信息安全导论自测题_第1页
信息安全导论自测题_第2页
信息安全导论自测题_第3页
信息安全导论自测题_第4页
信息安全导论自测题_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章 信息安全概述1、以下哪一项不是信息安全问题()A. 支付宝账号被盗B. QQ 号密码被盗C. Windows 系统软件更新D. 个人邮箱收到大量垃圾邮件2、信息安全的目标不包括以下哪一项()A. 机密性B. 完整性C. 可用性D. 合法性3、下列属于信息安全当前特点的是()A. 攻击的高级性和信息安全的对称性B. 危害的倍增性和威胁的多元性C. 信息安全的对称性和危害的倍增性D. 威胁的多元性和攻击的可预见性4、下列关于信息安全说法正确的是()A. 信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误 导。B. 随着科学技术得到进步,信息安全能够带来的危害将越来越小。C.

2、信息安全包括技术层面和管理层面的安全防护措施。D. 信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信 息安全的范围。5、下列关于信息安全未来发展趋势说法错误的是()。A. 万物互联,智慧互通B. 防护和管控分布到不同设备上。C. 信息泄露事件爆发几率增加D. 攻防技术矛盾加剧第二章 操作系统安全1 、 关于操作系统的叙述不正确的是()。A. 管理资源的程序 B. 管理用户程序执行的程序 C. 能使系统资源提高效率的程序D. 能方便用户编程的程序 2 、 从用户的观点看,操作系统是( )。A. 用户与计算机硬件之间的接口B. 控制和管理计算机资源的软件C. 合理组织计算机工作流程

3、的软件D. 计算机资源的的管理者3、以下关于漏洞的说法,错误的是( )。A. 从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;B. 一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;C. 通过 RDP 漏洞,黑客可以取得 PC 的完全控制权,或者发动 DDos 攻 击; D. 通过帮助 “帮助和支持中心 ”漏洞,黑客可以删除用户系统的文件;4、恶意代码攻击的过程正确的是( )。A. 侵入系统 维持或提升权限 隐蔽潜伏破坏 再次新的攻击B. 侵入系统 隐蔽 潜伏 维持或提升权限 破坏 再次新的攻击C. 侵入系统 潜伏 维持或提升权限 破坏隐蔽 再次新的攻击D. 侵入系统 维持或

4、提升权限 潜伏隐蔽破坏 再次新的攻击5、为了保证系统安全,下面做法不恰当的是( )。A. 安装杀毒软件、开启防火墙B. 及时安装系统更新C. 使用破解版软甲,获取更多功能D. 不轻易点击陌生链接答案: DACAC第三章 WEB 应用安全1、 以下不属于 HTTP请求报文的是()。A.状态行B.请求行C.请求头部D.请求正文2、 以下 HTTP状态码表示的含义错误的是()。A.1xx :表示临时响应B.2xx :表示成功处理C.3xx :表示重定向D.4xx :表示服务器内部错误3、 XSS攻击可以分为三类,不包括以下哪一项()。A.反射型B.XSRF 型C.D.DOM 型 存储型4、 以下关于

5、 CSRF的描述,说法错误的是()。A.CSRF 攻击一般发起在第三方网站,而不是被攻击的网站。被攻击的网站 无法防止攻击发生。B.攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作。C.攻击者通过 CSRF 攻击可以获取到受害者的登录凭证。D.跨站请求可以用各种方式:图片 URL 、超链接、 CORS 、 Form 提交等 等。5、 关于文件上 SQL注入漏洞的防御,以下做法()是错误的。A.严格区分普通用户和管理员用户。B.使用参数化的语句传递用户输入的变量。C.D.为了收集安全信息,尽可能详细的记录错误消息。在部署 WEB 应用之前先进行安全测试。第四章 网络安全1、确保信息没有非

6、授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为 其所用,是指( )。A. 完整性B. 可用性C. 保密性D. 拒绝否认性2、属于第二层的 VPN 隧道协议有( )。A.IPSecB.PPTPC.GRED.以上都是3、列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境 )嗅探攻击的前提)。A.IP 欺骗B.DNS 欺骗C.ARP 欺骗D.路由欺骗4 、 下列哪一种攻击方式不属于拒绝服务攻击:()。A.LOpehtCrackB.SynfloodC.SmurfD.Ping of Death5、 ARP 欺骗的实质是( )。A. 提供虚拟的 MAC 与 IP 地址的组合B. 让其他计算

