版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、一、单选题(题数:50,共50 o 0分)1实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。1.0分文件系统访问控制可信路径用户账户控制正确答案:D我的答案:D2机房安排的设备数量超过了空调的承载能力,可能会导致()。1.0分设备过热而损坏设备过冷而损坏空调损坏D、以上都不对正确答案:A我的答案:A3下列关于网络政治动员的说法中,不正确的是()1。0分动员主体是为了实现特点的目的而发起的动员主体会有意传播一些针对性的信息来诱发意见倾向动员主体会号召、鼓动网民在现实社会进行一些政治行动这项活动有弊无利正确答案:D我的答案:D4下列哪种方法无法隐藏文档?()1。0分运用信息隐
2、藏工具修改文档属性为“隐藏”修改文档属性为“只读”修改文件扩展名正确答案: C我的答案:C5网络的人肉搜索、隐私侵害属于()问题。1.0分设备与环境的安全信息内容安全计算机网络系统安全正确答案:C我的答案:C6卜面哪种不属于恶意代码()。1。0分病毒蠕虫脚本间谍软件正确答案:C我的答案:C7目前广泛应用的验证码是()。1。0分CAPTCHADISORDERDSLRREFER正确答案:A我的答案:A8关于新升级的 Windows 操作系统,说法错误的是 ()。1.0分拥有丰富的应用功能安全性有很大提升存在应用软件兼容性的问题对硬件配置的要求较低正确答案: D我的答案:D9把明文信息变换成不能破解
3、或很难破解的密文技术称为()。1.0分密码学现代密码学密码编码学D、10机箱电磁锁安装在()。1。0分机箱边上桌腿电脑耳机插孔机箱内部正确答案: D我的答案:D11信息隐藏在多媒体载体中的条件是()1。0分人眼对色彩感觉的缺陷耳朵对相位感知缺陷多媒体信息存在冗余以上都是正确答案:D我的答案:D12信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。1。0分-一 前者关注信息的内容,后者关注信息的形式密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息前者不属于网络空间安全
4、,后者属于网络空间安全正确答案: D我的答案:D13在对全球的网络监控中,美国控制着()。1。0分全球互联网的域名解释权互联网的根服务器全球IP地址分配权以上都对正确答案:D我的答案:D14恶意代码USBDumper 运行在()上。1。0分U盘机箱主机以上均有正确答案:C我的答案:C15信息安全管理的重要性不包括()。1。0分三分技术、七分管理仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用信息安全技术是保障,信息安全管理是手段信息安全管理是信息安全不可分割的重要内容正确答案:C我的答案:C16美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网
5、服务商的()收集、分析信息。1。0分用户终端用户路由器C、服务器D、以上都对正确答案: C我的答案:C17按照技术分类可将入侵检测分为()。1.0分基于误用和基于异常情况基于浏览器和基于网络正确答案: A我的答案:A18攻击者将自己伪装成合法用户 ,这种攻击方式属于()。别名攻击洪水攻击重定向欺骗攻击正确答案:D我的答案:D19黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()1.0分显示实力隐藏自己破解口令提升权限正确答案: B我的答案:B信息内容安全事关().1.0分国家安全公共安全文化安全以上都正确正确答案:D我的答案:D21柯克霍夫提出()是密码安全的依赖因素1。0分密码
6、算法的复杂度对加密系统的保密对密码算法的保密密钥正确答案: D我的答案:D22防范恶意代码可以从以下哪些方面进行()。1.0分检查软件中是否有病毒特征码检查软件中是否有厂商数字签名监测软件运行过程中的行为是否正常以上都正确正确答案:D我的答案:D23伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1。0分埃博拉病毒熊猫烧香震网病毒僵尸病毒正确答案:C我的答案:C24以下哪一项不是IDS的组件()。1。0分事件产生器和事件数据库 : , ,事件分析器响应单元攻击防护单元正确答案:D我的答案:D25以下不属于防护技术与检测技术融合的新产品是()1.0分下一代防火墙统一威胁管理入侵防御系统入侵检测
