超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末含答案_第1页
超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末含答案_第2页
超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末含答案_第3页
超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末含答案_第4页
超星尔雅学习通《移动互联网时代的信息安全与防护》2018期末含答案_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、超星尔雅学习通移动互联网时代的信息安全与防护2018期末答案超星尔雅学习通移动互联网时代的信息安全与防护2018期末答案一、单选题1通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。A、数据加密B、物理防护C、防病毒技术D、访问控制我的答案:D2信息隐私权保护的客体包括()。A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确我的答案:D3国家层面的信息安全意识的体现不包括()。A、建立相应的组织机构B、制定相应的法律法规、标准C、制定信息安全人才培养计划D、开设信息安全相关专业和课程我的答案:D4一种自动检测远程或

2、本地主机安全性弱点的程序是()。A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件我的答案:C5APT攻击中的字母“A”是指()。A、技术高级B、持续时间长C、威胁D、攻击我的答案:A6黑客在攻击过程中通常进行嗅探,这是为了()。A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务我的答案:C7当前,应用软件面临的安全问题不包括()。A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解我的答案:C8下列不属于普通数字签名算法的是()A、RSA算法B、代理签名C、椭圆曲线数字

3、签名D、ELGamal算法我的答案:B9APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低我的答案:B10不属于网络附加存储技术(NAS)的缺陷的是()A、可扩展性有限B、数据存取存在瓶颈C、网络宽带的消耗D、对数据库服务支持有限我的答案:B11以下哪一项不是IDS的组件()。A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元我的答案:D12如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,

4、这种手段属于的攻击类型是()。A、口令入侵B、IP哄骗C、拒绝服务D、网络监听我的答案:C13下面哪种不属于恶意代码()。A、病毒B、蠕虫C、脚本D、间谍软件我的答案:C14以下对信息安全风险评估描述不正确的是()。A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评我的答案:D15下列关于网络欺凌说法错误的是()A、利用网络便捷性对他人进行谩骂、侮辱等人身攻击B、网络欺凌在青少年当中并不明显C、会对受害者造成精神和心理创伤D、网络欺凌演变成越

5、来越严重的社会问题我的答案:B16Web攻击事件频繁发生的原因不包括()。A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web站点安全管理不善C、Web站点的安全防护措施不到位D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D17下列不属于图片密码的优点的是()A、安全性不强B、方便记忆C、便于触屏用户使用D、用户体验度高我的答案:A18以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据A、电脑电磁辐射B、电脑主板C、电脑散发的热量D、电脑硬盘我的答案:C19下面关于内容安全网关叙述错误的是()。A、是一种能提供端到端宽带连接的网络

6、接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵我的答案:D20信息安全等级保护制度的基本内容不包括()。A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B、对信息系统中使用的信息安全产品实行按等级管理C、对信息系统中发生的信息安全事件分等级响应、处置D、对信息系统中存储和传输的数据进行加密等处理我的答案:D21信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。A、前者关注信息的内容,后者关注信息的形式B、密

7、码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息D、前者不属于网络空间安全,后者属于网络空间安全我的答案:D22看待黑客的正确态度是()。A、崇拜和羡慕黑客可以随意地侵入任何网络系统B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动我的答案:C23关于CNCI说法正确的是()A、打造和构建全球的网络安全防御体系B、打造和构建美洲的网络安全防御体系C、打

8、造和构建美国国家层面的网络安全防御体系D、打造和构建美法的网络安全防御体系我的答案:C24公钥基础设施简称为()。A、CKIB、NKIC、PKID、WKI我的答案:C25以下不属于防护技术与检测技术融合的新产品是()。A、下一代防火墙B、统一威胁管理C、入侵防御系统D、入侵检测系统我的答案:D26提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式我的答案:B27第35次互联网络发展统计报告的数据显示,20

9、14年总体网民当中遭遇过网络安全威胁的人数将近()A、60%B、70%C、50%D、70%我的答案:C28关于U盘安全防护的说法,正确的是()A、ChipGenius是检测USB设备FLASH型号B、鲁大师可以查询硬件型号C、ChipGenius这个软件需要到官网下载进行安装D、U盘之家工具包集多款U盘测试芯片检测我的答案:B29在攻击技术显示,数码红外摄像机读取有键盘输入的数字密码的成功率超过()A、0.7B、90%C、60%D、80%我的答案:D30击键行为特征不包括()A、击键位置B、击键重复C、击键持续时间D、击键压力我的答案:B31下列被伊朗广泛使用于国防基础工业设施中的系统是()A

10、、WindowsB、SIMATIC WinCCC、iosD、Android我的答案:B32专业黑客组织Hacking Team被黑事件说明了()。A、Hacking Team黑客组织的技术水平差B、安全漏洞普遍存在,安全漏洞防护任重道远C、黑客组织越来越多D、要以黑治黑我的答案:B33()年美国国家标准技术局公布正式实施一种数据加密标准叫DESA、1978B、1977C、1987D、1979我的答案:B34以下哪一项不是APT攻击产生的原因()。A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信