7、机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行答案: CBCAA第五章 物联网安全1 、 以下不属于物联网架构的是( )。A. 应用层B. 传输层C. 感知层D. 处理层2、 RFID 属于物联网的那个层( )。A. 感知层B. 网络层C. 业务层D. 应用层3、以下关于物联网说法正确的是( )。A. 物联网就是互联网的新称呼。B. 物联网要把物体与互联网相连,需要利用标识/感知技术,而射频识别技术(RFID )是其唯一手段。C. 人们如果需要对某物体进行识别、监控、跟踪或管理,都可以采用物联网 技术。D. 物联网中的数据量可能比互联网中的要少一些。4、工业物联网架构

8、区别于传统物联网的一个层次是( )。A. 感知层B. 现场管理层C. 网络层D. 应用层5、以下关于常见的传感器网络安全说法错误的是( )。A. 传感器网络的密钥分配主要利用轻量级的密码算法与协议。B. 传感器网络的基本安全框架主要包括安全协议和参数化跳帧。C. 传感器网络用到主动监测和被动监测两种入侵监测技术。D. 工业物联网为了更高的安全性,在传感器网络所有节点都必须运行全功能入侵监测系统。第六章 移动互联网终端安全1、 移动互联网的恶意程序按行为属性分类,占比最多的是()。A.流氓行为类B.恶意扣费类C.资源消耗类D.窃取信息类2、 个人安全使用移动终端的方法不包括()。A.谨慎下载 A

9、PP ,谨慎访问网站。B.资金操作移动终端一机多用。C.注册手机号和资金操作移动终端双机。D.资金限额。3、 .运行于iPhone 、 iPod touch 以及 iPad 设备上的操作系统是()。A.AndroidB.SymbianC.BlackBerryD.iOS4、 以下哪项操作可能会威胁到智能手机的安全性()。A.越狱B.ROOTC.安装盗版软件D.以上都是5、 下列关于移动互联终端安全的说法错误的是()。A. 来源不明的 Wi-Fi 不能用,但是公共免费的 Wi-Fi 可以放心大胆的随意用。B. 不轻易扫描来历不明的二维码。C. 为家庭路由器设置复杂密码,是防止黑客入侵的一项重要手段

10、。D. 加强手机密码的复杂度,尽量为不同软件设置不同的密码。答案: BBDDA第七章 云计算及其安全1、 云计算是对( )技术的发展与运用。A. 并行计算B. 网格计算C. 分布式计算D. 三个选项都是2 、 SaaS 是( )的简称。A. 软件即服务B. 平台即服务C. 基础设施即服务D. 硬件即服务3 、 PAAS 是( )的简称。A. 软件即服务B. 平台即服务C. 基础设施即服务D. 硬件即服务4 、 IaaS 是( )的简称。A. 软件即服务B. 平台即服务C. 基础设施即服务)。D. 硬件即服务5、 从研究现状上看,下面不属于云计算特点的是(第八章 大数据及其安全1、 国务院在哪一

11、年印发了促进大数据发展行动纲要?( )A.2015 年B.2014 年C.2013 年D.2016 年2、 以下关于大数据说法错误的是()。A. 大数据是一种思维方式。B. 大数据不仅仅是讲数据的体量大。C.D.大数据会带来机器智能。 大数据的英文名称是large data 。3 、 大数据的最显著特征是()。A.数据规模大B.数据类型多样C.数据处理速度快D.数据价值密度高4、 下列关于大数据特点的说法中,错误的是()。A.数据规模大B.数据类型多样C.数据处理速度快D.数据价值密度高5、 按照不同的数据来源,大数据可以分为三类,不包括( )。第九章 隐私保护1、 在信息安全领域,隐私的种类不包括()。A. 信息隐私B. 通信隐私C. 技术隐私D. 身体隐私2、 通过修改一些特定值,以减少数据被挖掘的保护技术是()。A. 基于启发式的隐私保护技术B. 基于密码学的隐私保护技术C. 重构技术D. 交换技术3、 以下不是云计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论