尔雅课移动互联网的信息安全与维护.docx_第1页
尔雅课移动互联网的信息安全与维护.docx_第2页
尔雅课移动互联网的信息安全与维护.docx_第3页
尔雅课移动互联网的信息安全与维护.docx_第4页
尔雅课移动互联网的信息安全与维护.docx_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动互联网时代的信息安全与防护陈波课程评价窗体顶端窗体底端返回 移动互联网时代的信息安全与防护期末考试(20)姓名:xxx 班级:默认班级成绩:100.0分一、 单选题(题数:50,共50.0分)1计算机软件可以分类为()。1.0分窗体顶端 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对窗体底端我的答案:D2两个密钥的3-DES密钥长度为()。1.0分窗体顶端 A、56位 B、112位 C、128位 D、168位窗体底端我的答案:B3Web攻击事件频繁发生的原因不包括()。1.0分窗体顶端 A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击 B、Web站点安全管理不善 C、Web站点的安全防护措施不到位 D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现窗体底端我的答案:D4下面哪种不属于恶意代码()。1.0分窗体顶端 A、病毒 B、蠕虫 C、脚本 D、间谍软件窗体底端我的答案:C5下面关于数字签名的特征说法不正确的一项是()。1.0分窗体顶端 A、不可否认 B、只能使用自己的私钥进行加密 C、不可伪造 D、可认证窗体底端我的答案:B6计算机设备面临各种安全问题,其中不正确的是()。1.0分窗体顶端 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击窗体底端我的答案:B7操作系统面临的安全威胁是()。1.0分窗体顶端 A、恶意代码 B、隐蔽信道 C、用户的误操作 D、以上都是窗体底端我的答案:D8信息隐私权保护的客体包括()。1.0分窗体顶端 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、通信内容的隐私权。 C、匿名的隐私权。 D、以上都正确窗体底端我的答案:D9以下哪一项不是APT攻击产生的原因()。1.0分窗体顶端 A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备 D、越来越多的人关注信息安全问题窗体底端我的答案:D10APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0分窗体顶端 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低窗体底端我的答案:B11当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。1.0分窗体顶端 A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、用户缺乏防护意识,乐于晒自己的各种信息 C、网站的功能设置存在问题 D、以上都正确窗体底端我的答案:D12关于U盘安全防护的说法,不正确的是()。1.0分窗体顶端 A、U盘之家工具包集成了多款U盘的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius是USB主机的测试工具 D、ChipGenius软件不需要安装窗体底端我的答案:C13不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。1.0分窗体顶端 A、允许高级别的安全域访问低级别的安全域 B、限制低级别的安全域访问高级别的安全域 C、全部采用最高安全级别的边界防护机制 D、不同安全域内部分区进行安全防护窗体底端我的答案:C142014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。1.0分窗体顶端 A、11万 B、12万 C、13万 D、14万窗体底端我的答案:C15一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。1.0分窗体顶端 A、失效保护状态 B、阻塞点 C、最小特权 D、防御多样化窗体底端我的答案:A16APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。1.0分窗体顶端 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低窗体底端我的答案:B17信息内容安全事关()。1.0分窗体顶端 A、国家安全 B、公共安全 C、文化安全 D、以上都正确窗体底端我的答案:D18以下对隐私的错误理解是()。1.0分窗体顶端 A、隐私包括不愿告人的或不愿公开的个人的事 B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息 C、个人姓名、性别不属于隐私 D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人窗体底端我的答案:C19WindowsXP的支持服务正式停止的时间是()。1.0分窗体顶端 A、2014年4月1日 B、2014年4月5日 C、2014年4月8日 D、2014年4月10日窗体底端我的答案:C20以下设备可以部署在DMZ中的是()。1.0分窗体顶端 A、客户的账户数据库 B、员工使用的工作站 C、Web服务器 D、SQL数据库服务器窗体底端我的答案:C21通过对已知攻击模型进行匹配来发现攻击的IDS是()。