移动互联网时代的信息防护与安全期末考试答案课案.doc_第1页
移动互联网时代的信息防护与安全期末考试答案课案.doc_第2页
移动互联网时代的信息防护与安全期末考试答案课案.doc_第3页
移动互联网时代的信息防护与安全期末考试答案课案.doc_第4页
移动互联网时代的信息防护与安全期末考试答案课案.doc_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。(1.0分)1.0分窗体顶端 A、蜜罐 B、非军事区DMZ C、混合子网 D、虚拟局域网VLAN窗体底端我的答案:B2CIA安全需求模型不包括()。(1.0分)1.0分窗体顶端 A、保密性 B、完整性 C、便捷性 D、可用性窗体底端我的答案:C3下面对数据安全需求的表述错误的是()。(1.0分)1.0分窗体顶端 A、保密性 B、完整性 C、可否认性 D、可认证性窗体底端我的答案:C4以下对于社会工程学攻击的叙述错误的是()。(1.0分)1.0分窗体顶端 A、运用社会上的一些犯罪手段进行的攻击 B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的安全防御技术很难防范社会工程学攻击窗体底端我的答案:A5以下哪一项不属于隐私泄露的途径。()(1.0分)1.0分窗体顶端 A、通过微信等社交网络平台 B、通过手机应用软件 C、恶意代码窃取 D、谨慎处置手机、硬盘等存有个人信息的设备窗体底端我的答案:D6信息隐私权保护的客体包括()。(1.0分)1.0分窗体顶端 A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。 B、通信内容的隐私权。 C、匿名的隐私权。 D、以上都正确窗体底端我的答案:D7提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0分窗体顶端 A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、专家面向大众授课的方式 C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式窗体底端我的答案:B8可用于对NTFS分区上的文件和文件加密保存的系统是()。(1.0分)1.0分窗体顶端 A、Bitlocker B、IIS C、EFS D、XScan窗体底端我的答案:C9()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。(1.0分)1.0分窗体顶端 A、不可抵赖性 B、可控性 C、可认证性 D、可审查性窗体底端我的答案:C10下面哪种不属于恶意代码()。(1.0分)1.0分窗体顶端 A、病毒 B、蠕虫 C、脚本 D、间谍软件窗体底端我的答案:C11不能防止计算机感染恶意代码的措施是()。(1.0分)1.0分窗体顶端 A、定时备份重要文件 B、经常更新操作系统 C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用与外界隔绝窗体底端我的答案:A12创建和发布身份信息不需要具备()。(1.0分)1.0分窗体顶端 A、唯一性 B、非描述性 C、资质可信 D、权威签发窗体底端我的答案:C13防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0分窗体顶端 A、检查软件中是否有病毒特征码 B、检查软件中是否有厂商数字签名 C、监测软件运行过程中的行为是否正常 D、以上都正确窗体底端我的答案:D14计算机病毒与蠕虫的区别是()。(1.0分)1.0分窗体顶端 A、病毒具有传染性和再生性,而蠕虫没有 B、病毒具有寄生机制,而蠕虫则借助于网络的运行 C、蠕虫能自我复制而病毒不能 D、以上都不对窗体底端我的答案:B15把明文信息变换成不能破解或很难破解的密文技术称为()。(1.0分)1.0分窗体顶端 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学窗体底端我的答案:C16下列关于计算机网络系统的说法中,正确的是()。(1.0分)1.0分窗体顶端 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对窗体底端我的答案:D17以下哪一项不属于VPN能够提供的安全功能()。(1.0分)1.0分窗体顶端 A、翻墙 B、数据加密 C、身份认证 D、访问控制窗体底端我的答案:A18一种自动检测远程或本地主机安全性弱点的程序是()。(1.0分)1.0分窗体顶端 A、入侵检测系统 B、防火墙 C、漏洞扫描软件 D、入侵防护软件窗体底端我的答案:C19衡量容灾备份的技术指标不包括()。(1.0分)1.0分窗体顶端 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标窗体底端我的答案:C20以下设备可以部署在DMZ中的是()。(1.0分)1.0分窗体顶端 A、客户的账户数据库 B、员工使用的工作站 C、Web服务器 D、SQL数据库服务器窗体底端我的答案:C21以下对于木马叙述不正确的是()。(1.0分)1.0分窗体顶端 A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个部分组成 D、木马程序能够自我繁殖、自我推进窗体底端我的答案:D22造成计算机系统不安全的因素包括()。(1.0分)1.0分窗体顶端 A、系统不及时打补丁 B、使用弱口令 C、连接不加密的无线网络 D、以上都对窗体底端我的答案:D23APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0分)1.0分窗体顶端 A、这种攻击利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低窗体底端我的答案:B24福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是()。