2016尔雅移动互联网时代信息安全及防护考试答案_第1页
2016尔雅移动互联网时代信息安全及防护考试答案_第2页
2016尔雅移动互联网时代信息安全及防护考试答案_第3页
2016尔雅移动互联网时代信息安全及防护考试答案_第4页
2016尔雅移动互联网时代信息安全及防护考试答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 造成计算机系统不安全的因素包括()D、 以上都对 窗体底端我的答案:D 2 找回被误删除的文件时,第一步应该是()。、 C直接拔掉电源 窗体底端我的答案:C 3 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤型我的答案:A 4 操作系统面临的安全威胁是()D.以上都是 窗体底端我的答案:D 5 一种自动检测远程或本地主机安全性弱点的程序是()。C、 漏洞扫描软件 窗体底端我的答案:C 6 现代密码技术保护数据安全的方式是()。D.以上都是 窗体底端我的答案:D 7 国家层面的信息安全意识的体现不包括()。D开设信息安全相关专业和课程 窗体底端我的答案:D 8 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、 可认证性 窗体底端我的答案:C 9 以下对隐私的错误理解是()。C个人姓名、性别不属于隐私 窗体底端我的答案:C 10 公钥基础设施简称为()。C.PKI 窗体底端我的答案:C 11 数字证书首先是由权威第三方机构()产生根证书.A.窗体顶端CA 窗体底端我的答案:A 12 为了确保手机安全,我们在下载手机APP的时候应该避免()。A.窗体顶端用百度搜索后下载 窗体底端我的答案:A 13 衡量容灾备份的技术指标不包括()。C.C.安全防护目标 窗体底端我的答案:C 14 信息内容安全防护的基本技术不包括()。BB.BB.身份认证 窗体底端我的答案:B 15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.获知目标主机开放了哪些端口服务 窗体底端我的答案:D 16 终端接入安全管理四部曲中最后一步是()。、 C.行为的审计与协助的维护 窗体底端我的答案:C 17 一张快递单上不是隐私信息的是()。A、快递公司名称 窗体底端我的答案:A 18 把明文信息变换成不能破解或很难破解的密文技术称为()。C 密码编码学 窗体底端我的答案:C 19 确保系统的安全性采取的措施,不正确的是()。D.、 D.启用Guest账户 窗体底端我的答案:D 20 恶意代码USBDumper运行在()上。、 C.主机 窗我的答案:C 21 CIA安全需求模型不包括()。C.、 C.便捷性 窗体底端我的答案:C 22 .当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。窗体顶端D.以上都正确 窗体底端我的答案:D 23 在公钥基础设施环境中,通信的各方首先需要()。D.申请数字证书 窗体底端我的答案:D 24 第一次出现“Hacker”这一单词是在()。B.麻省理工AI实验室 窗体底端我的答案:B 25 通过对已知攻击模型进行匹配来发现攻击的IDS是()。AA.基于误用检测的 IDS 窗体底端我的答案:A 26 下列关于计算机网络系统的说法中,正确的是()。D.以上都对 窗体底端我的答案:D 27 Web攻击事件频繁发生的原因不包括()。D.Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现 窗体底端我的答案:D 28 机箱电磁锁安装在()。D、机箱内部 窗体底端我的答案:D 29 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()A.宽 窗体底端我的答案:A 30 计算机病毒与蠕虫的区别是()。B.病毒具有寄生机制,而蠕虫则借助于网络的运行 窗体底端我的答案:B 31 包过滤型防火墙检查的是数据包的()。A.包头部分 窗体底端我的答案:A 32 机房安排的设备数量超过了空调的承载能力,可能会导致()A.设备过热而损坏 窗体我的答案:A 33 防范恶意代码可以从以下哪些方面进行()。D、 以上都正确 窗体底端我的答案:D 34 以下哪些不是iCloud云服务提供的功能()。C.、 C.提供个人语音助理服务 35 窗体底我的答案:C 35 福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是()。B.统计分析 窗体底端我的答案:B 36 APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。B.这种漏洞尚没有补丁或应对措施 窗体底端我的答案:B 37 网络空间的安全威胁中,最常见的是()。窗体顶端A.中断威胁 窗体底端我的答案:A 38 黑客群体大致可以划分成三类,其中黑帽是指()。C.非法侵入计算机网络或实施计算机犯罪的人 窗体底端我的答案:C 39 通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。D、 访问控制 窗体底端我的答案:D 40 身份认证是证实实体对象的()是否一致的过程。C.数字身份与物理身份 窗体底端我的答案:C 41 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是窗体顶端D.以上都正确 窗体底端我的答案:D 42 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()窗体顶端B.这种漏洞尚没有补丁或应对措施 窗体底端我的答案:B43 以下对于APT攻击的叙述错误的是()窗体顶端C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 窗体底端我的答案:C 44 下列属于USB Key的是()。窗体顶端C.支付盾 窗体底端我的答案:C 45 下面哪种不属于恶意代码()窗体顶端C.脚本 窗体底端我的答案:C 46 代码签名是为了()。窗体顶端B实现对软件来源真实性的验证 窗体底端我的答案:B47 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。B.