《超星尔雅移动互联网时代的信息安全与防护期末考试答案》由会员分享,可在线阅读,更多相关《超星尔雅移动互联网时代的信息安全与防护期末考试答案(37页珍藏版)》请在金锄头文库上搜索。
1、移动互联网时代的信息安全与防护期末考试一、 单选题(题数:50,共50. 分)1目前广泛应用的验证码是()。1.0 分A、CATHB、ORC、DLRD、REFE对的答案: 我的答案:A公钥基本设施简称为()。10 分A、CKB、NKIC、KI、WK对的答案: C 我的答案:3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0分、蜜罐B、非军事区MZ、混合子网D、虚拟局域网AN对的答案: 我的答案:D4信息安全防护手段的第三个发展阶段是()。1. 分A、信息保密阶段B、网络信息安全阶段C、信息保障阶段、空间信息防护阶段对的答案: C我的答案:C5一种数据包过滤系统被设计成只容许
2、你规定服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。.分、失效保护状态B、阻塞点C、最小特权D、防御多样化对的答案: 我的答案:C6下面有关哈希函数的特点描述不对的的一项是()。10 分、可以生成固定大小的数据块B、产生的数据块信息的大小与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块对的答案:D 我的答案:D7第一次浮现“Hcer”这一单词是在()。1.0 分A、Bell实验室B、麻省理工I实验室C、AT&A实验室D、美国国家安全局对的答案:B 我的答案:B下列属于UB 的是()。10 分A、手机宝令B、动态口令牌、支付盾D、智能卡对的
3、答案: C我的答案:APT袭击中常采用钓鱼(Phihing),如下论述不对的的是()。.0 分A、这种袭击运用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、运用这种漏洞进行袭击的成本低对的答案: B我的答案:1把明文信息变换成不能破解或很难破解的密文技术称为()。10 分A、密码学B、现代密码学C、密码编码学D、密码分析学对的答案: C 我的答案:C1不能避免计算机感染歹意代码的措施是()。00 分A、定期备份重要文献、常常更新操作系统C、除非确切懂得附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用与外界隔绝对的答案: 我的答案:D2第3次互联网
4、络发展记录报告的数据显示,截止1月,国内的网民数量达到了()多人。1.0 分A、2亿、4亿C、亿D、亿对的答案: 我的答案:C13上半年网络上盛传的橘子哥事件阐明了()。10 分A、橘子哥注重隐私防护B、iCod云服务同步手机中的数据会导致隐私信息泄露C、网民喜欢橘子哥D、非正规渠道购买手机没有关系对的答案:我的答案:B14信息内容安全事关()。1.0 分A、国家安全B、公共安全C、文化安全D、以上都对的对的答案: 我的答案:5被称为“刨地三尺”的取证软件是()。1.0 分A、eVB、ViwUVLC、VewULRD、VieURL对的答案: 我的答案:D16Windows系统中自带的防火墙属于(
5、)。0.0 分A、公司防火墙B、软件防火墙、硬件防火墙D、下一代防火墙对的答案:我的答案:D7保密通讯的信息理论的作者是信息论的创始人()。1.0分A、迪菲B、赫尔曼、香农D、奥本海默对的答案: C我的答案:C18如下对信息安全风险评估描述不对的的是()。00分、风险评估是级别保护的出发点B、风险评估是信息安全动态管理、持续改善的手段和根据、评估安全事件一旦发生,给组织和个人各个方面导致的影响和损失限度、一般人们也将潜在风险事件发生迈进行的评估称为安全测评对的答案: D 我的答案:C19信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是1
6、.0分、通过内容可以判断出来的可对系统导致威胁的脚本病毒B、因无限制扩散而导致消耗顾客资源的垃圾类邮件C、危害小朋友成长的色情信息D、以上都对的对的答案:D 我的答案:D0对于顾客来说,提高口令质量的措施重要不涉及()。1 分、增大口令空间、选用无规律口令C、多种口令D、登陆时间限制对的答案: D我的答案:D如下哪一项不属于BYD设备?()1.0 分A、个人电脑B、手机、电视D、平板对的答案: C我的答案:22美国“棱镜筹划”的曝光者是谁?()1.0 分A、斯诺德B、斯诺登C、奥巴马、阿桑奇对的答案: B 我的答案:B2如下哪一项不属于保护个人信息的法律法规()。0 分A、刑法及刑法修正案、消