(1.0分)1.0分窗体顶端 A、穷举攻击 B、统计分析 C、数学分析攻击 D、社会工程学攻击窗体底端我的答案:B25影响计算机设备安全的诸多因素中,影响较大的是()。(1.0分)1.0分窗体顶端 A、病毒 B、存储故障 C、主机故障 D、电源故障窗体底端我的答案:C26操作系统面临的安全威胁是()。(1.0分)1.0分窗体顶端 A、恶意代码 B、隐蔽信道 C、用户的误操作 D、以上都是窗体底端我的答案:D27确保系统的安全性采取的措施,不正确的是()。(1.0分)0.0分窗体顶端 A、及时清理账户 B、设定密码策略 C、重命名管理员账户 D、启用Guest账户窗体底端我的答案:C28一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。(1.0分)1.0分窗体顶端 A、失效保护状态 B、阻塞点 C、最小特权 D、防御多样化窗体底端我的答案:C29信息安全等级保护制度的基本内容不包括()。(1.0分)0.0分窗体顶端 A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护 B、对信息系统中使用的信息安全产品实行按等级管理 C、对信息系统中发生的信息安全事件分等级响应、处置 D、对信息系统中存储和传输的数据进行加密等处理窗体底端我的答案:B30如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(1.0分)1.0分窗体顶端 A、口令入侵 B、IP哄骗 C、拒绝服务 D、网络监听窗体底端我的答案:C31第一次出现“Hacker”这一单词是在()。(1.0分)1.0分窗体顶端 A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室 D、美国国家安全局窗体底端我的答案:B32打开证书控制台需要运行()命令。(1.0分)1.0分窗体顶端 A、certmgr.msc B、wiaacmgr C、devmgmt.msc D、secpol.msc窗体底端我的答案:A33计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(1.0分)1.0分窗体顶端 A、保障 B、前提 C、条件 D、基础窗体底端我的答案:D34机房安排的设备数量超过了空调的承载能力,可能会导致()。(1.0分)1.0分窗体顶端 A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对窗体底端我的答案:A35信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(1.0分)1.0分窗体顶端 A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确窗体底端我的答案:D36APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(1.0分)0.0分窗体顶端 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低窗体底端我的答案:D37震网病毒攻击针对的对象系统是()。(1.0分)1.0分窗体顶端 A、Windows B、Android C、ios D、SIMATIC WinCC窗体底端我的答案:D38伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()(1.0分)1.0分窗体顶端 A、埃博拉病毒 B、熊猫烧香 C、震网病毒 D、僵尸病毒窗体底端我的答案:C392014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。(1.0分)0.0分窗体顶端 A、11万 B、12万 C、13万 D、14万窗体底端我的答案:D40防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)1.0分窗体顶端 A、宽 B、严 C、严宽皆有 D、都不是窗体底端我的答案:A41计算机设备面临各种安全问题,其中不正确的是()。(1.0分)0.0分窗体顶端 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击窗体底端我的答案:A42以下对隐私的错误理解是()。(1.0分)1.0分窗体顶端 A、隐私包括不愿告人的或不愿公开的个人的事 B、个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息 C、个人姓名、性别不属于隐私 D、个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人窗体底端我的答案:C43以下对信息安全风险评估描述不正确的是()。(1.0分)0.0分窗体顶端 A、风险评估是等级保护的出发点 B、风险评估是信息安全动态管理、持续改进的手段和依据 C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、通常人们也将潜在风险事件发生前进行的评估称为安全测评窗体底端我的答案:C44两个密钥的3-DES密钥长度为()。(1.0分)1.0分窗体顶端 A、56位 B、112位 C、128位 D、168位窗体底端我的答案:B45公钥基础设施简称为()。(1.0分)1.0分窗体顶端 A、CKI B、NKI C、PKI D、WKI窗体底端我的答案:C46找回被误删除的文件时,第一步应该是()。(1.0分)1.0分窗体顶端 A、安装恢复软件 B、立刻进行恢复 C、直接拔掉电源 D、从开始菜单关闭窗体底端我的答案:C47以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0分窗体顶端 A、备份与灾难恢复 B、系统响应 C、系统容侵 D、文档加密窗体底端我的答案:D48机箱电磁锁安装在()。(1.0分)1.0分窗体顶端 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部窗体底端我的答案:D49以下哪一项不属于信息安全面临的挑战()。