1118完成超星尔雅移动互联网时代信息安全及防护期末doc45页docx.docx
- 文档编号:11849188
- 上传时间:2023-04-06
- 格式:DOCX
- 页数:53
- 大小:25.56KB
1118完成超星尔雅移动互联网时代信息安全及防护期末doc45页docx.docx
《1118完成超星尔雅移动互联网时代信息安全及防护期末doc45页docx.docx》由会员分享,可在线阅读,更多相关《1118完成超星尔雅移动互联网时代信息安全及防护期末doc45页docx.docx(53页珍藏版)》请在冰豆网上搜索。
1118完成超星尔雅移动互联网时代信息安全及防护期末doc45页docx
∙《移动互联网时代的信息安全与防护》期末考试(20)
姓名:
班级:
默认班级 成绩:
97.0分
一、单选题(题数:
50,共 50.0 分)
1
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
(1.0分)
1.0 分
窗体顶端
∙A、
2亿
∙
∙B、
4亿
∙
∙C、
6亿
∙
∙D、
8亿
∙
窗体底端
正确答案:
C 我的答案:
C
2
包过滤型防火墙检查的是数据包的()。
(1.0分)
1.0 分
窗体顶端
∙A、
包头部分
∙
∙B、
负载数据
∙
∙C、
包头和负载数据
∙
∙D、
包标志位
∙
窗体底端
正确答案:
A 我的答案:
A
3
以下哪一项不属于BYOD设备?
()(1.0分)
1.0 分
窗体顶端
∙A、
个人电脑
∙
∙B、
手机
∙
∙C、
电视
∙
∙D、
平板
∙
窗体底端
正确答案:
C 我的答案:
C
4
找回被误删除的文件时,第一步应该是()。
(1.0分)
0.0 分
窗体顶端
∙A、
安装恢复软件
∙
∙B、
立刻进行恢复
∙
∙C、
直接拔掉电源
∙
∙D、
从开始菜单关闭
∙
窗体底端
正确答案:
C 我的答案:
A
5
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
(1.0分)
1.0 分
窗体顶端
∙A、
显示实力
∙
∙B、
隐藏自己
∙
∙C、
破解口令
∙
∙D、
提升权限
∙
窗体底端
正确答案:
B 我的答案:
B
6
造成计算机系统不安全的因素包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
系统不及时打补丁
∙
∙B、
使用弱口令
∙
∙C、
连接不加密的无线网络
∙
∙D、
以上都对
∙
窗体底端
正确答案:
D 我的答案:
D
7
专业黑客组织HackingTeam被黑事件说明了()。
(1.0分)
1.0 分
窗体顶端
∙A、
HackingTeam黑客组织的技术水平差
∙
∙B、
安全漏洞普遍存在,安全漏洞防护任重道远
∙
∙C、
黑客组织越来越多
∙
∙D、
要以黑治黑
∙
窗体底端
正确答案:
B 我的答案:
B
8
当前,应用软件面临的安全问题不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
应用软件被嵌入恶意代码
∙
∙B、
恶意代码伪装成合法有用的应用软件
∙
∙C、
应用软件中存在售价高但功能弱的应用
∙
∙D、
应用软件被盗版、被破解
∙
窗体底端
正确答案:
C 我的答案:
C
9
影响移动存储设备安全的因素不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
设备质量低
∙
∙B、
感染和传播病毒等恶意代码
∙
∙C、
设备易失
∙
∙D、
电源故障
∙
窗体底端
正确答案:
D 我的答案:
D
10
恶意代码USBDumper运行在()上。
(1.0分)
1.0 分
窗体顶端
∙A、
U盘
∙
∙B、
机箱
∙
∙C、
主机
∙
∙D、
以上均有
∙
窗体底端
正确答案:
C 我的答案:
C
11
以下哪一项不属于隐私泄露的途径。
()(1.0分)
1.0 分
窗体顶端
∙A、
通过微信等社交网络平台
∙
∙B、
通过手机应用软件
∙
∙C、
恶意代码窃取
∙
∙D、
谨慎处置手机、硬盘等存有个人信息的设备
∙
窗体底端
正确答案:
D 我的答案:
D
12
看了童话《三只小猪的故事》,不正确的理解是()。
(1.0分)
1.0 分
窗体顶端
∙A、
安全防护意识很重要
∙
∙B、
要注重消除安全漏洞
∙
∙C、
安全防护具有动态性
∙
∙D、
盖了砖头房子就高枕无忧了
∙
窗体底端
正确答案:
D 我的答案:
D
13
信息安全防护手段的第三个发展阶段是()。
(1.0分)
1.0 分
窗体顶端
∙A、
信息保密阶段
∙
∙B、
网络信息安全阶段
∙
∙C、
信息保障阶段
∙
∙D、
空间信息防护阶段
∙
窗体底端
正确答案:
C 我的答案:
C
14
