2016.12《移动互联网时代的信息安全与防护》期末考试答案资料_第1页
2016.12《移动互联网时代的信息安全与防护》期末考试答案资料_第2页
2016.12《移动互联网时代的信息安全与防护》期末考试答案资料_第3页
2016.12《移动互联网时代的信息安全与防护》期末考试答案资料_第4页
2016.12《移动互联网时代的信息安全与防护》期末考试答案资料_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动互联网时代的信息安全与防护期末考试(20)问题数量:100满分:100.0截止日期:2016-12-11 2:59页头表单底部一、单项选题1灾难恢复备份的技术指标不包括()。a、恢复点目标b、恢复时间目标c、安全保护目标d、降级操作目标我的回答是c2在福尔摩斯探案集之跳舞的小人,福尔摩斯通过()破解了跳舞的恶棍的含义。a、彻底的攻击b、统计分析c、数学分析攻击d、社会工程攻击我的回答是:b3快递清单上不是私人信息的是()。a、快递公司名称b、收件人的姓名和地址c、收件人电话号码d、快递的内容我的回答是4关于u盘安全保护,是不正确的()。a、u盘家庭工具包集成了几个u盘的测试。b、陆师傅可以查询硬件配置c、芯片天才是一个通用串行总线主机的测试工具。d、芯片天才软件不需要安装。我的回答是c5将明文信息转换成无法破解或难以破解的密文的技术称为()。a、密码系统b、现代密码学c、密码系统d、密码分析学我的回答是c6特殊的数字签名算法不包括()。a、盲签名算法b、代理签名算法c、RSA算法d、群签名算法我的回答是c7什么病毒袭击了伊朗的核设施?()a、埃博拉病毒b、虫子。WhBoy.cwc、stuxnetd、僵尸病毒我的回答是c8应该严格调用每日用户密码()。a、用户信息b、用户口令c、用户秘密订单d、用户设置我的回答是:b9“黑客”一词最早出现在()。a、贝尔实验室b、麻省理工学院人工智能实验室c、ATA实验室d、国家安全局我的回答是:b10信息安全保护手段的第三个发展阶段是()。a、信息安全阶段b、网络信息安全阶段c、信息安全阶段d、空间信息保护阶段我的回答是c11针对包过滤和应用网关技术的缺点而引入的防火墙技术属于()。a、包过滤类型b、应用程序网关类型c、复合防火墙d、代理服务我的回答是:d12信息隐私保护的对象包括()。a、个人属性以及个人属性的隐私权被抽象成书面描述或记录。b、通信内容的隐私。c、匿名的隐私权。d、以上都是正确的。我的回答是:d13信息内容安全和传统的基于加密的信息安全之间的主要区别不包括()。a、前者侧重于信息的内容,而后者侧重于信息的形式。b、密码学通过为信息制作一个安全的信封来解决信息安全问题,这样未经授权的人就不能打开信封。c、内容安全是“直接理解”信息的内容。有必要判断哪些是“敏感”信息,哪些是正常信息。d、前者不属于网络安全,而后者属于网络安全。我的回答是:d14身份验证是验证实体对象的()是否一致的过程。a、数字身份和真实身份b、数字身份和生物身份c、数字身份和物理身份d、数字身份和可信身份我的回答是c15信息内容安全保护的基本技术不包括()。a、信息获取技术b、身份认证c、内容分级技术d、内容审计技术我的回答是:b16计算机病毒和蠕虫的区别是()。a、病毒具有传染性和再生性,而蠕虫则没有b、病毒有寄生机制,而蠕虫依赖网络运行。c、蠕虫可以自我复制,但病毒不能d、以上都不是真的。我的回答是:b17终端访问安全管理三部曲的最后一步是()。a、访问认证b、安全性鉴定书c、行为审计和援助的维持d、动态授权我的回答是c18以下不属于家庭无线路由器的安全设置措施是()。a、设置防火墙功能,如IP限制和MAC限制b、登录密码是用WPA/WPA2-PSK加密的c、设置您自己的SSID(网络名称)d、启用初始路由器管理用户名和密码我的回答是c19信息安全风险评估的以下描述不正确()。a、风险评估是分级保护的起点。b、风险评估是信息安全动态管理和持续改进的手段和基础。c、一旦发生安全事件,评估安全事件对组织和个人各方面造成的损失的影响和程度。d、通常,人们也称潜在风险事件发生前的评估为安全评估。我的回答是:d20在信息流动过程中,使用中的信息系统被破坏或不能使用。这种网络空间安全威胁被称为()。a、中断威胁b、拦截威胁c、篡改威胁d、虚假威胁我的回答是21SHA-2的哈希值长度不包括()。a、256位b、312位c、384位d、512位我的回答是:b22机房内布置的设备数量超过了空调的承载能力,可能导致()。a、设备因过热而损坏。b、设备因过冷而损坏。c、空调损坏d、以上都不是真的。我的回答是23安装在Windows系统中的防火墙属于()。a、企业防火墙b、软件防火墙c、硬件防火墙d、下一代防火墙我的回答是:b24保密通讯的信息理论的作者是信息论的创始人()。a、达菲b、赫尔曼c、香农d、奥本海默我的回答是c25影响移动存储设备安全性的因素不包括()。a、设备质量低b、感染和传播病毒等恶意代码c、设备不稳定d、停电我的回答是:d26黑客之所以被认为是信息安全问题的根源,是因为黑客是()。a、计算机编程硕士b、进攻和防守技术的研究者c、信息网络的攻击者d、信息垃圾生产者我的回答是c27读完童话三只小猪的故事后,错误的理解是()。