《移动互联网时代的信息安全与防护》期末考试

上传人:tia****nde 文档编号:36844970 上传时间:2018-04-03 格式:DOCX 页数:14 大小:20.10KB
返回 下载 相关 举报
《移动互联网时代的信息安全与防护》期末考试_第1页
第1页 / 共14页
《移动互联网时代的信息安全与防护》期末考试_第2页
第2页 / 共14页
《移动互联网时代的信息安全与防护》期末考试_第3页
第3页 / 共14页
《移动互联网时代的信息安全与防护》期末考试_第4页
第4页 / 共14页
《移动互联网时代的信息安全与防护》期末考试_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《《移动互联网时代的信息安全与防护》期末考试》由会员分享,可在线阅读,更多相关《《移动互联网时代的信息安全与防护》期末考试(14页珍藏版)》请在金锄头文库上搜索。

1、2016-06-14移动互联网时代的信息安全与防护期末考试(20) 成绩: 93.0 分 一、 单选题(题数:50,共 50.0 分) 1 美国“棱镜计划”的曝光者是谁?()1.0 分 A、 斯诺德 B、 斯诺登 C、 奥巴马 D、 阿桑奇 我的答案:B 2 被称为“刨地三尺”的取证软件是() 。1.0 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 我的答案:D 3 以下哪一项不属于隐私泄露的途径。 ()1.0 分 A、 通过微信等社交网络平台 B、 通过手机应用软件 C、 恶意代码窃取 D、 谨慎处置手机、硬盘等存有个人信息的设备 我的答案:D

2、4 确保系统的安全性采取的措施,不正确的是() 。1.0 分 A、 及时清理账户 B、 设定密码策略 C、 重命名管理员账户 D、 启用 Guest 账户 我的答案:D 5 两个密钥的 3-DES 密钥长度为() 。1.0 分 A、 56 位 B、 112 位 C、 128 位 D、 168 位 我的答案:B 6 机房安排的设备数量超过了空调的承载能力,可能会导致() 。1.0 分 A、 设备过热而损坏 B、 设备过冷而损坏 C、 空调损坏 D、 以上都不对 我的答案:A 7 信息安全的底包括() 。1.0 分 A、 密码技术和访问控制技术 B、 安全操作系统和安全芯片技术 C、 网络安全协议

3、 D、 以上都对 我的答案:D 8 看待黑客的正确态度是() 。1.0 分 A、 崇拜和羡慕黑客可以随意地侵入任何网络系统 B、 他们不断革新技术、不断创新、追求完美的精神并不值得提倡 C、 黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高 D、 黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动 我的答案:C 9 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为() 。1.0 分 A、 中断威胁 B、 截获威胁 C、 篡改威胁 D、 伪造威胁 我的答案:A 10 黑客在攻击过程中通常进行嗅探,这是为了() 。1.0 分 A、 隐藏攻击痕迹 B、 提升

4、权限 C、 截获敏感信息,如用户口令等 D、 获知目标主机开放了哪些端口服务 我的答案:C 11 WD 2go 的作用是() 。0.0 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 我的答案:B 12 以下哪一项安全措施不属于实现信息的可用性?()1.0 分 A、 备份与灾难恢复 B、 系统响应 C、 系统容侵 D、 文档加密 我的答案:D 13 福尔摩斯探案集之跳舞的小人中福尔摩斯破解跳舞的小人含义时采用的方法是() 。1.0 分 A、 穷举攻击 B、 统计分析 C、 数学分析攻击 D、 社会工程学攻击 我的答案:B 14 数字证书首先是由权威第三方机构()产生

5、根证书。1.0 分 A、 CA B、 DN C、 ID D、 UE 我的答案:A 15 以下哪些不是 iCloud 云服务提供的功能() 。1.0 分 A、 新照片将自动上传或下载到你所有的设备上 B、 你手机、平板等设备上的内容,可随处储存与备份 C、 提供个人语音助理服务 D、 帮助我们遗失设备时找到它们 我的答案:C 16 第 35 次互联网络发展统计报告的数据显示,截止 2014 年 12 月,我国的网民数量达到了()多人。1.0 分 A、 2 亿 B、 4 亿 C、 6 亿 D、 8 亿 我的答案:C 17 按照技术分类可将入侵检测分为() 。1.0 分 A、 基于误用和基于异常情况

6、 B、 基于主机和基于域控制器 C、 服务器和基于域控制器 D、 基于浏览器和基于网络 我的答案:A 18 许多用户对苹果手机进行越狱,关于这种行为说法错误的是() 。1.0 分 A、 这是一种犯罪行为 B、 破坏了苹果手机 iOS 操作系统原先封闭的生态环境 C、 无法享受苹果公司对其保修的承诺 D、 越狱后手机安装被破解的应用程序涉及盗版行为 我的答案:A 19 把明文信息变换成不能破解或很难破解的密文技术称为() 。1.0 分 A、 密码学 B、 现代密码学 C、 密码编码学 D、 密码分析学 我的答案:C 20 WindowsXP 的支持服务正式停止的时间是() 。1.0 分 A、 2

7、014 年 4 月 1 日 B、 2014 年 4 月 5 日 C、 2014 年 4 月 8 日 D、 2014 年 4 月 10 日 我的答案:C 21 以下哪一项不属于信息安全面临的挑战() 。0.0 分 A、 下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、 越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、 现在的大多数移动终端缺乏内容安全设备的防护。 D、 越来越多的人使用移动互联网。 我的答案:B 22 对于用户来说,提高口令质量的方法主要不包括() 。1.0 分 A、 增大口令空间 B、 选用无规律口令 C、 多个口令 D、 登陆时间限制 我的答案:

8、D 23 防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设 IP 地址过滤规则的数据包,允许通过本路由器” 。这属于“宽”规则还是“严”规则?()1.0 分 A、 宽 B、 严 C、 严宽皆有 D、 都不是 我的答案:A 24 12306 网站的证书颁发机构是() 。1.0 分 A、 DPCA B、 ZTCA C、 UECA D、 SRCA 我的答案:D 25 2015 年上半年网络上盛传的橘子哥事件说明了() 。1.0 分 A、 橘子哥注重隐私防护 B、 iCloud 云服务同步手机中的数据会造成隐私信息泄露 C、 网民喜欢橘子哥 D、 非正规渠道购买手机没有关系 我的答案:B 26

9、容灾备份系统组成不包括() 。1.0 分 A、 数据粉碎系统 B、 数据备份系统 C、 备份数据处理系统 D、 备份通信网络系统 我的答案:A 27 应对数据库崩溃的方法不包括() 。1.0 分 A、 高度重视,有效应对 B、 确保数据的保密性 C、 重视数据的可用性 D、 不依赖数据 我的答案:D 28 LSB 算法指把信息隐藏在图像的() 。1.0 分 A、 高级层位的平面上 B、 中级层位的平面上 C、 最低层或最低几层的平面上 D、 中高层位的平面上 我的答案:C 29 恶意代码 USBDumper 运行在()上。1.0 分 A、 U 盘 B、 机箱 C、 主机 D、 以上均有 我的答

10、案:C 30 提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是() 。1.0 分 A、 以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、 专家面向大众授课的方式 C、 培训资料以 Web 页面的方式呈现给用户 D、 宣传视频、动画或游戏的方式 我的答案:B 31 APT 攻击中的字母“A”是指() 。1.0 分 A、 技术高级 B、 持续时间长 C、 威胁 D、 攻击 我的答案:A 32 为了确保手机安全,我们在下载手机 APP 的时候应该避免() 。1.0 分 A、 用百度搜索后下载 B、 从官方商城下载 C、 在手机上安装杀毒等安全软件 D、

11、及时关注安全信息 我的答案:A 33 以下对于社会工程学攻击的叙述错误的是() 。0.0 分 A、 运用社会上的一些犯罪手段进行的攻击 B、 利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、 传统的安全防御技术很难防范社会工程学攻击 我的答案:C 34 下面关于数字签名的特征说法不正确的一项是() 。1.0 分 A、 不可否认 B、 只能使用自己的私钥进行加密 C、 不可伪造 D、 可认证 我的答案:B 35 信息内容安全的一种定义是,对信息在网

12、络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是 1.0 分 A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、 因无限制扩散而导致消耗用户资源的垃圾类邮件 C、 危害儿童成长的色情信息 D、 以上都正确 我的答案:D 36 ()是信息赖以存在的一个前提,它是信息安全的基础。0.0 分 A、 数据安全 B、 应用软件安全 C、 网络安全 D、 设备与环境的安全 我的答案:A 37 PDRR 安全防护模型的要素不包括() 。1.0 分 A、 防护 B、 检测 C、 预警 D、 恢复 我的答案:C 38 关于 U 盘安全防护的说法,不正确的是() 。1.0 分 A、

13、 U 盘之家工具包集成了多款 U 盘的测试 B、 鲁大师可以对硬件的配置进行查询 C、 ChipGenius 是 USB 主机的测试工具 D、 ChipGenius 软件不需要安装 我的答案:C 39 IDS 和 IPS 的主要区别在于() 。1.0 分 A、 IDS 偏重于检测,IPS 偏重于防御 B、 IPS 不仅要具有 IDS 的入侵发现能力还要具有一定的防御能力 C、 IPS 具有与防火墙的联动能力 D、 IDS 防护系统内部,IPS 防御系统边界 我的答案:B 40 系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为() 。1.0 分 A、 蜜罐 B、 非军事区 DMZ C

14、、 混合子网 D、 虚拟局域网 VLAN 我的答案:B 41 按实现原理不同可以将防火墙总体上分为() 。1.0 分 A、 包过滤型防火墙和应用代理型防火墙 B、 包过滤防火墙和状态包过滤防火墙 C、 包过滤防火墙、代理防火墙和软件防火墙 D、 硬件防火墙和软件防火墙 我的答案:A 42 一张快递单上不是隐私信息的是() 。1.0 分 A、 快递公司名称 B、 收件人姓名、地址 C、 收件人电话 D、 快递货品内容 我的答案:A 43 下列关于网络政治动员的说法中,不正确的是()1.0 分 A、 动员主体是为了实现特点的目的而发起的 B、 动员主体会有意传播一些针对性的信息来诱发意见倾向 C、

15、 动员主体会号召、鼓动网民在现实社会进行一些政治行动 D、 这项活动有弊无利 我的答案:D 44 攻击者将自己伪装成合法用户,这种攻击方式属于() 。1.0 分 A、 别名攻击 B、 洪水攻击 C、 重定向 D、 欺骗攻击 我的答案:D 45 在对全球的网络监控中,美国控制着() 。1.0 分 A、 全球互联网的域名解释权 B、 互联网的根服务器 C、 全球 IP 地址分配权 D、 以上都对 我的答案:D 46 通过对已知攻击模型进行匹配来发现攻击的 IDS 是() 。1.0 分 A、 基于误用检测的 IDS B、 基于关键字的 IDS C、 基于异常检测的 IDS D、 基于网络的 IDS 我的答案:A 47 以下哪一项不属于信息内容安全问题() 。0.0 分 A、 网上各类谣言、煽动性言论 B、 网络炫富 C、 色情网站提供的视

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号