1.0分窗体顶端 A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS D、基于网络的IDS窗体底端我的答案:B22攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0分窗体顶端 A、别名攻击 B、洪水攻击 C、重定向 D、欺骗攻击窗体底端我的答案:D23当前,应用软件面临的安全问题不包括()。1.0分窗体顶端 A、应用软件被嵌入恶意代码 B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解窗体底端我的答案:C24黑客群体大致可以划分成三类,其中黑帽是指()。1.0分窗体顶端 A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、非法侵入计算机网络或实施计算机犯罪的人 D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人窗体底端我的答案:C25下列哪种方法无法隐藏文档?()1.0分窗体顶端 A、运用信息隐藏工具 B、修改文档属性为“隐藏” C、修改文档属性为“只读” D、修改文件扩展名窗体底端我的答案:C26Windows系统中自带的防火墙属于()。1.0分窗体顶端 A、企业防火墙 B、软件防火墙 C、硬件防火墙 D、下一代防火墙窗体底端我的答案:B27应对数据库崩溃的方法不包括()。1.0分窗体顶端 A、高度重视,有效应对 B、确保数据的保密性 C、重视数据的可用性 D、不依赖数据窗体底端我的答案:D28确保系统的安全性采取的措施,不正确的是()。1.0分窗体顶端 A、及时清理账户 B、设定密码策略 C、重命名管理员账户 D、启用Guest账户窗体底端我的答案:C29恶意代码USBDumper运行在()上。1.0分窗体顶端 A、U盘 B、机箱 C、主机 D、以上均有窗体底端我的答案:C30伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0分窗体顶端 A、埃博拉病毒 B、熊猫烧香 C、震网病毒 D、僵尸病毒窗体底端我的答案:C31IDS和IPS的主要区别在于()。1.0分窗体顶端 A、IDS偏重于检测,IPS偏重于防御 B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力 C、IPS具有与防火墙的联动能力 D、IDS防护系统内部,IPS防御系统边界窗体底端我的答案:B32第一次出现“Hacker”这一单词是在()。1.0分窗体顶端 A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室 D、美国国家安全局窗体底端我的答案:B33机箱电磁锁安装在()。1.0分窗体顶端 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部窗体底端我的答案:D34以下对于木马叙述不正确的是()。1.0分窗体顶端 A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进窗体底端我的答案:D35福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是()。1.0分窗体顶端 A、穷举攻击 B、统计分析 C、数学分析攻击 D、社会工程学攻击窗体底端我的答案:B36以下哪一项不属于保护个人信息的法律法规()。1.0分窗体顶端 A、刑法及刑法修正案 B、消费者权益保护法 C、侵权责任法 D、信息安全技术公共及商用服务信息系统个人信息保护指南窗体底端我的答案:D37关于常用文档安全防护的办法,下列选项错误的是()1.0分窗体顶端 A、对文档加密 B、隐藏文档 C、进行口令认证、修改权限保护 D、粉碎文档窗体底端我的答案:D38以下哪一项安全措施不属于实现信息的可用性?()1.0分窗体顶端 A、备份与灾难恢复 B、系统响应 C、系统容侵 D、文档加密窗体底端我的答案:D39一张快递单上不是隐私信息的是()。1.0分窗体顶端 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容窗体底端我的答案:A40日常所讲的用户密码,严格地讲应该被称为()。1.0分窗体顶端 A、用户信息 B、用户口令 C、用户密令 D、用户设定窗体底端我的答案:B41信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。1.0分窗体顶端 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁窗体底端我的答案:A42计算机病毒与蠕虫的区别是()。1.0分窗体顶端 A、病毒具有传染性和再生性,而蠕虫没有 B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对窗体底端我的答案:B43美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。1.0分窗体顶端 A、用户终端 B、用户路由器 C、服务器 D、以上都对窗体底端我的答案:C44网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1.0分窗体顶端 A、稳定性 B、可认证性 C、流畅性 D、以上都对窗体底端我的答案:B45许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。1.0分窗体顶端 A、这是一种犯罪行为 B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺 D、越狱后手机安装被破解的应用程序涉及盗版行为窗体底端我的答案:A46网络的人肉搜索、隐私侵害属于()问题。