移动互联网时代的信息安全及防护

上传人:大米 文档编号:496108427 上传时间:2022-09-03 格式:DOC 页数:28 大小:108KB
返回 下载 相关 举报
移动互联网时代的信息安全及防护_第1页
第1页 / 共28页
移动互联网时代的信息安全及防护_第2页
第2页 / 共28页
移动互联网时代的信息安全及防护_第3页
第3页 / 共28页
移动互联网时代的信息安全及防护_第4页
第4页 / 共28页
移动互联网时代的信息安全及防护_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《移动互联网时代的信息安全及防护》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全及防护(28页珍藏版)》请在金锄头文库上搜索。

1、- 移动互联网时代的信息平安与防护期末考试20题量:100 总分值:100.0 截止日期:2016-12-25 23:59 窗体顶端窗体底端一、单项选择题1被称为刨地三尺的取证软件是。 A、ViewVRL B、ViewUVL C、ViewULR D、ViewURL我的答案:D 2信息平安防护手段的第三个开展阶段是。 A、信息阶段 B、网络信息平安阶段 C、信息保障阶段 D、空间信息防护阶段我的答案:C 3建立容灾备份的目的不包括。 A、保障组织数据平安 B、保障组织业务处理能恢复 C、减少组织灾难损失 D、粉碎黑客组织危害性我的答案:D 4机房安排的设备数量超过了空调的承载能力,可能会导致。

2、A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对我的答案:A 5影响移动存储设备平安的因素不包括。 A、设备质量低 B、感染和传播病毒等恶意代码 C、设备易失 D、电源故障我的答案:D 6包过滤型防火墙检查的是数据包的。 A、局部 B、负载数据 C、和负载数据 D、包标志位我的答案:A 7在对全球的网络监控中,美国控制着。 A、全球互联网的域名解释权 B、互联网的根效劳器 C、全球IP地址分配权 D、以上都对我的答案:D 8操作系统面临的平安威胁是。 A、恶意代码 B、隐蔽信道 C、用户的误操作 D、以上都是我的答案:D 9专业黑客组织Hacking Team被黑事件说明了

3、。 A、Hacking Team黑客组织的技术水平差 B、平安漏洞普遍存在,平安漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑我的答案:B 10衡量容灾备份的技术指标不包括。 A、恢复点目标 B、恢复时间目标 C、平安防护目标 D、降级运行目标我的答案:C 11在公钥根底设施环境中,通信的各方首先需要。 A、检查对方平安 B、验证自身资质 C、确认用户口令 D、申请数字证书我的答案:D 12下面关于哈希函数的特点描述不正确的一项为哪一项。 A、能够生成固定大小的数据块 B、产生的数据块信息的大小与原始信息大小没有关系 C、无法通过散列值恢复出元数据 D、元数据的变化不影响产生的数据块我

4、的答案:D 13以下设备可以部署在DMZ中的是。 A、客户的账户数据库 B、员工使用的工作站 C、Web效劳器 D、SQL数据库效劳器我的答案:C 14以下哪一项平安措施不属于实现信息的可用性? A、备份与灾难恢复 B、系统响应 C、系统容侵 D、文档加密我的答案:D 15以下不属于防护技术与检测技术融合的新产品是。 A、下一代防火墙 B、统一威胁管理 C、入侵防御系统 D、入侵检测系统我的答案:D 16柯克霍夫提出是密码平安的依赖因素。 A、密码算法的复杂度 B、对加密系统的 C、对密码算法的 D、密钥我的答案:D 17黑客在攻击过程常进展端口扫描,这是为了。 A、检测黑客自己计算机已开放哪

5、些端口 B、口令破解 C、截获网络流量 D、获知目标主机开放了哪些端口效劳我的答案:D 18信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的平安威胁被称为。 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁我的答案:A19以下哪种方法无法隐藏文档? A、运用信息隐藏工具 B、修改文档属性为隐藏 C、修改文档属性为只读 D、修改文件扩展名我的答案:C 20以下对于社会工程学攻击的表达错误的选项是。 A、运用社会上的一些犯罪手段进展的攻击 B、利用人的弱点,如人的本能反响、好奇心、信任、贪廉价等进展的欺骗等攻击 C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃

6、圾电子中包括间谍软件等,都是近来社会工程学的代表应用 D、传统的平安防御技术很难防社会工程学攻击我的答案:A 21黑客群体大致可以划分成三类,其中白帽是指。 A、具有爱国热情和明显政治倾向、非官方的、使用技术来维护国家和民族尊严的人 B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、非法侵入计算机网络或实施计算机犯罪的人 D、不为恶意或个人利益攻击计算机或网络,但是为了到达更高的平安性,可能会在发现漏洞的过程中打破法律界限的人我的答案:B 22确保系统的平安性采取的措施,不正确的选项是。 A、及时清理账户 B、设定密码策略 C、重命名管理员账户 D、启用Guest账户我的答案:D

