83编号《移动互联网时代的信息安全与防护》期末考试答案

上传人:玩*** 文档编号:146227843 上传时间:2020-09-28 格式:PDF 页数:23 大小:207.38KB
返回 下载 相关 举报
83编号《移动互联网时代的信息安全与防护》期末考试答案_第1页
第1页 / 共23页
83编号《移动互联网时代的信息安全与防护》期末考试答案_第2页
第2页 / 共23页
83编号《移动互联网时代的信息安全与防护》期末考试答案_第3页
第3页 / 共23页
83编号《移动互联网时代的信息安全与防护》期末考试答案_第4页
第4页 / 共23页
83编号《移动互联网时代的信息安全与防护》期末考试答案_第5页
第5页 / 共23页
点击查看更多>>
资源描述

《83编号《移动互联网时代的信息安全与防护》期末考试答案》由会员分享,可在线阅读,更多相关《83编号《移动互联网时代的信息安全与防护》期末考试答案(23页珍藏版)》请在金锄头文库上搜索。

1、移动互联网时代的信息安全与防护 单选题(题数:50,共 50.0 分)单选题(题数:50,共 50.0 分) 1 WD 2go 的作用是()。(1.0 分) 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 正确答案: A 我的答案:A 2 网络的人肉搜索、隐私侵害属于()问题。(1.0 分) 分 A、 应用软件安全 B、 设备与环境的安全 C、 信息内容安全 D、 计算机网络系统安全 正确答案: C 我的答案:C 3 终端接入安全管理四部曲中最后一步是()。(1.0 分) 分 A、 准入认证 B、 安全评估 C、 行为的审计与协助的维护 D、 动态授权 正确答案:

2、C 我的答案:C 4 2014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约()数据被泄漏。(1.0 分) 分 A、 11 万 B、 12 万 C、 13 万 D、 14 万 正确答案: C 我的答案:C 5 目前公认最安全、最有效的认证技术的是()。(1.0 分) 分 A、 支付盾 B、 智能卡 C、 USB Key D、 生物认证 正确答案: D 我的答案:D 6 CIA 安全需求模型不包括()。(1.0 分) 分 A、 保密性 B、 完整性 C、 便捷性 D、 可用性 正确答案: C 我的答案:C 7 黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0 分) 分

3、 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务 正确答案: D 我的答案:D 8 被称为“刨地三尺”的取证软件是()。(1.0 分) 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 正确答案: D 我的答案:D 9 创建和发布身份信息不需要具备()。(1.0 分) 分 A、 唯一性 B、 非描述性 C、 资质可信 D、 权威签发 正确答案: C 我的答案:C 10 伦敦骚乱事件反映出的问题不包括()。(1.0 分) 分 A、 社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平

4、台 B、 对事件的发展起着推波助澜的作用 C、 社交网络直接导致了骚乱事件的发生 D、 社交媒体在此次事件中也发挥了正面的、积极的作用 正确答案: C 我的答案:D 11 黑客在攻击过程中通常进行嗅探,这是为了()。(1.0 分) 分 A、 隐藏攻击痕迹 B、 提升权限 C、 截获敏感信息,如用户口令等 D、 获知目标主机开放了哪些端口服务 正确答案: C 我的答案:C 12 第 35 次互联网络发展统计报告 的数据显示, 截止 2014 年 12 月, 我国的网民数量达到了 () 多人。 (1. 0 分) 分 A、 2 亿 B、 4 亿 C、 6 亿 D、 8 亿 正确答案: C 我的答案:

5、C 13 黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0 分) 分 A、 显示实力 B、 隐藏自己 C、 破解口令 D、 提升权限 正确答案: B 我的答案:B 14 LSB 算法指把信息隐藏在图像的()。(1.0 分) 分 A、 高级层位的平面上 B、 中级层位的平面上 C、 最低层或最低几层的平面上 D、 中高层位的平面上 正确答案: C 我的答案:C 15 2015 年上半年网络上盛传的橘子哥事件说明了()。(1.0 分) 分 A、 橘子哥注重隐私防护 B、 iCloud 云服务同步手机中的数据会造成隐私信息泄露 C、 网民喜欢橘子哥 D、 非正规渠道购买手机

