尔雅选修课《移动互联网时代信息安全与防护》期末答案.docx
- 文档编号:4549228
- 上传时间:2022-12-06
- 格式:DOCX
- 页数:13
- 大小:16.02KB
尔雅选修课《移动互联网时代信息安全与防护》期末答案.docx
《尔雅选修课《移动互联网时代信息安全与防护》期末答案.docx》由会员分享,可在线阅读,更多相关《尔雅选修课《移动互联网时代信息安全与防护》期末答案.docx(13页珍藏版)》请在冰豆网上搜索。
尔雅选修课《移动互联网时代信息安全与防护》期末答案
一、单选题(题数:
50,共 50.0 分)
1
信息隐藏在多媒体载体中的条件是()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
2
关于新升级的Windows操作系统,说法错误的是()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
A
3
信息隐私权保护的客体包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
4
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
B
5
防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。
这属于“宽”规则还是“严”规则?
()(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
A 我的答案:
B
6
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
C
7
CIA安全需求模型不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
C
8
不属于计算机病毒特点的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
B
9
震网病毒攻击针对的对象系统是()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
10
以下不属于家用无线路由器安全设置措施的是()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
D
11
APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
B
12
2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
C
13
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
C
14
攻击者将自己伪装成合法用户,这种攻击方式属于()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
15
美国“棱镜计划”的曝光者是谁?
()(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
B
16
专业黑客组织HackingTeam被黑事件说明了()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
B
17
个人应当加强信息安全意识的原因不包括()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
D
18
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
A
19
以下哪一项不是IDS的组件()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
A
20
打开证书控制台需要运行()命令。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
A 我的答案:
D
21
按照技术分类可将入侵检测分为()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
A 我的答案:
C
22
身份认证是证实实体对象的()是否一致的过程。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
A
23
柯克霍夫提出()是密码安全的依赖因素。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
A
24
当前,应用软件面临的安全问题不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
C
25
黑客在攻击过程中通常进行端口扫描,这是为了()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
26
影响移动存储设备安全的因素不包括()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
27
以下哪一项不属于保护个人信息的法律法规()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
28
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
B
29
美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
B
30
APT攻击中的字母“A”是指()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
A 我的答案:
D
31
不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
B
32
下面关于哈希函数的特点描述不正确的一项是()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
D 我的答案:
D
33
日常所讲的用户密码,严格地讲应该被称为()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
B 我的答案:
B
34
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
C 我的答案:
C
35
网络空间的安全威胁中,最常见的是()。
(1.0分)
1.0 分
窗体顶端
∙A、
∙B、
∙C、
∙D、
窗体底端
正确答案:
A 我的答案:
A
36
下面关于内容安全网关叙述错误的是()。
(1.0分)
0.0 分
窗体顶端
∙A、
∙B、
∙C、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代信息安全与防护 尔雅 选修课 移动 互联网 时代 信息 安全 防护 期末 答案