期末网课答案《移动互联网时代的信息安全与防护》.docx
- 文档编号:4520243
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:28
- 大小:22.29KB
期末网课答案《移动互联网时代的信息安全与防护》.docx
《期末网课答案《移动互联网时代的信息安全与防护》.docx》由会员分享,可在线阅读,更多相关《期末网课答案《移动互联网时代的信息安全与防护》.docx(28页珍藏版)》请在冰豆网上搜索。
期末网课答案《移动互联网时代的信息安全与防护》
1
公钥基础设施简称为()。
(分)
分
A、
CKI
B、
NKI
C、
PKI
D、
WKI
正确答案:
C我的答案:
C
2
“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(分)
分
A、
2009
B、
2008
C、
2007
D、
2006
正确答案:
C我的答案:
C
3
下列不属于计算机软件分类的是()(分)
分
A、
操作系统软件
B、
应用商务软件
C、
应用平台软件
D、
应用业务软件
正确答案:
C我的答案:
C
4
以下不属于防护技术与检测技术融合的新产品是()。
(分)
分
A、
下一代防火墙
B、
统一威胁管理
C、
入侵防御系统
D、
入侵检测系统
正确答案:
A我的答案:
A
5
中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(分)
分
A、
700万
B、
500万
C、
400万
D、
600万
正确答案:
C我的答案:
C
6
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
(分)
分
A、
这种攻击利用人性的弱点,成功率高
B、
这种漏洞尚没有补丁或应对措施
C、
这种漏洞普遍存在
D、
利用这种漏洞进行攻击的成本低
正确答案:
B我的答案:
B
7
计算机病毒与蠕虫的区别是()。
(分)
分
A、
病毒具有传染性和再生性,而蠕虫没有
B、
病毒具有寄生机制,而蠕虫则借助于网络的运行
C、
蠕虫能自我复制而病毒不能
D、
以上都不对
正确答案:
C我的答案:
C
8
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
(分)
分
A、
包过滤型
B、
应用级网关型
C、
复合型防火墙
D、
代理服务型
正确答案:
D我的答案:
D
9
以下哪一项不属于保护个人信息的法律法规()。
(分)
分
A、
《刑法》及刑法修正案
B、
《消费者权益保护法》
C、
《侵权责任法》
D、
《信息安全技术——公共及商用服务信息系统个人信息保护指南》
正确答案:
B我的答案:
B
10
以下哪些不是iCloud云服务提供的功能()。
(分)
分
A、
新照片将自动上传或下载到你所有的设备上
B、
你手机、平板等设备上的内容,可随处储存与备份
C、
提供个人语音助理服务
D、
帮助我们遗失设备时找到它们
正确答案:
A我的答案:
A
11
下列不属于AES算法密钥长度的是()(分)
分
A、
128位
B、
192位
C、
208位
D、
256位
正确答案:
C我的答案:
C
12
衡量容灾备份的技术指标不包括()(分)
分
A、
恢复点目标
B、
备份点目标
C、
恢复时间目标
D、
降级运行目标
正确答案:
C我的答案:
C
13
打开证书控制台需要运行()命令。
(分)
分
A、
B、
wiaacmgr
C、
D、
正确答案:
A我的答案:
A
14
影响密码安全性的因素不包括()(分)
分
A、
密码算法的复杂度
B、
密码的合理性
C、
密钥机密性
D、
密钥长度
正确答案:
C我的答案:
C
15
代码签名是为了()。
(分)
分
A、
表明软件开发商的信息
B、
实现对软件来源真实性的验证
C、
说明软件的功能
D、
说明软件的版本
正确答案:
D我的答案:
D
16
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
(分)
分
A、
显示实力
B、
隐藏自己
C、
破解口令
D、
提升权限
正确答案:
D我的答案:
D
17
关于U盘安全防护的说法,正确的是()(分)
分
A、
ChipGenius是检测USB设备FLASH型号
B、
鲁大师可以查询硬件型号
C、
ChipGenius这个软件需要到官网下载进行安装
D、
U盘之家工具包集多款U盘测试芯片检测
正确答案:
C我的答案:
C
18
以下不属于家用无线路由器安全设置措施的是()。