下面关于内容安全网关叙述错误的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
∙
∙B、
能够通过对于网络传输内容的全面提取与协议恢复
∙
∙C、
在内容理解的基础上进行必要的过滤、封堵等访问控制
∙
∙D、
能够发现入侵并阻止入侵
∙
窗体底端
正确答案:
D 我的答案:
D
15
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
(1.0分)
1.0 分
窗体顶端
∙A、
用户终端
∙
∙B、
用户路由器
∙
∙C、
服务器
∙
∙D、
以上都对
∙
窗体底端
正确答案:
C 我的答案:
C
16
以下对于社会工程学攻击的叙述错误的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
运用社会上的一些犯罪手段进行的攻击
∙
∙B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
∙
∙C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
∙
∙D、
传统的安全防御技术很难防范社会工程学攻击
∙
窗体底端
正确答案:
A 我的答案:
A
17
APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。
(1.0分)
1.0 分
窗体顶端
∙A、
这种漏洞利用人性的弱点,成功率高
∙
∙B、
这种漏洞尚没有补丁或应对措施
∙
∙C、
这种漏洞普遍存在
∙
∙D、
利用这种漏洞进行攻击的成本低
∙
窗体底端
正确答案:
B 我的答案:
B
18
衡量容灾备份的技术指标不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
恢复点目标
∙
∙B、
恢复时间目标
∙
∙C、
安全防护目标
∙
∙D、
降级运行目标
∙
窗体底端
正确答案:
C 我的答案:
C
19
以下设备可以部署在DMZ中的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
客户的账户数据库
∙
∙B、
员工使用的工作站
∙
∙C、
Web服务器
∙
∙D、
SQL数据库服务器
∙
窗体底端
正确答案:
C 我的答案:
C
20
创建和发布身份信息不需要具备()。
(1.0分)
1.0 分
窗体顶端
∙A、
唯一性
∙
∙B、
非描述性
∙
∙C、
资质可信
∙
∙D、
权威签发
∙
窗体底端
正确答案:
C 我的答案:
C
21
按实现原理不同可以将防火墙总体上分为()。
(1.0分)
1.0 分
窗体顶端
∙A、
包过滤型防火墙和应用代理型防火墙
∙
∙B、
包过滤防火墙和状态包过滤防火墙
∙
∙C、
包过滤防火墙、代理防火墙和软件防火墙
∙
∙D、
硬件防火墙和软件防火墙
∙
窗体底端
正确答案:
A 我的答案:
A
22
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
前者关注信息的内容,后者关注信息的形式
∙
∙B、
密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
∙
∙C、
内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
∙
∙D、
前者不属于网络空间安全,后者属于网络空间安全
∙
窗体底端
正确答案:
D 我的答案:
D
23
以下关于网络欺凌的概念理解不正确的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
通过网络雇佣打手欺凌他人
∙
∙B、
通过网络谩骂、嘲讽、侮辱、威胁他人
∙
∙C、
通过网络披露他人隐私
∙
∙D、
通过网络骚扰他人
∙
窗体底端
正确答案:
A 我的答案:
A
24
图片密码的优点不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
方便记忆
∙
∙B、
用户体验度高
∙
∙C、
安全性较好
∙
∙D、
便于PC用户使用
∙
窗体底端
正确答案:
D 我的答案:
D
25
对于用户来说,提高口令质量的方法主要不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
增大口令空间
∙
∙B、
选用无规律口令
∙
∙C、
多个口令
∙
∙D、
登陆时间限制
∙
窗体底端
正确答案:
D 我的答案:
D
26
计算机设备面临各种安全问题,其中不正确的是()。
(1.0分)
0.0 分
窗体顶端
∙A、
设备被盗、损坏
∙
∙B、
液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
∙
∙C、
硬件设备中的恶意代码
∙
∙D、