6、没有关系 正确答案: B 我的答案:A 16 数字证书首先是由权威第三方机构()产生根证书。(1.0 分) 分 A、 CA B、 DN C、 ID D、 UE 正确答案: A 我的答案:A 17 信息安全等级保护制度的基本内容不包括()。(1.0 分) 分 A、 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系 统分等级实行安全保护 B、 对信息系统中使用的信息安全产品实行按等级管理 C、 对信息系统中发生的信息安全事件分等级响应、处置 D、 对信息系统中存储和传输的数据进行加密等处理 正确答案: D 我的答案:D 18 APT 攻击中的字母“A”是

7、指()。(1.0 分) 分 A、 技术高级 B、 持续时间长 C、 威胁 D、 攻击 正确答案: A 我的答案:A 19 看了童话三只小猪的故事,不正确的理解是()。(1.0 分) 分 A、 安全防护意识很重要 B、 要注重消除安全漏洞 C、 安全防护具有动态性 D、 盖了砖头房子就高枕无忧了 正确答案: D 我的答案:D 20 以下对隐私的错误理解是()。(1.0 分) 分 A、 隐私包括不愿告人的或不愿公开的个人的事 B、 个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息 C、 个人姓名、性别不属于隐私 D、 个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人 正

8、确答案: C 我的答案:C 21 福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是()。(1.0 分) 分 A、 穷举攻击 B、 统计分析 C、 数学分析攻击 D、 社会工程学攻击 正确答案: B 我的答案:B 22 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此, 被阻断的对象是(1.0 分) 分 A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、 因无限制扩散而导致消耗用户资源的垃圾类邮件 C、 危害儿童成长的色情信息 D、 以上都正确 正确答案: D 我的答案:D 23 Web 攻击事件频繁发生的原因不包括()。(

9、1.0 分) 分 A、 Web 应用程序存在漏洞,被黑客发现后利用来实施攻击 B、 Web 站点安全管理不善 C、 Web 站点的安全防护措施不到位 D、 Web 站点无法引起黑客的兴趣,导致自身漏洞难以及时发现 正确答案: D 我的答案:D 24 关于常用文档安全防护的办法,下列选项错误的是()(1.0 分) 分 A、 对文档加密 B、 隐藏文档 C、 进行口令认证、修改权限保护 D、 粉碎文档 正确答案: D 我的答案:D 25 现代密码技术保护数据安全的方式是()。(1.0 分) 分 A、 把可读信息转变成不可理解的乱码 B、 能够检测到信息被修改 C、 使人们遵守数字领域的规则 D、

10、以上都是 正确答案: D 我的答案:D 26 以下哪一项安全措施不属于实现信息的可用性?()(1.0 分) 分 A、 备份与灾难恢复 B、 系统响应 C、 系统容侵 D、 文档加密 正确答案: D 我的答案:D 27 关于 U 盘安全防护的说法,不正确的是()。(1.0 分) 分 A、 U 盘之家工具包集成了多款 U 盘的测试 B、 鲁大师可以对硬件的配置进行查询 C、 ChipGenius 是 USB 主机的测试工具 D、 ChipGenius 软件不需要安装 正确答案: C 我的答案:C 28 衡量容灾备份的技术指标不包括()。(1.0 分) 分 A、 恢复点目标 B、 恢复时间目标 C、

11、 安全防护目标 D、 降级运行目标 正确答案: C 我的答案:C 29 专门用于 PC 机上的监测系统是()。(1.0 分) 分 A、 Bitlocker B、 金山毒霸 C、 360 安全卫士 D、 卡巴斯基 PURE 正确答案: D 我的答案:D 30 建设容灾备份的目的不包括()。(1.0 分) 分 A、 保障组织数据安全 B、 保障组织业务处理能恢复 C、 减少组织灾难损失 D、 粉碎黑客组织危害性 正确答案: D 我的答案:D 31 应对数据库崩溃的方法不包括()。(1.0 分) 分 A、 高度重视,有效应对 B、 确保数据的保密性 C、 重视数据的可用性 D、 不依赖数据 正确答案