(分)
分
A、
设置IP限制、MAC限制等防火墙功能
B、
登录口令采用WPA/WPA2-PSK加密
C、
启用初始的路由器管理用户名和密码
D、
设置自己的SSID(网络名称)
正确答案:
A我的答案:
A
19
下面关于内容安全网关叙述错误的是()。
(分)
分
A、
是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘
B、
能够通过对于网络传输内容的全面提取与协议恢复
C、
在内容理解的基础上进行必要的过滤、封堵等访问控制
D、
能够发现入侵并阻止入侵
正确答案:
C我的答案:
C
20
关于密码注入说法正确的是()(分)
分
A、
允许攻击者不需要密码进入
B、
允许攻击者提取密码然后破译密码
C、
允许攻击者毁掉原先密码
D、
允许攻击者重新设置密码
正确答案:
D我的答案:
D
21
下列关于哈希函数说法正确的是()
(分)
分
A、
又被称为散列函数
B、
只有加密过程,没有解密过程
C、
哈希函数只接受固定长度输入
D、
是一种单项密码体制
正确答案:
D我的答案:
D
22
确保系统的安全性采取的措施,不正确的是()。
(分)
分
A、
及时清理账户
B、
设定密码策略
C、
重命名管理员账户
D、
启用Guest账户
正确答案:
B我的答案:
B
23
提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
(分)
分
A、
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、
专家面向大众授课的方式
C、
培训资料以Web页面的方式呈现给用户
D、
宣传视频、动画或游戏的方式
正确答案:
A我的答案:
A
24
个人应当加强信息安全意识的原因不包括()。
(分)
分
A、
人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、
基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案:
B我的答案:
B
25
黑客群体大致可以划分成三类,其中黑帽是指()。
(分)
分
A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、
非法侵入计算机网络或实施计算机犯罪的人
D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
正确答案:
C我的答案:
C
26
不能防止计算机感染恶意代码的措施是()。
(分)
分
A、
定时备份重要文件
B、
经常更新操作系统
C、
除非确切知道附件内容,否则不要打开电子邮件附件
D、
重要部门的计算机尽量专机专用与外界隔绝
正确答案:
B我的答案:
B
27
Web攻击事件频繁发生的原因不包括()。
(分)
分
A、
Web应用程序存在漏洞,被黑客发现后利用来实施攻击
B、
Web站点安全管理不善
C、
Web站点的安全防护措施不到位
D、
Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
正确答案:
B我的答案:
B
28
黑客在攻击过程中通常进行端口扫描,这是为了()。
(分)
分
A、
检测黑客自己计算机已开放哪些端口
B、
口令破解
C、
截获网络流量
D、
获知目标主机开放了哪些端口服务
正确答案:
D我的答案:
D
29
以下设备可以部署在DMZ中的是()。
(分)
分
A、
客户的账户数据库
B、
员工使用的工作站
C、
Web服务器
D、
SQL数据库服务器
正确答案:
C我的答案:
C
30
日常所讲的用户密码,严格地讲应该被称为()。
(分)
分
A、
用户信息
B、
用户口令
C、
用户密令
D、
用户设定
正确答案:
A我的答案:
A
31
关于新升级的Windows操作系统,说法错误的是()。
(分)
分
A、
拥有丰富的应用功能
B、
安全性有很大提升
C、
存在应用软件兼容性的问题
D、
对硬件配置的要求较低
正确答案:
B我的答案:
B
32
身份认证的实体对象是()(分)
分
A、
个体和企业
B、
个体和单位
C、
主机系统和用户
D、
用户和单位
正确答案:
C我的答案:
C
33
为了确保手机安全,我们在下载手机APP的时候应该避免()。
(分)
分
A、
用XX搜索后下载
B、
从官方商城下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
正确答案:
C我的答案:
C
34