旁路攻击
∙
窗体底端
正确答案:
B 我的答案:
A
27
以下说法错误的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
∙
∙B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
∙
∙C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
∙
∙D、
要保护隐私就要牺牲安全和便利。
∙
窗体底端
正确答案:
D 我的答案:
D
28
目前公认最安全、最有效的认证技术的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
支付盾
∙
∙B、
智能卡
∙
∙C、
USBKey
∙
∙D、
生物认证
∙
窗体底端
正确答案:
D 我的答案:
D
29
下面关于数字签名的特征说法不正确的一项是()。
(1.0分)
1.0 分
窗体顶端
∙A、
不可否认
∙
∙B、
只能使用自己的私钥进行加密
∙
∙C、
不可伪造
∙
∙D、
可认证
∙
窗体底端
正确答案:
B 我的答案:
B
30
信息内容安全事关()。
(1.0分)
1.0 分
窗体顶端
∙A、
国家安全
∙
∙B、
公共安全
∙
∙C、
文化安全
∙
∙D、
以上都正确
∙
窗体底端
正确答案:
D 我的答案:
D
31
两个密钥的3-DES密钥长度为()。
(1.0分)
1.0 分
窗体顶端
∙A、
56位
∙
∙B、
112位
∙
∙C、
128位
∙
∙D、
168位
∙
窗体底端
正确答案:
B 我的答案:
B
32
特殊数字签名算法不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
盲签名算法
∙
∙B、
代理签名算法
∙
∙C、
RSA算法
∙
∙D、
群签名算法
∙
窗体底端
正确答案:
C 我的答案:
C
33
关于U盘安全防护的说法,不正确的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
U盘之家工具包集成了多款U盘的测试
∙
∙B、
鲁大师可以对硬件的配置进行查询
∙
∙C、
ChipGenius是USB主机的测试工具
∙
∙D、
ChipGenius软件不需要安装
∙
窗体底端
正确答案:
C 我的答案:
C
34
以下哪一项安全措施不属于实现信息的可用性?
()(1.0分)
1.0 分
窗体顶端
∙A、
备份与灾难恢复
∙
∙B、
系统响应
∙
∙C、
系统容侵
∙
∙D、
文档加密
∙
窗体底端
正确答案:
D 我的答案:
D
35
代码签名是为了()。
(1.0分)
1.0 分
窗体顶端
∙A、
表明软件开发商的信息
∙
∙B、
实现对软件来源真实性的验证
∙
∙C、
说明软件的功能
∙
∙D、
说明软件的版本
∙
窗体底端
正确答案:
B 我的答案:
B
36
影响计算机设备安全的诸多因素中,影响较大的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
病毒
∙
∙B、
存储故障
∙
∙C、
主机故障
∙
∙D、
电源故障
∙
窗体底端
正确答案:
C 我的答案:
C
37
打开证书控制台需要运行()命令。
(1.0分)
1.0 分
窗体顶端
∙A、
certmgr.msc
∙
∙B、
wiaacmgr
∙
∙C、
devmgmt.msc
∙
∙D、
secpol.msc
∙
窗体底端
正确答案:
A 我的答案:
A
38
信息安全管理的重要性不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
三分技术、七分管理
∙
∙B、
仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
∙
∙C、
信息安全技术是保障,信息安全管理是手段
∙
∙D、
信息安全管理是信息安全不可分割的重要内容
∙
窗体底端
正确答案:
C 我的答案:
C
39
下面哪种不属于恶意代码()。
(1.0分)
1.0 分
窗体顶端
∙A、
病毒
∙
∙B、
蠕虫
∙
∙C、
脚本
∙
∙D、
间谍软件
∙
窗体底端
正确答案:
C 我的答案:
C
40
以下哪一项不属于信息安全面临的挑战()。
(1.0分)
1.0 分
窗体顶端
∙A、
下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
∙
∙B、
越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
∙
∙C、
现在的大多数移动终端缺乏内容安全设备的防护。
∙
∙D、
越来越多的人使用移动互联网。
∙
窗体底端
正确答案:
D 我的答案:
D
41
下面哪个不是常用的非对称密码算法?