(1.0分)1.0分窗体顶端 A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、现在的大多数移动终端缺乏内容安全设备的防护。 D、越来越多的人使用移动互联网。窗体底端我的答案:D50代码签名是为了()。(1.0分)1.0分窗体顶端 A、表明软件开发商的信息 B、实现对软件来源真实性的验证 C、说明软件的功能 D、说明软件的版本窗体底端我的答案:B二、 判断题(题数:50,共50.0分)1黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(1.0分)1.0分窗体顶端我的答案:窗体底端2几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()(1.0分)1.0分窗体顶端我的答案:窗体底端3CNCI是一个涉及美国国家网络空间防御的综合计划。()(1.0分)1.0分窗体顶端我的答案:窗体底端4IDS中,能够监控整个网络的是基于网络的IDS。()(1.0分)1.0分窗体顶端我的答案:窗体底端5对文档进行完整性检测和数字签名也能起到安全防护的作用。()(1.0分)1.0分窗体顶端我的答案:窗体底端6实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()(1.0分)1.0分窗体顶端我的答案:窗体底端7对打印设备不必实施严格的保密技术措施。()(1.0分)1.0分窗体顶端我的答案:窗体底端8利用防火墙可以实现对网络内部和外部的安全防护。()(1.0分)1.0分窗体顶端我的答案:窗体底端9密码注入允许攻击者提取密码并破解密码。()(1.0分)1.0分窗体顶端我的答案:窗体底端10常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()(1.0分)1.0分窗体顶端我的答案:窗体底端11身份认证中认证的实体既可以是用户,也可以是主机系统。()(1.0分)1.0分窗体顶端我的答案:窗体底端12WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()(1.0分)1.0分窗体顶端我的答案:窗体底端13没有一个安全系统能够做到百分之百的安全。()(1.0分)1.0分窗体顶端我的答案:窗体底端14网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()(1.0分)1.0分窗体顶端我的答案:窗体底端15TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0分)1.0分窗体顶端我的答案:窗体底端16信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()(1.0分)1.0分窗体顶端我的答案:窗体底端17通过软件可以随意调整U盘大小。()(1.0分)1.0分窗体顶端我的答案:窗体底端18扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。(1.0分)1.0分窗体顶端我的答案:窗体底端19防火墙可以检查进出内部网的通信量。()(1.0分)1.0分窗体顶端我的答案:窗体底端20信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()(1.0分)1.0分窗体顶端我的答案:窗体底端21移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()(1.0分)1.0分窗体顶端我的答案:窗体底端22哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()(1.0分)1.0分窗体顶端我的答案:窗体底端23实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()(1.0分)1.0分窗体顶端我的答案:窗体底端24即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()(1.0分)1.0分窗体顶端我的答案:窗体底端25WEP协议使用了CAST算法。(1.0分)1.0分窗体顶端我的答案:窗体底端26蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()(1.0分)1.0分窗体顶端我的答案:窗体底端27网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()(1.0分)1.0分窗体顶端我的答案:窗体底端280 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()(1.0分)1.0分窗体顶端我的答案:窗体底端29埃博拉病毒是一种计算机系统病毒。()(1.0分)1.0分窗体顶端我的答案:窗体底端30PC机防盗方式简单,安全系数较高。()(1.0分)1.0分窗体顶端我的答案:窗体底端31第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()(1.0分)1.0分窗体顶端我的答案:窗体底端32USSE和闪顿都是国内的终端安全管理系统。()(1.0分)1.0分窗体顶端我的答案:窗体底端33IPS是指入侵检测系统。()(1.0分)0.0分窗体顶端我的答案:窗体底端34非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0分)1.0分窗体顶端我的答案:窗体底端35网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(1.0分)1.0分窗体顶端我的答案:窗体底端36信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()(1.0分)1.0分窗体顶端我的答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论