数字证书首先是由权威第三方机构()产生根证书。
(分)
分
A、
CA
B、
DN
C、
ID
D、
UE
正确答案:
B我的答案:
B
35
APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。
(分)
分
A、
这种漏洞利用人性的弱点,成功率高
B、
这种漏洞尚没有补丁或应对措施
C、
这种漏洞普遍存在
D、
利用这种漏洞进行攻击的成本低
正确答案:
D我的答案:
D
36
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近()(分)
分
A、
60%
B、
70%
C、
50%
D、
70%
正确答案:
C我的答案:
C
37
信息隐私权保护的客体包括()。
(分)
分
A、
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
B、
通信内容的隐私权。
C、
匿名的隐私权。
D、
以上都正确
正确答案:
D我的答案:
D
38
之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
(分)
分
A、
计算机编程高手
B、
攻防技术的研究者
C、
信息网络的攻击者
D、
信息垃圾的制造者
正确答案:
D我的答案:
D
39
以下说法错误的是()。
(分)
分
A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D、
要保护隐私就要牺牲安全和便利。
正确答案:
B我的答案:
B
40
以色列研究者发明了一种新技术能够打破air-gapped,利用()恢复和传送数据(分)
分
A、
电脑电磁辐射
B、
电脑主板
C、
电脑散发的热量
D、
电脑硬盘
正确答案:
C我的答案:
C
二、多选题(题数:
15,共分)
1
属于常用文档安全防护的是()(分)
分
A、
口令认证
B、
修改权限保护
C、
粉碎文件
D、
文档加密
正确答案:
CD我的答案:
CD
2
CIA安全需求模式包括()(分)
分
A、
安全性
B、
保密性
C、
完整性
D、
可用性
正确答案:
BCD我的答案:
BCD
3
下列属于USBKey的应用是()(分)
分
A、
动态口令牌
B、
支付盾
C、
U盾
D、
手机宝令
正确答案:
ABC我的答案:
ABC
4
容灾备份系统组成包括()(分)
分
A、
灾难恢复系统
B、
数据备份系统
C、
备份数据处理系统
D、
备份通信网络系统
正确答案:
ABCD我的答案:
ABCD
5
对于用户来说,提高口令质量的方法包括()(分)
分
A、
增大口令空间
B、
选择无规律的口令
C、
限制登陆次数
D、
增加认证的信息量
正确答案:
ABD我的答案:
ABD
6
下列参与“棱镜计划”的互联网服务商有()(分)
分
A、
谷歌
B、
雅虎
C、
苹果
D、
脸书
正确答案:
ABC我的答案:
ABC
7
数字签名的特性包括()(分)
分
A、
便捷性
B、
不可伪造性
C、
可认证性
D、
具有不可否认性
正确答案:
ABCD我的答案:
ABCD
8
哈希函数可以应用于()(分)
分
A、
消息认证
B、
数字签名
C、
保护用户口令
D、
文件校验
正确答案:
AC我的答案:
AC
9
以下哪些属于信息系统中的脆弱点(分)
分
A、
物理安全
B、
操作系统
C、
篡改威胁
D、
应用软件安全
正确答案:
AC我的答案:
AC
10
应对数据库崩溃的方法包括()(分)
分
A、
高度重视
B、
不依赖数据
C、
确保数据可用性
D、
确保数据保密性
正确答案:
ACD我的答案:
ACD
11
信息隐藏的原理包括()(分)
分
A、
人生理学弱点
B、
载体中存在冗余
C、
信息漏洞
D、
传输过程的遗漏
正确答案:
AC我的答案:
AC
12
造成计算机系统不安全因素有()(分)
分
A、
系统不及时打补丁
B、
使用弱口令
C、
频繁开关机
D、
连接家中的无线网络
正确答案:
ABC我的答案:
ABC
13
下列说法正确的是()(分)
分
A、
椭圆曲线密码属于非对称密码算法
B、
RSA密码算法和椭圆曲线密码能用更少的密钥位获得更高的安全性
C、
在移动通信中经常使用RSA密码算法
D、
RSA是研究最深入的公钥算法
正确答案:
CD我的答案:
CD
14
数据的安全需求包括()(分)
分
A、
保密性
B、
不可认证性
C、
不可否认性
D、
完整性
正确答案:
ABD我的答案:
ABD
15
PDRR安全防护模型的要素包括()(分)
分
A、
安全备份
B、
安全保护
C、
入侵检测
D、
