移动互联网时代的信息安全与防护期末考试20.docx
- 文档编号:5832020
- 上传时间:2023-01-01
- 格式:DOCX
- 页数:26
- 大小:23.65KB
移动互联网时代的信息安全与防护期末考试20.docx
《移动互联网时代的信息安全与防护期末考试20.docx》由会员分享,可在线阅读,更多相关《移动互联网时代的信息安全与防护期末考试20.docx(26页珍藏版)》请在冰豆网上搜索。
移动互联网时代的信息安全与防护期末考试20
2017《移动互联网时代的信息安全与防护》期末考试(20)
1不属于计算机病毒特点的是()。
(1.0分)1.0分
A、
传染性
B、
可移植性
C、
破坏性
D、
可触发性
正确答案:
B我的答案:
B
答案解析:
2美国“棱镜计划”的曝光者是谁?
()(1.0分)1.0分
A、
斯诺德
B、
斯诺登
C、
奥巴马
D、
阿桑奇
正确答案:
B我的答案:
B
答案解析:
3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。
(1.0分)1.0分
A、
计算机编程高手
B、
攻防技术的研究者
C、
信息网络的攻击者
D、
信息垃圾的制造者
正确答案:
C我的答案:
C
答案解析:
4下面哪种不属于恶意代码()。
(1.0分)1.0分
A、
病毒
B、
蠕虫
C、
脚本
D、
间谍软件
正确答案:
C我的答案:
C
答案解析:
5系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
(1.0分)1.0分
A、
蜜罐
B、
非军事区DMZ
C、
混合子网
D、
虚拟局域网VLAN
正确答案:
B我的答案:
B
答案解析:
6WD2go的作用是()。
(1.0分)1.0分
A、
共享存储
B、
私人存储
C、
恢复删除数据
D、
彻底删除数据
正确答案:
A我的答案:
A
答案解析:
7应对数据库崩溃的方法不包括()。
(1.0分)1.0分
A、
高度重视,有效应对
B、
确保数据的保密性
C、
重视数据的可用性
D、
不依赖数据
正确答案:
D我的答案:
D
答案解析:
8以下哪一项不属于信息安全面临的挑战()。
(1.0分)1.0分
A、
下一代网络中的内容安全呈现出多元化、隐蔽化的特点。
B、
越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。
C、
现在的大多数移动终端缺乏内容安全设备的防护。
D、
越来越多的人使用移动互联网。
正确答案:
D我的答案:
D
答案解析:
9个人应当加强信息安全意识的原因不包括()。
(1.0分)1.0分
A、
人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、
基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案:
B我的答案:
B
答案解析:
10伦敦骚乱事件反映出的问题不包括()。
(1.0分)0.0分
A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
B、
对事件的发展起着推波助澜的作用
C、
社交网络直接导致了骚乱事件的发生
D、
社交媒体在此次事件中也发挥了正面的、积极的作用
正确答案:
C我的答案:
D
答案解析:
11()是信息赖以存在的一个前提,它是信息安全的基础。
(1.0分)1.0分
A、
数据安全
B、
应用软件安全
C、
网络安全
D、
设备与环境的安全
正确答案:
D我的答案:
D
答案解析:
12下列哪种方法无法隐藏文档?