7、系统正确答案: D我的答案:D26在移动互联网时代,我们应该做到()。1。0分加强自我修养敬畏技术D、以上都对正确答案: D我的答案:DIDS和IPS的主要区别在于()1.0分IDS偏重于检测,IPS偏重于防御IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力IPS具有与防火墙的联动能力IDS防护系统内部,IPS防御系统边界正确答案:B我的答案:B28造成计算机系统不安全的因素包括()。1。0分系统不及时打补丁,一 , nmi使用弱口令连接不加密的无线网络D、以上都对正确答案:D我的答案:D29一张快递单上不是隐私信息的是()。1。0分快递公司名称收件人姓名、地址收件人电话快递货品内容
8、正确答案:A我的答案:A30信息安全防护手段的第三个发展阶段是()。1.0分信息保密阶段网络信息安全阶段信息保障阶段空间信息防护阶段正确答案: C我的答案:C31不属于计算机病毒特点的是 ()。1。0分、传染性B、可移植性C、破坏性D、可触发性正确答案: B我的答案:B32系统管理员放置 Web服务器并能对其进行隔离的网络区域称为()。1。0分蜜罐非军事区DMZ混合子网虚拟局域网VLAN正确答案: B我的答案:B33以下对隐私的错误理解是()。1。0分隐私包括不愿告人的或不愿公开的个人的事个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息个人姓名、性别不属于隐私个人能够决定何时
9、、以何种方式和在何等程度上将隐私公开给他人正确答案: C我的答案:C以下哪一项不属于 BYOD设备?()1。0分个人电脑手机电视平板正确答案:C我的答案:C35APT攻击中的字母“ A”是指()。1.0分技术高级持续时间长威胁攻击正确答案:A我的答案:A36以下哪些不是iCloud云服务提供的功能()。1。0分新照片将自动上传或下载到你所有的设备上你手机、平板等设备上的内容,可随处储存与备份提供个人语音助理服务帮助我们遗失设备时找到它们正确答案:C我的答案:C37以下哪一项不属于保护个人信息的法律法规()。1.0分刑法及刑法修正案消费者权益保护法侵权责任法信息安全技术一一公共及商用服务信息系统
10、个人信息保护指南正确答案: D我的答案:D38公钥基础设施简称为()。1.0分正确答案: C我的答案:C39顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1。0分60%70%80%90%正确答案:C我的答案:C40网络空间信息安全防护的原则是什么?()1。0分整体性和分层性整体性和安全性分层性和安全性分层性和可控性正确答案: A我的答案:A以保证信息流动的可控信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力.在此,被阻断的对象是1。0分通过内容可以判断出来的可对系统造成威胁的脚本病毒因无限制扩散而导致消耗用户资源的垃圾类邮件
11、危害儿童成长的色情信息以上都正确正确答案:D我的答案:D42下面关于哈希函数的特点描述不正确的一项是()。1.0分能够生成固定大小的数据块产生的数据块信息的大小与原始信息大小没有关系一 无法通过散列值恢复出元数据? D、元数据的变化不影响产生的数据块正确答案:D我的答案:D43下列属于USB Key的是()。1。0分? 、手机宝令? B、动态口令牌智能卡正确答案:C我的答案:C44特殊数字签名算法不包括().1。0分? A、盲签名算法? B、代理签名算法C、群签名算法正确答案:C我的答案:C45专门用于PC机上的监测系统是()。1。0分Bitlocker金山毒霸卡巴斯基PURE正确答案:D我的
12、答案:D46以下对于木马叙述不正确的是 ()。木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码木马能够使得非法用户进入系统、控制系统和破坏系统木马程序通常由控制端和受控端两个部分组成木马程序能够自我繁殖、自我推进正确答案: D我的答案:D47网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。1。0分稳定性可认证性正确答案:B我的答案:B48计算机软件可以分类为().1。0分操作系统软件应用平台软件应用业务软件以上都对正确答案:D我的答案:D49可用于对NTFS分区上的文件和文件加密保存的系统是()。1.0
13、分BitlockerIISEFSX Scan正确答案: C我的答案:C50信息内容安全防护的基本技术不包括()。1.0分信息获取技术身份认证内容分级技术内容审计技术正确答案: B我的答案:B二、判断题(题数:50,共50 o 0分)1数据备份是容灾备份的核心,也是灾难恢复的基础。()1.0分正确答案:,我的答案: V2在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0分正确答案:,我的答案: V3在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()1。0分正确答案:x我的答案:x4黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律.()1.