12、: D 我的答案:D 32 以下设备可以部署在 DMZ 中的是()。(1.0 分) 分 A、 客户的账户数据库 B、 员工使用的工作站 C、 Web 服务器 D、 SQL 数据库服务器 正确答案: C 我的答案:C 33 在对全球的网络监控中,美国控制着()。(1.0 分) 分 A、 全球互联网的域名解释权 B、 互联网的根服务器 C、 全球 IP 地址分配权 D、 以上都对 正确答案: D 我的答案:D 34 信息内容安全防护的基本技术不包括()。(1.0 分) 分 A、 信息获取技术 B、 身份认证 C、 内容分级技术 D、 内容审计技术 正确答案: B 我的答案:B 35 国家层面的信息

13、安全意识的体现不包括()。(1.0 分) 分 A、 建立相应的组织机构 B、 制定相应的法律法规、标准 C、 制定信息安全人才培养计划 D、 开设信息安全相关专业和课程 正确答案: D 我的答案:D 36 下面哪个不是常用的非对称密码算法?()(1.0 分) 分 A、 RSA 算法 B、 ElGamal 算法 C、 IDEA 算法 D、 椭圆曲线密码 正确答案: C 我的答案:C 37 APT 攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(1.0 分) 分 A、 这种攻击利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、 这种漏洞普遍存在 D、 利用这种漏洞进

14、行攻击的成本低 正确答案: B 我的答案:B 38 不属于计算机病毒特点的是()。(1.0 分) 分 A、 传染性 B、 可移植性 C、 破坏性 D、 可触发性 正确答案: B 我的答案:D 39 机房安排的设备数量超过了空调的承载能力,可能会导致()。(1.0 分) 分 A、 设备过热而损坏 B、 设备过冷而损坏 C、 空调损坏 D、 以上都不对 正确答案: A 我的答案:A 40 包过滤型防火墙检查的是数据包的()。(1.0 分) 分 A、 包头部分 B、 负载数据 C、 包头和负载数据 D、 包标志位 正确答案: A 我的答案:A 41 影响移动存储设备安全的因素不包括()。(1.0 分

15、) 分 A、 设备质量低 B、 感染和传播病毒等恶意代码 C、 设备易失 D、 电源故障 正确答案: D 我的答案:D 42 以下哪一项不属于隐私泄露的途径。()(1.0 分) 分 A、 通过微信等社交网络平台 B、 通过手机应用软件 C、 恶意代码窃取 D、 谨慎处置手机、硬盘等存有个人信息的设备 正确答案: D 我的答案:D 43 保密通讯的信息理论的作者是信息论的创始人()。(1.0 分) 分 A、 迪菲 B、 赫尔曼 C、 香农 D、 奥本海默 正确答案: C 我的答案:C 44 容灾备份系统组成不包括()。(1.0 分) 分 A、 数据粉碎系统 B、 数据备份系统 C、 备份数据处理

16、系统 D、 备份通信网络系统 正确答案: A 我的答案:A 45 以下哪一项不属于信息安全面临的挑战()。(1.0 分) 分 A、 下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、 越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、 现在的大多数移动终端缺乏内容安全设备的防护。 D、 越来越多的人使用移动互联网。 正确答案: D 我的答案:D 46 目前广泛应用的验证码是()。(1.0 分) 分 A、 CAPTCHA B、 DISORDER C、 DSLR D、 REFER 正确答案: A 我的答案:A 47 打开证书控制台需要运行()命令。(1.0 分) 分 A、 certmgr.msc B、 wiaacmgr C、 devmgmt.msc D、 secpol.msc 正确答案: A 我的答案:A 48 公钥基础设施简称为()。(1.0 分) 分 A、 CKI B、 NKI C、 PKI D、 WKI 正确答案: C 我的答案:C 49 下列哪种方法无法隐藏文档?()(1.0 分) 分 A、 运用信息隐藏工具 B、 修改文

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 心得体会

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号