()(1.0分)0.0分
A、
运用信息隐藏工具
B、
修改文档属性为“隐藏”
C、
修改文档属性为“只读”
D、
修改文件扩展名
正确答案:
C我的答案:
D
答案解析:
13专门用于PC机上的监测系统是()。
(1.0分)1.0分
A、
Bitlocker
B、
金山毒霸
C、
360安全卫士
D、
卡巴斯基PURE
正确答案:
D我的答案:
D
答案解析:
14当前,应用软件面临的安全问题不包括()。
(1.0分)1.0分
A、
应用软件被嵌入恶意代码
B、
恶意代码伪装成合法有用的应用软件
C、
应用软件中存在售价高但功能弱的应用
D、
应用软件被盗版、被破解
正确答案:
C我的答案:
C
答案解析:
15防范恶意代码可以从以下哪些方面进行()。
(1.0分)1.0分
A、
检查软件中是否有病毒特征码
B、
检查软件中是否有厂商数字签名
C、
监测软件运行过程中的行为是否正常
D、
以上都正确
正确答案:
D我的答案:
D
答案解析:
16现代密码技术保护数据安全的方式是()。
(1.0分)1.0分
A、
把可读信息转变成不可理解的乱码
B、
能够检测到信息被修改
C、
使人们遵守数字领域的规则
D、
以上都是
正确答案:
D我的答案:
D
答案解析:
17黑客在攻击过程中通常进行端口扫描,这是为了()。
(1.0分)0.0分
A、
检测黑客自己计算机已开放哪些端口
B、
口令破解
C、
截获网络流量
D、
获知目标主机开放了哪些端口服务
正确答案:
D我的答案:
B
答案解析:
18打开证书控制台需要运行()命令。
(1.0分)1.0分
A、
certmgr.msc
B、
wiaacmgr
C、
devmgmt.msc
D、
secpol.msc
正确答案:
A我的答案:
A
答案解析:
19为了确保手机安全,我们在下载手机APP的时候应该避免()。
(1.0分)1.0分
A、
用XX搜索后下载
B、
从官方商城下载
C、
在手机上安装杀毒等安全软件
D、
及时关注安全信息
正确答案:
A我的答案:
A
答案解析:
20以下对于社会工程学攻击的叙述错误的是()。
(1.0分)0.0分
A、
运用社会上的一些犯罪手段进行的攻击
B、
利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、
免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用
D、
传统的安全防御技术很难防范社会工程学攻击
正确答案:
A我的答案:
D
答案解析:
21黑客群体大致可以划分成三类,其中白帽是指()。
(1.0分)1.0分
A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、
非法侵入计算机网络或实施计算机犯罪的人
D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
正确答案:
B我的答案:
B
答案解析:
22包过滤型防火墙检查的是数据包的()。
(1.0分)1.0分
A、
包头部分
B、
负载数据
C、
包头和负载数据
D、
包标志位
正确答案:
A我的答案:
A
答案解析:
23计算机软件可以分类为()。
(1.0分)1.0分
A、
操作系统软件
B、
应用平台软件
C、
应用业务软件
D、
以上都对
正确答案:
D我的答案:
D
答案解析:
24通过对已知攻击模型进行匹配来发现攻击的IDS是()。
(1.0分)1.0分
A、
基于误用检测的IDS
B、
基于关键字的IDS
C、
基于异常检测的IDS
D、
基于网络的IDS
正确答案:
A我的答案:
A
答案解析:
25以下对于APT攻击的叙述错误的是()。
(1.0分)0.0分
A、
是一种新型威胁攻击的统称
B、
通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击
C、
通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵
D、
传统的安全防御技术很难防范
正确答案:
C我的答案:
D
答案解析:
26防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。
这属于“宽”规则还是“严”规则?