14、0分正确答案:,我的答案:V5离心机是电脑主机的重要原件。()1.0分正确答案:x我的答案:x6信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程 ),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1。0分正确答案:,我的答案:V7 TOC o 1-5 h z 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.0分正确答案:x我的答案:x8通过设置手机上的 VPN功能,我们可以远程安全访问公司内网。()1.0分正确答案:,我的答案:V9哈希值的抗
15、碰撞性使得哈希值能用来检验数据的完整性。()1.0分正确答案:,我的答案:V10pc机防盗方式简单,安全系数较高。()1。0分正确答案:X我的答案:X11TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()1.0分正确答案:X我的答案:X三只小猪为了防止被大灰狼吃掉,各自盖了三种房子.这相当于安全防护措施的建设,做得越好,抗攻击能力越强。1。0分正确答案:,我的答案:V13身份认证中认证的实体既可以是用户 ,也可以是主机系统。()1.0分正确答案:,我的答案: V14信息安全技术一一公共及商用服务信息系统个人信息保护指南这个国家标准不是强制性标准,只是属于技术指导文件”.()1
16、.0分正确答案:,我的答案:V15进入局域网的方式只能是通过物理连接.()1.0分正确答案:x我的答案:x16可以设置QQ隐身让我们免受打扰。()1。0分正确答案:,我的答案: V实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()1.0分正确答案:,我的答案:V18没有一个安全系统能够做到百分之百的安全。()1.0分正确答案:,我的答案:V19通常路由器设备中包含了防火墙功能。()1.0分正确答案:,我的答案:V20隐通道会破坏系统的保密性和完整性。()1.0分正确答案:,我的答案:V21信息隐藏就是指信息加密的过程 .()1。0分正确答案:x我的答案:x22CNCI是一个涉及美国
17、国家网络空间防御的综合计划。()1.0分正确答案:,我的答案:V23在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全 ,依靠安全技术和个人信息安全意识成为首选。()1。0分正确答案:,我的答案:V24网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0分正确答案:,我的答案:V25如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未 TOC o 1-5 h z 成为一个全球性的、全民性的问题。()1.0分正确答案:x我的答案: x26证书出问题以后,只有立刻通过 CRL宣布
18、证书失效才能切实解决证书认证的问题。()1.0分正确答案:X我的答案:X密码注入允许攻击者提取密码并破解密码。()正确答案:x我的答案: x28人是信息活动的主体.()1。0分正确答案:,我的答案:V29防火墙可以检查进出内部网的通信量.()1。0分正确答案:,我的答案:V30利用防火墙可以实现对网络内部和外部的安全防护。()1.0分正确答案:x我的答案:x31木桶定律是讲一只水桶能装多少水取决于它最短的那块木板.()1。0分正确答案:,我的答案:V3212306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害.()1.0分正确答案:,我的答案:V33信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等.()1.0分正确答案:,我的答案:V34设置陷阱账户对于系统的安全性防护作用不大。()1.0分正确答案:x我的答案: x35数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定.()1。0分正确答案:x我的答案:x36第35次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1。0分正确答案:,我的答案: V37安装运行了防病毒软件后要确保病毒特征库及时更新。()1.0分正确答案:,我的答案:V信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年保管员安全生产职责培训
- 5S管理及考核办法培训
- 小儿铅中毒护理查房
- 骨肉芽肿护理查房
- 汽车发动机生产线建设热效率测试可行性研究报告
- 位移敏感元件项目可行性研究报告
- 项目联合运营方案
- 小红书亲子账号运营方案
- 广州短视频运营策划方案
- 活动运营解决方案
- 制造业技术顾问聘用合同模板
- 枣庄市人力资源和社会保障局劳动合同(示范文本)
- 中国成人ICU镇痛和镇静治疗指南解读
- 中国革命战争的战略问题(全文)
- 2024年江苏南京金陵中学特长生选拔考试数学试题(含答案详解)
- DB12T 1341-2024 消防产品使用和维护管理规范
- MOOC 质量管理学-中国计量大学 中国大学慕课答案
- 车间划线及颜色标准
- 中国超重肥胖营养专家共识
- 安吉热威电热科技有限公司年产4000万件电热元件生产线扩建项目环境影响报告表
- 人教版初中中考物理电学专题试题及答案详解
评论
0/150
提交评论