a、安全意识非常重要b、注意消除安全漏洞c、安全保护是动态的d、建一座砖房,轻松休息我的回答是:d28下列错误描述哈希函数特征的项是()。a、可以生成固定大小的数据块b、生成的块信息的大小与原始信息的大小无关。c、元数据无法从哈希值中恢复d、元数据的更改不会影响生成的数据块我的回答是:d29为了确保手机的安全,我们在下载手机应用时应该避免()。a、使用百度搜索和下载b、从官方购物中心下载c、在手机上安装防病毒和其他安全软件d、及时关注安全信息我的回答是30下面对社会工程攻击的描述是错误的()。a、在社会上使用一些犯罪手段进行攻击b、利用人们的弱点进行攻击,如欺骗,如人们的本能反应、好奇心、信任、对廉价金钱的贪婪等。c、免费下载软件包括捆绑流氓软件,免费音乐包括病毒,网络钓鱼,垃圾邮件包括间谍软件等。都是近期社会工程的代表性应用。d、传统的安全防御技术难以防止社会工程攻击。我的回答是31信息系统中的弱点不包括()。a、人身安全b、操作系统c、网络谣言d、传输控制协议/互联网协议我的回答是c32根据技术分类,入侵检测可以分为()。a、基于误用和异常情况b、基于主机和基于域的控制器c、基于服务器和域的控制器d、基于浏览器和基于网络我的回答是33特洛伊木马的以下描述不正确()。a、特洛伊木马是一个有用的或表面上有用的程序或命令过程,但它实际上包含一个隐藏的代码,当被激活时会运行一些有害的功能。b、特洛伊木马可使非法用户进入系统,控制系统并破坏系统c、木马程序通常由两部分组成:控制端和受控端。d、特洛伊木马程序可以自我复制和发展。我的回答是:d34()意味着确保信息用户和信息服务提供商是真正的索赔者,并防止假冒和重放攻击。a、不可否认性b、可控制性c、真实性d、可审查性我的回答是c35如果大量的连接请求被用来攻击计算机,从而使所有可用的系统资源耗尽,并且计算机不能再处理合法用户的请求,这种方法属于攻击类型()。a、密码入侵b、IP欺骗c、拒绝服务d、网络监视我的回答是c36创建和发布身份信息不需要()。a、独特性b、非描述性的c、可信的资格d、权威发行我的回答是c37根据不同的实现原理,防火墙一般可分为()。a、包过滤防火墙和应用代理防火墙b、包过滤防火墙和有状态包过滤防火墙c、包过滤防火墙、代理防火墙和软件防火墙d、硬件防火墙和软件防火墙我的回答是38以下哪一项不是对信息安全的挑战()。a、下一代网络的内容安全具有多样化和隐蔽性的特点。b、越来越多具有不同安全意识的用户使得防止内容安全威胁变得更加困难。c、当今大多数移动终端缺乏内容安全设备的保护。d、越来越多的人使用移动互联网。我的回答是:d39网络钓鱼通常用于APT攻击。以下语句不正确()。a、这种攻击利用了人类的弱点,成功率很高。b、此漏洞没有修补程序或响应。c、这种漏洞很普遍d、利用此漏洞进行攻击的成本很低。我的回答是:b40中国最大的漏洞报告平台是()。a、乌云网b、密码网络c、信息保护d、数据保护我的回答是41数字证书是权威第三方组织生成的第一个根证书()。a、大约b、DNc、编号d、用户设备我的回答是42目前公认的最安全、最有效的身份验证技术是()。a、支付盾牌b、智能卡c、优盘d、生物认证我的回答是:d43计算机硬件设备及其操作环境由计算机网络信息系统()操作。a、保证b、前提c、情况d、基础我的回答是:d44地震病毒攻击的目标系统是()。a、窗子b、机器人c、iosd、SIMATIC WinCC我的回答是:d45以下是关于数字签名特征的错误陈述()。a、不可否认的b、您只能使用自己的私钥进行加密c、不可伪造d、可以确定我的回答是:b46无法防止计算机感染恶意代码的措施是()。a、定期备份重要文件。b、经常更新操作系统。c、不要打开电子邮件附件,除非你确切知道它包含什么d、重要部门的计算机应尽可能与外界隔离我的回答是47以下哪一项不是自带设备?()a、个人电脑b、手机c、电视d、平的我的回答是c48目前,应用软件面临的安全问题不包括()。a、应用软件嵌入了恶意代码b、恶意代码伪装成合法和有用的应用软件c、有些应用软件售价高,但功能弱。d、应用软件被盗版和破解我的回答是c49攻击者伪装成合法用户。此攻击方法属于()。a、别名攻击b、洪水袭击c、重定向d、欺骗性攻击我的回答是:d50PC机上专用的监控系统是()。a、Bitlockerb、金山公司c、360名警卫d、卡巴斯基我的回答是:d第二,判断问题1在电脑或手机上安装杀毒软件后,你就不用担心电脑或手机会被病毒攻击。()我的回答是:2“赵岩门”事件本质上是由不确定的数据引起的。()我的回答是。3中国已经颁布并实施了个人信息保护法。()我的回答是:4在入侵检测系统中,基于网络的入侵检测系统可以监控整个网络。()我的回答是。5入侵检测系统。()我的回答是:6网络恐怖主义是一种通过电子媒体对他人的人身攻击,如辱骂、嘲笑和侮辱。()我的回答是:7数据备份是灾难恢复备份的核心,是灾难恢复的基础。()我的回答是。8蠕虫在消耗系统资源的拒绝服务攻击中更具破坏性,而特洛伊木马在秘密窃取用户信息时更具破坏性。()我的回答是。9信息安全审计的主要目标是用户、主机和节点。()我的回答是。10虚假信息、欺骗性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论