专家面向大众授课的方式 窗我的答案:B 48 保密通讯的信息理论的作者是信息论的创始人()窗体顶端C香农 窗体底端我的答案:C 49 关于U盘安全防护的说法,不正确的是()窗体顶端 C、ChipGenius是USB主机的测试工具 窗体底我的答案:C 50 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()窗体顶端C、 震网病毒 窗体底端我的答案:C 二、 判断题(题数:50,共50.0分) 1 在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()窗体顶端我的答案: 窗体底端2 网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()窗体顶端我的答案: 窗体底端3 网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()窗体顶端我的答案: 窗体底端4 CC被认为是任何一个安全操作系统的核心要求。()窗体顶端我的答案: 窗体底端5 信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()窗体顶端我的答案: 窗体底端6 没有一个安全系统能够做到百分之百的安全。()窗体顶端我的答案: 窗体底端7 信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()窗体顶端我的答案: 窗体底端8 隐通道会破坏系统的保密性和完整性。()窗体顶端我的答案: 窗体底端9 设置陷阱账户对于系统的安全性防护作用不大。()窗体顶端我的答案: 窗体底端10 IDS中,能够监控整个网络的是基于网络的IDS。()窗体顶端我的答案: 窗体底端11 通常路由器设备中包含了防火墙功能。()窗体顶端我的答案: 窗体底端12 三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。窗体顶端我的答案: 窗体底端13 实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()窗体顶端我的答案: 窗体底端14 几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()窗体顶端我的答案: 窗体底端15 数字签名算法主要是采用基于私钥密码体制的数字签名。()窗体顶端我的答案: 窗体底端16 容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。窗体顶端我的答案: 窗体底端17 “棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。()窗体顶端我的答案: 窗体底端18 扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。窗体顶端我的答案: 窗体底端19 通过软件可以随意调整U盘大小。()窗体顶端我的答案: 窗体底端20 信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()窗体顶端我的答案: 窗体底端21 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()窗体顶端我的答案: 窗体底端22 信息隐藏就是指信息加密的过程。()窗体顶端我的答案: 窗体底端23 密码注入允许攻击者提取密码并破解密码。()窗体顶端我的答案: 窗体底端24 IPS是指入侵检测系统。()窗体顶端我的答案: 窗体底端25 第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()窗体顶端我的答案: 窗体底端26 信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()窗体顶端我的答案: 窗体底端27 信息安全审计的主要对象是用户、主机和节点。()窗体顶端我的答案: 窗体底端28.WEP协议使用了CAST算法。窗体顶端我的答案: 窗体底端29 CNCI是一个涉及美国国家网络空间防御的综合计划。()窗体顶端我的答案: 窗体底端30 WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()窗体顶端我的答案: 窗体底端31 我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。窗体顶端我的答案: 窗体底端32 人是信息活动的主体。()窗体顶端我的答案: 窗体底端33 在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()窗体顶端我的答案: 窗体底端34 美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()窗体顶端我的答案: 窗体底端35 数据备份是容灾备份的核心,也是灾难恢复的基础。()窗体顶端我的答案: 窗体底端36 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()窗体顶端我的答案: 窗体底端37 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()窗体顶端我的答案: 窗体底端38 网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()窗体顶端我的答案: 窗体底端39 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()窗体顶端我的答案: 窗体底端40 即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()窗体顶端我的答案: 窗体底端41 信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()窗体顶端我的答案: 窗体底端42 12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()窗体顶端我的答案: 窗体底端43 蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()窗体顶端我的答案: 窗体底端44 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()窗体顶端我的答案: 窗体底端45 USSE和闪顿都是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论