7、费者权益保护法C、侵权责任法、信息安全技术公共及商用服务信息系统个人信息保护指南对的答案: 我的答案:24应对数据库崩溃的措施不涉及()。. 分、高度注重,有效应对B、保证数据的保密性C、注重数据的可用性、不依赖数据对的答案: 我的答案:2专业黑客组织HkingTeam被黑事件阐明了()。10 分A、acking Team黑客组织的技术水平差B、安全漏洞普遍存在,安全漏洞防护任重道远C、黑客组织越来越多D、要以黑治黑对的答案: B 我的答案:B26下列有关网络政治动员的说法中,不对的的是()1.0分A、动员主体是为了实现特点的目的而发起的B、动员主体会故意传播某些针对性的信息来诱发意见倾向、动
8、员主体会号召、鼓动网民在现实社会进行某些政治行动D、这项活动有弊无利对的答案: D 我的答案:7信息隐私权保护的客体涉及()。.0分、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。、以上都对的对的答案: D 我的答案:8黑客群体大体可以划提成三类,其中白帽是指()。1.0 分、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实行计算机犯罪的人D、不为歹意或个人利益袭击计算机或网络,但是为了达到更高的安全性,也许会在发现漏洞的过程中打破法律
9、界线的人对的答案: B 我的答案:29一张快递单上不是隐私信息的是()。1.0 分A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容对的答案: A 我的答案:A提高个人信息安全意识的途径中,可以及时给听众反馈,并调节课程内容的是()。0.分A、以纸质材料和电子资料为媒介来教育并影响顾客,重要涉及海报、传单和简讯B、专家面向大众授课的方式C、培训资料以We页面的方式呈现给顾客D、宣传视频、动画或游戏的方式对的答案: B 我的答案:1计算机软件可以分类为()。10分A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对对的答案: D 我的答案:D2平常所讲的顾客密码,严格地讲
10、应当被称为()。1.0分A、顾客信息B、顾客口令C、顾客密令D、顾客设定对的答案:B 我的答案:3震网病毒袭击针对的对象系统是()。10 分A、dos、AndoidC、o、IMATIC WinCC对的答案:D 我的答案:4信息系统中的脆弱点不涉及()。1 分、物理安全B、操作系统、网络谣言D、TPP网络合同对的答案: 我的答案:C35不同安全级别的网络相连接,就产生了网络边界,如下哪一项不属于网络边界安全访问方略()。.0 分、容许高档别的安全域访问低档别的安全域B、限制低档别的安全域访问高档别的安全域、所有采用最高安全级别的边界防护机制D、不同安全域内部分区进行安全防护对的答案:C 我的答案
11、:C3信息隐藏在多媒体载体中的条件是()。1. 分A、人眼对色彩感觉的缺陷B、耳朵对相位感知缺陷C、多媒体信息存在冗余D、以上都是对的答案: D 我的答案:37机房安排的设备数量超过了空调的承载能力,也许会导致()。1.0 分、设备过热而损坏、设备过冷而损坏C、空调损坏D、以上都不对对的答案:A我的答案:A38信息安全防护手段的第二个发展阶段的标志性成果涉及()。1.0 分、VPNB、PKIC、防火墙D、以上都对对的答案: D 我的答案:D912月2日曝光的23数据泄漏事件中,有大概()数据被泄漏。1.0 分A、1万B、2万、3万D、14万对的答案: 我的答案:C机箱电磁锁安装在()。1.0分
12、A、机箱边上B、桌腿C、电脑耳机插孔D、机箱内部对的答案: D 我的答案:1下面有关数字签名的特性说法不对的的一项是()。1.0分、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证对的答案: B 我的答案:B42计算机硬件设备及其运营环境是计算机网络信息系统运营的()。1. 分A、保障B、前提C、条件D、基本对的答案: D 我的答案:43个人应当加强信息安全意识的因素不涉及()。1.0分A、人的信息安全意识单薄具有普遍性且容易被渗入,袭击者更喜欢选择这条途径发起袭击B、基于技术的防御手段已经无法成为安全防护体系的重要构成部分C、研究实验已表白,增强个人信息安全意识能有效减少由人为因素导致安全威胁发生的概率D、结识信息安全防护体系中最单薄的一种环节对的答案:B 我的答案:B4下列有关计算机网络系统的说法中,对的的是()。.0 分、它可以被当作是一种扩大了的计算机系统B、它可以像一种单机系统当中同样互相进行通信,但通信时间延长、它的安全性同样与数据的完整性、保密性、服务的可用性有关D、以上都对对的答案: D我的答案:D5下列哪种措施无法隐藏文档?()10分A、运用信息隐藏工具B、修改文档属性为“隐藏”C、修改文档属性为“只读”、修改文献扩展名对的答案: C 我的