7、 23目前广泛应用的验证码是。 A、CAPTCHA B、DISORDER C、DSLR D、REFER我的答案:A 24以下哪一项不属于信息平安面临的挑战。 A、下一代网络中的容平安呈现出多元化、隐蔽化的特点。 B、越来越多的平安意识参差不齐的用户让容平安威胁变得更加难以防。 C、现在的大多数移动终端缺乏容平安设备的防护。 D、越来越多的人使用移动互联网。我的答案:D 25伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击? A、埃博拉病毒 B、熊猫烧香 C、震网病毒 D、僵尸病毒我的答案:C 26信息系统中的脆弱点不包括。 A、物理平安 B、操作系统 C、网络谣言 D、TCP/IP网络协议我的答案

8、:C 27找回被误删除的文件时,第一步应该是。 A、安装恢复软件 B、立刻进展恢复 C、直接拔掉电源 D、从开场菜单关闭我的答案:C 28计算机软件可以分类为。 A、操作系统软件 B、应用平台软件 C、应用业务软件 D、以上都对我的答案:D 29数字证书首先是由权威第三方机构产生根证书。 A、CA B、DN C、ID D、UE我的答案:A 30WD 2go的作用是。 A、共享存储 B、私人存储 C、恢复删除数据 D、彻底删除数据我的答案:A 31之所以认为黑客是信息平安问题的源头,这是因为黑客是。 A、计算机编程高手 B、攻防技术的研究者 C、信息网络的攻击者 D、信息垃圾的制造者我的答案:C

9、 32是信息赖以存在的一个前提,它是信息平安的根底。 A、数据平安 B、应用软件平安 C、网络平安 D、设备与环境的平安我的答案:D 33以下对于木马表达不正确的选项是。 A、木马是一个有用的、或者外表上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行*种有害功能的代码 B、木马能够使得非法用户进入系统、控制系统和破坏系统 C、木马程序通常由控制端和受控端两个局部组成 D、木马程序能够自我繁殖、自我推进我的答案:D 34以下哪一项不属于BYOD设备? A、个人电脑 B、手机 C、电视 D、平板我的答案:C 35不同平安级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界

10、平安访问策略。 A、允许高级别的平安域访问低级别的平安域 B、限制低级别的平安域访问高级别的平安域 C、全部采用最高平安级别的边界防护机制 D、不同平安域局部区进展平安防护我的答案:C 36防火墙设置中,假设设置缺省过滤规则为但凡不符合已设IP地址过滤规则的数据包,允许通过本路由器。这属于宽规则还是严规则? A、宽 B、严 C、严宽皆有 D、都不是我的答案:A 37把明文信息变换成不能破解或很难破解的密文技术称为。 A、密码学 B、现代密码学 C、密码编码学 D、密码分析学我的答案:C 38攻击者将自己伪装成合法用户,这种攻击方式属于。 A、别名攻击 B、洪水攻击 C、重定向 D、欺骗攻击我的

11、答案:D 39以下关于网络政治发动的说法中,不正确的选项是 A、发动主体是为了实现特点的目的而发起的 B、发动主体会有意传播一些针对性的信息来诱发意见倾向 C、发动主体会号召、煽动网民在现实社会进展一些政治行动 D、这项活动有弊无利我的答案:D 40提高个人信息平安意识的途径中,能够及时给听众反响,并调整课程容的是。 A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、专家面向群众授课的方式 C、培训资料以Web页面的方式呈现给用户 D、宣传视频、动画或游戏的方式我的答案:B 41关于新升级的Windows操作系统,说法错误的选项是。 A、拥有丰富的应用功能 B、平安

12、性有很大提升 C、存在应用软件兼容性的问题 D、对硬件配置的要求较低我的答案:D 42当前社交往往是泄露我们隐私信息的重要途径,这是因为。 A、有些社交要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、用户缺乏防护意识,乐于晒自己的各种信息 C、的功能设置存在问题 D、以上都正确我的答案:D 43下面哪种不属于恶意代码。 A、病毒 B、蠕虫 C、脚本 D、间谍软件我的答案:C 44以下说法错误的选项是。 A、信息泄露的根底是因为有了大数据,尽管我们不能否认大数据带来的变革。 B、当前的个性化效劳模式无形中将个人信息泄露从概率到规模都无数倍放大。 C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D、要保护隐私就要牺牲平安和便利。我的答案:D 45通过对攻击模型进展匹配来发现攻击的IDS是。 A、基于误用检测的 IDS B、基于关键字的IDS C、基于异常检测的IDS D、基于

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号