()(1.0分)
1.0 分
窗体顶端
∙A、
RSA算法
∙
∙B、
ElGamal算法
∙
∙C、
IDEA算法
∙
∙D、
椭圆曲线密码
∙
窗体底端
正确答案:
C 我的答案:
C
42
通过对已知攻击模型进行匹配来发现攻击的IDS是()。
(1.0分)
1.0 分
窗体顶端
∙A、
基于误用检测的IDS
∙
∙B、
基于关键字的IDS
∙
∙C、
基于异常检测的IDS
∙
∙D、
基于网络的IDS
∙
窗体底端
正确答案:
A 我的答案:
A
43
信息系统中的脆弱点不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
物理安全
∙
∙B、
操作系统
∙
∙C、
网络谣言
∙
∙D、
TCP/IP网络协议
∙
窗体底端
正确答案:
C 我的答案:
C
44
信息内容安全防护的基本技术不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
信息获取技术
∙
∙B、
身份认证
∙
∙C、
内容分级技术
∙
∙D、
内容审计技术
∙
窗体底端
正确答案:
B 我的答案:
B
45
黑客在攻击过程中通常进行嗅探,这是为了()。
(1.0分)
1.0 分
窗体顶端
∙A、
隐藏攻击痕迹
∙
∙B、
提升权限
∙
∙C、
截获敏感信息,如用户口令等
∙
∙D、
获知目标主机开放了哪些端口服务
∙
窗体底端
正确答案:
C 我的答案:
C
46
当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
(1.0分)
1.0 分
窗体顶端
∙A、
有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
∙
∙B、
用户缺乏防护意识,乐于晒自己的各种信息
∙
∙C、
网站的功能设置存在问题
∙
∙D、
以上都正确
∙
窗体底端
正确答案:
D 我的答案:
D
47
在对全球的网络监控中,美国控制着()。
(1.0分)
1.0 分
窗体顶端
∙A、
全球互联网的域名解释权
∙
∙B、
互联网的根服务器
∙
∙C、
全球IP地址分配权
∙
∙D、
以上都对
∙
窗体底端
正确答案:
D 我的答案:
D
48
柯克霍夫提出()是密码安全的依赖因素。
(1.0分)
1.0 分
窗体顶端
∙A、
密码算法的复杂度
∙
∙B、
对加密系统的保密
∙
∙C、
对密码算法的保密
∙
∙D、
密钥
∙
窗体底端
正确答案:
D 我的答案:
D
49
以下哪一项不属于保护个人信息的法律法规()。
(1.0分)
1.0 分
窗体顶端
∙A、
《刑法》及刑法修正案
∙
∙B、
《消费者权益保护法》
∙
∙C、
《侵权责任法》
∙
∙D、
《信息安全技术——公共及商用服务信息系统个人信息保护指南》
∙
窗体底端
正确答案:
D 我的答案:
D
50
不能防止计算机感染恶意代码的措施是()。
(1.0分)
1.0 分
窗体顶端
∙A、
定时备份重要文件
∙
∙B、
经常更新操作系统
∙
∙C、
除非确切知道附件内容,否则不要打开电子邮件附件
∙
∙D、
重要部门的计算机尽量专机专用与外界隔绝
∙
窗体底端
正确答案:
A 我的答案:
A
二、判断题(题数:
50,共 50.0 分)
1
离心机是电脑主机的重要原件。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
2
对打印设备不必实施严格的保密技术措施。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
3
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
4
我国已经颁布执行了《个人信息保护法》。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
5
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
6
0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
7
网络空间是指依靠各类电子设备所形成的互联网。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
8
谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
9
安全管理是一个不断改进的持续发展过程。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
10
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
11
IDS中,能够监控整个网络的是基于网络的IDS。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
12
信息隐藏就是指信息加密的过程。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
13
身份认证中认证的实体既可以是用户,也可以是主机系统。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
14
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
15
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
16
PC机防盗方式简单,安全系数较高。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
17
数字签名算法主要是采用基于私钥密码体制的数字签名。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
18
USSE和闪顿都是国内的终端安全管理系统。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
19
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
20
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
21
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
22
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
23
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。
()(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
24
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
×
窗体底端
25
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
(1.0分)
1.0 分
窗体顶端
正确答案:
√ 我的答案:
√
窗体底端
26
埃博拉病毒是一种计算机系统病毒。
()(1.0分)
1.0 分
窗体顶端
正确答案:
× 我的答案:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 1118 完成 超星 尔雅 移动 互联网 时代 信息 安全 防护 期末 doc45 docx