测到信息被修改

C、

使人们遵守数字领域的规则

D、

以上都是

我的答案:

D

50

对于用户来说,提高口令质量的方法主要不包括()。

(1.0分)

1.0分

A、

增大口令空间

B、

选用无规律口令

C、

多个口令

D、

登陆时间限制

我的答案:

D

二、判断题(题数:

50,共50.0分)

1

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

(1.0分)

1.0分

我的答案:

2

基于口令的认证实现了主机系统向用户证实自己的身份。

()(1.0分)

1.0分

我的答案:

×

3

通过软件可以随意调整U盘大小。

()(1.0分)

0.0分

我的答案:

×

4

三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。

这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

(1.0分)

1.0分

我的答案:

5

通过设置手机上的VPN功能,我们可以远程安全访问公司内网。

()(1.0分)

1.0分

我的答案:

6

信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。

()(1.0分)

1.0分

我的答案:

7

网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。

()(1.0分)

1.0分

我的答案:

8

人是信息活动的主体。

()(1.0分)

1.0分

我的答案:

9

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。

()(1.0分)

1.0分

我的答案:

×

10

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。

()(1.0分)

1.0分

我的答案:

×

11

PC机防盗方式简单,安全系数较高。

()(1.0分)

1.0分

我的答案:

×

12

安装运行了防病毒软件后要确保病毒特征库及时更新。

()(1.0分)

1.0分

我的答案:

13

黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()(1.0分)

1.0分

我的答案:

14

可以设置QQ隐身让我们免受打扰。

()(1.0分)

1.0分

我的答案:

15

设置陷阱账户对于系统的安全性防护作用不大。

()(1.0分)

1.0分

我的答案:

×

16

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

()(1.0分)

1.0分

我的答案:

17

数字签名算法主要是采用基于私钥密码体制的数字签名。

()(1.0分)

1.0分

我的答案:

×

18

信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。

()(1.0分)

1.0分

我的答案:

19

“艳照门”事件本质上来说是由于数据的不设防引成的。

()(1.0分)

1.0分

我的答案:

20

密码注入允许攻击者提取密码并破解密码。

()(1.0分)

1.0分

我的答案:

×

21

通常路由器设备中包含了防火墙功能。

()(1.0分)

0.0分

我的答案:

×

22

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()(1.0分)

1.0分

我的答案:

23

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

()(1.0分)

1.0分

我的答案:

24

在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。

()(1.0分)

1.0分

我的答案:

×

25

美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。

()(1.0分)

1.0分

我的答案:

26

没有一个安全系统能够做到百分之百的安全。

()(1.0分)

1.0分

我的答案:

27

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

(1.0分)

1.0分

我的答案:

28

0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

()(1.0分)

1.0分

我的答案:

29

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

()(1.0分)

1.0分

我的答案:

30

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。

()(1.0分)

1.0分

我的答案:

×

31

WEP协议使用了CAST算法。

(1.0分)

1.0分

我的答案:

×

32

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

()(1.0分)

1.0分

我的答案:

×

33

IPS是指入侵检测系统。

()(1.0分)

1.0分

我的答案:

×

34

隐通道会破坏系统的保密性和完整性。

()(1.0分)

1.0分

我的答案:

35

安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。

()(1.0分)

1.0分

我的答案:

×

36

IDS中,能够监控整个网络的是基于网络的IDS。

()(1.0分)

1.0分

我的答案:

37

对文档进行完整性检测和数字签名也能起到安全防护的作用。

()(1.0分)

1.0分

我的答案:

38

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

()(1.0分)

1.0分

我的答案:

39

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()(1.0分)

1.0分

我的答案:

40

离心机是电脑主机的重要原件。

()(1.0分)

1.0分

我的答案:

×

41

WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(1.0分)

1.0分

我的答案:

42

计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。

()(1.0分)

1.0分

我的答案:

43

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

()(1.0分)

1.0分

我的答案:

×

44

常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。

()(1.0分)

1.0分

我的答案:

45

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()(1.0分)

1.0分

我的答案:

×

46

网络空间是指依靠各类电子设备所形成的互联网。

()(1.0分)

1.0分

我的答案:

×

47

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

()(1.0分)

1.0分

我的答案:

48

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2