安全恢复
正确答案:
BCD我的答案:
BCD
三、判断题(题数:
30,共分)
1
数据容灾是指建立一个本地的数据系统,改系统是对本地系统关键应用数据实时复制(分)
分
正确答案:
×我的答案:
×
2
生物特征认证技术已经成为目前公认的最安全和最有效的身份认证技术(分)
分
正确答案:
×我的答案:
×
3
现代密码技术涵盖了涵盖了数据处理过程的各个环节(分)
分
正确答案:
×我的答案:
×
4
U盘中的主控芯片就是U盘内存大小(分)
分
正确答案:
√我的答案:
√
5
WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
()(分)
分
正确答案:
×我的答案:
×
6
如果对数据库中的明文口令进行了加密,就不会面临破解的威胁(分)
分
正确答案:
√我的答案:
√
7
目前得到最广泛使用的验证码是REFFR(分)
分
正确答案:
√我的答案:
√
8
哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(分)
分
正确答案:
√我的答案:
√
9
PGP综合安全防护是世界上最广泛使用的电子邮箱的数字签名和加密标准(分)
分
正确答案:
×我的答案:
×
10
闪顿和GFIEndpoint都是国内比较好的终端安全管理系统(分)
分
正确答案:
×我的答案:
×
11
设备与环境安全是信息赖以生存的一个前提,是信息安全的基础(分)
分
正确答案:
×我的答案:
×
12
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
(分)
分
正确答案:
×我的答案:
×
13
TCP/IP协议在设计时,既考虑了互联互通,资源共享的问题又解决来自网络的安全问题(分)
分
正确答案:
√我的答案:
√
14
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。
()(分)
分
正确答案:
×我的答案:
×
15
隐通道会破坏系统的保密性和完整性。
()(分)
分
正确答案:
×我的答案:
×
16
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
()(分)
分
正确答案:
√我的答案:
√
17
2014年12月25日曝光的12306数据泄漏事件中,有大约13万数据被泄漏。
(分)
分
正确答案:
×我的答案:
×
18
“艳照门”事件是由于数据的不设防引发的大事件(分)
分
正确答案:
√我的答案:
√
19
CC被认为是任何一个安全操作系统的核心要求。
()(分)
分
正确答案:
√我的答案:
√
20
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。
()(分)
分
正确答案:
×我的答案:
×
21
扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
(分)
分
正确答案:
√我的答案:
√
22
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。
()(分)
分
正确答案:
×我的答案:
×
23
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。
()(分)
分
正确答案:
√我的答案:
√
24
只有老式的阴极射线管显示器才会发射足够强的电磁辐射,让偷窥者重现显示屏上的图像(分)
分
正确答案:
√我的答案:
√
25
计算机系统物理方面的安全主要表现为物理可存取泄露等方面的问题(分)
分
正确答案:
√我的答案:
√
26
《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。
()(分)
分
正确答案:
×我的答案:
×
27
确保信息的不可否认性就是要确保信息的发送者无法否认已发出的信息,信息的接收者也无法否认已经接收的信息(分)
分
正确答案:
√我的答案:
√
28
凯撒密码是一种简单的统计分析密码(分)
分
正确答案:
√我的答案:
√
29
IDS中,能够监控整个网络的是基于网络的IDS。
()(分)
分
正确答案:
×我的答案:
×
30
通常路由器设备中包含了防火墙功能。
()(分)
分
正确答案:
√我的答案:
√
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代的信息安全与防护 期末 答案 移动 互联网 时代 信息 安全 防护