1.0分窗体顶端 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全窗体底端我的答案:C47防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()1.0分窗体顶端 A、宽 B、严 C、严宽皆有 D、都不是窗体底端我的答案:A48国家层面的信息安全意识的体现不包括()。1.0分窗体顶端 A、建立相应的组织机构 B、制定相应的法律法规、标准 C、制定信息安全人才培养计划 D、开设信息安全相关专业和课程窗体底端我的答案:D49以下说法错误的是()。1.0分窗体顶端 A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D、要保护隐私就要牺牲安全和便利。窗体底端我的答案:D50容灾备份系统组成不包括()。1.0分窗体顶端 A、数据粉碎系统 B、数据备份系统 C、备份数据处理系统 D、备份通信网络系统窗体底端我的答案:C二、 判断题(题数:50,共50.0分)10 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()1.0分窗体顶端我的答案:窗体底端2实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()1.0分窗体顶端我的答案:窗体底端3信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()1.0分窗体顶端我的答案:窗体底端4我国已经颁布执行了个人信息保护法。()1.0分窗体顶端我的答案:窗体底端5身份认证中认证的实体既可以是用户,也可以是主机系统。()1.0分窗体顶端我的答案:窗体底端6实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0分窗体顶端我的答案:窗体底端7QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()1.0分窗体顶端我的答案:窗体底端8网络空间是指依靠各类电子设备所形成的互联网。()1.0分窗体顶端我的答案:窗体底端9网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()1.0分窗体顶端我的答案:窗体底端10哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0分窗体顶端我的答案:窗体底端11在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0分窗体顶端我的答案:窗体底端1212306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()1.0分窗体顶端我的答案:窗体底端13安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0分窗体顶端我的答案:窗体底端14信息隐藏就是指信息加密的过程。()1.0分窗体顶端我的答案:窗体底端15进入局域网的方式只能是通过物理连接。()1.0分窗体顶端我的答案:窗体底端16PC机防盗方式简单,安全系数较高。()1.0分窗体顶端我的答案:窗体底端17防火墙可以检查进出内部网的通信量。()1.0分窗体顶端我的答案:窗体底端18通过软件可以随意调整U盘大小。()1.0分窗体顶端我的答案:窗体底端19我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。1.0分窗体顶端我的答案:窗体底端20信息安全审计的主要对象是用户、主机和节点。()1.0分窗体顶端我的答案:窗体底端21U盘具有易失性。()1.0分窗体顶端我的答案:窗体底端22即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()1.0分窗体顶端我的答案:窗体底端23证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()1.0分窗体顶端我的答案:窗体底端24密码注入允许攻击者提取密码并破解密码。()1.0分窗体顶端我的答案:窗体底端25如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()1.0分窗体顶端我的答案:窗体底端26WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()1.0分窗体顶端我的答案:窗体底端27离心机是电脑主机的重要原件。()1.0分窗体顶端我的答案:窗体底端28如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0分窗体顶端我的答案:窗体底端29数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。()1.0分窗体顶端我的答案:窗体底端30利用防火墙可以实现对网络内部和外部的安全防护。()1.0分窗体顶端我的答案:窗体底端31基于口令的认证实现了主机系统向用户证实自己的身份。()1.0分窗体顶端我的答案:窗体底端32可以设置QQ隐身让我们免受打扰。()1.0分窗体顶端我的答案:窗体底端33信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()1.0分窗体顶端我的答案:窗体底端34几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()1.0分窗体顶端我的答案:窗体底端35美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()1.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论