11、息安全问题我的答案:D35防范恶意代码可以从以下哪些方面进行()。A、检查软件中是否有病毒特征码B、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确我的答案:D36以下对于木马叙述不正确的是()。A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、木马能够使得非法用户进入系统、控制系统和破坏系统C、木马程序通常由控制端和受控端两个部分组成D、木马程序能够自我繁殖、自我推进我的答案:D37WindowsXP的支持服务正式停止的时间是()。A、2014年4月1日B、2014年4月5日C、2014年4月8

12、日D、2014年4月10日我的答案:C38看了童话三只小猪的故事,不正确的理解是()。A、安全防护意识很重要B、要注重消除安全漏洞C、安全防护具有动态性D、盖了砖头房子就高枕无忧了我的答案:D39以下哪一项不属于保护个人信息的法律法规()。A、刑法及刑法修正案B、消费者权益保护法C、侵权责任法D、信息安全技术公共及商用服务信息系统个人信息保护指南我的答案:D40按照技术分类可将入侵检测分为()。A、基于误用和基于异常情况B、基于主机和基于域控制器C、服务器和基于域控制器D、基于浏览器和基于网络我的答案:A二、多选题1容灾备份系统组成包括()A、灾难恢复系统B、数据备份系统C、备份数据处理系统D

13、、备份通信网络系统我的答案:BCD2下列关于网络政治运动说法正确的是()A、在一定社会环境和政治局势下产生的B、利用互联网在网络虚拟空间有意图地传播针对性信息C、诱发意见倾向性,获得人们的支持和认同D、只会负面效果我的答案:ABC3应对数据库崩溃的方法包括()A、高度重视B、不依赖数据C、确保数据可用性D、确保数据保密性我的答案:ABD4对抗统计分析的方法包括()A、混乱性B、多样性C、重组性D、扩散性我的答案:AD5数字签名的特性包括()A、便捷性B、不可伪造性C、可认证性D、具有不可否认性我的答案:BCD6对于用户来说,提高口令质量的方法包括()A、增大口令空间B、选择无规律的口令C、限制

14、登陆次数D、增加认证的信息量我的答案:ABC7哈希函数可以应用于()A、消息认证B、数字签名C、保护用户口令D、文件校验我的答案:ABCD8造成计算机系统不安全因素有()A、系统不及时打补丁B、使用弱口令C、频繁开关机D、连接家中的无线网络我的答案:AB9CIA安全需求模式包括()A、安全性B、保密性C、完整性D、可用性我的答案:BCD10下列参与“棱镜计划”的互联网服务商有()A、谷歌B、雅虎C、苹果D、脸书我的答案:ABCD11PDRR安全防护模型的要素包括()A、安全备份B、安全保护C、入侵检测D、安全恢复我的答案:ABC12信息隐藏的原理包括()A、人生理学弱点B、载体中存在冗余C、信

15、息漏洞D、传输过程的遗漏我的答案:ABCD13下列说法正确的是()A、椭圆曲线密码属于非对称密码算法B、RSA密码算法和椭圆曲线密码能用更少的密钥位获得更高的安全性C、在移动通信中经常使用RSA密码算法D、RSA是研究最深入的公钥算法我的答案:ABC14以下哪些属于信息系统中的脆弱点A、物理安全B、操作系统C、篡改威胁D、应用软件安全我的答案:ABD15下列属于USB Key的应用是()A、动态口令牌B、支付盾C、U盾D、手机宝令我的答案:BC三、判断题1隐通道会破坏系统的保密性和完整性。()我的答案: 2通常路由器设备中包含了防火墙功能。()我的答案: 3几乎所有的手机应用软件会收集用户的位

16、置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()我的答案: 4可以将机密信息进行加密以后隐藏于普通图片、音频中进行发送我的答案: 52015年7月19日美国国务院护照中心和签证系统发生崩溃,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿我的答案: ×6如果一个攻击者仅仅取得一个设备的物理控制,那么还不能轻易地控制这个设备的行为我的答案: ×7那种研究把明文信息变换成不能破解或很难破解的密文技术称为密码分析学我的答案: ×8安全控件一般是由各个网站依据需要自行编写,它通过对关键数据进行加密防止账号密码被病毒

17、窃取我的答案: 9IPS是指入侵检测系统。()我的答案: ×10保密的内部网络通常都是局域网,它和互联网有着加密的物理联系我的答案: ×11可以利用Windows系统提供的组策略来进行U盘的访问控制我的答案: 12根据针式打印机的无线光波可以复原出当时正在被打印的单词我的答案: ×13可以设置QQ隐身让我们免受打扰。()我的答案: 14防火墙可以检查进出内部网的通信量。()我的答案: 15网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()我的答案: 16MP3stego这个软件支持三种类型的载体文件,可以把

18、重要文件藏于这个软件中我的答案: ×17QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()我的答案: ×18SHA-1给出了三种新的SHA版本,它的哈希值依次是256、384、512我的答案: ×19TCP/IP协议在设计时,既考虑了互联互通,资源共享的问题又解决来自网络的安全问题我的答案: ×2012306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()我的答案: 21安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()我的答案: ×22移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()我的答案: ×23如果业务面可以允许系统停顿一段时间,这种情况通常考虑规划“热备份中心”我的答案: ×242014年12月25日曝光的12

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论