()(1.0分)0.0分
A、
宽
B、
严
C、
严宽皆有
D、
都不是
正确答案:
A我的答案:
B
答案解析:
27不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
(1.0分)1.0分
A、
允许高级别的安全域访问低级别的安全域
B、
限制低级别的安全域访问高级别的安全域
C、
全部采用最高安全级别的边界防护机制
D、
不同安全域内部分区进行安全防护
正确答案:
C我的答案:
C
答案解析:
28以下说法错误的是()。
(1.0分)1.0分
A、
信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。
B、
当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。
C、
移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。
D、
要保护隐私就要牺牲安全和便利。
正确答案:
D我的答案:
D
答案解析:
29当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。
(1.0分)1.0分
A、
有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来
B、
用户缺乏防护意识,乐于晒自己的各种信息
C、
网站的功能设置存在问题
D、
以上都正确
正确答案:
D我的答案:
D
答案解析:
30Windows系统中自带的防火墙属于()。
(1.0分)1.0分
A、
企业防火墙
B、
软件防火墙
C、
硬件防火墙
D、
下一代防火墙
正确答案:
B我的答案:
B
答案解析:
31信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
(1.0分)1.0分
A、
中断威胁
B、
截获威胁
C、
篡改威胁
D、
伪造威胁
正确答案:
A我的答案:
A
答案解析:
32提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
(1.0分)1.0分
A、
以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯
B、
专家面向大众授课的方式
C、
培训资料以Web页面的方式呈现给用户
D、
宣传视频、动画或游戏的方式
正确答案:
B我的答案:
B
答案解析:
33以下对于木马叙述不正确的是()。
(1.0分)1.0分
A、
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码
B、
木马能够使得非法用户进入系统、控制系统和破坏系统
C、
木马程序通常由控制端和受控端两个部分组成
D、
木马程序能够自我繁殖、自我推进
正确答案:
D我的答案:
D
答案解析:
34代码签名是为了()。
(1.0分)1.0分
A、
表明软件开发商的信息
B、
实现对软件来源真实性的验证
C、
说明软件的功能
D、
说明软件的版本
正确答案:
B我的答案:
B
答案解析:
35看了童话《三只小猪的故事》,不正确的理解是()。
(1.0分)1.0分
A、
安全防护意识很重要
B、
要注重消除安全漏洞
C、
安全防护具有动态性
D、
盖了砖头房子就高枕无忧了
正确答案:
D我的答案:
D
答案解析:
36信息安全管理的重要性不包括()。
(1.0分)0.0分
A、
三分技术、七分管理
B、
仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用
C、
信息安全技术是保障,信息安全管理是手段
D、
信息安全管理是信息安全不可分割的重要内容
正确答案:
C我的答案:
A
答案解析:
37对于用户来说,提高口令质量的方法主要不包括()。
(1.0分)1.0分
A、
增大口令空间
B、
选用无规律口令
C、
多个口令
D、
登陆时间限制
正确答案:
D我的答案:
D
答案解析:
38运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
(1.0分)0.0分
A、
包过滤型
B、
应用级网关型
C、
复合型防火墙
D、
代理服务型
正确答案:
D我的答案:
C
答案解析:
39确保系统的安全性采取的措施,不正确的是()。
(1.0分)1.0分
A、
及时清理账户
B、
设定密码策略
C、
重命名管理员账户
D、
启用Guest账户
正确答案:
D我的答案:
D
答案解析:
40如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
(1.0分)1.0分
A、
口令入侵
B、
IP哄骗
C、
拒绝服务
D、
网络监听
正确答案:
C我的答案:
C
答案解析:
41信息内容安全事关()。
(1.0分)1.0分
A、
国家安全
B、
公共安全
C、
文化安全
D、
以上都正确
正确答案:
D我的答案:
D
答案解析:
42以下哪一项不属于BYOD设备?
()(1.0分)1.0分
A、
个人电脑
B、
手机
C、
电视
D、
平板
正确答案:
C我的答案:
C
答案解析:
43特殊数字签名算法不包括()。
(1.0分)1.0分
A、
盲签名算法
B、
代理签名算法
C、
RSA算法
D、
群签名算法
正确答案:
C我的答案:
C
答案解析:
44两个密钥的3-DES密钥长度为()。
(1.0分)0.0分
A、
56位
B、
112位
C、
128位
D、
168位
正确答案:
B我的答案:
A
答案解析:
45在移动互联网时代,我们应该做到()。
(1.0分)1.0分
A、
加强自我修养
B、
谨言慎行
C、
敬畏技术
D、
以上都对
正确答案:
D我的答案:
D
答案解析:
46CIA安全需求模型不包括()。
(1.0分)1.0分
A、
保密性
B、
完整性
C、
便捷性
D、
可用性
正确答案:
C我的答案:
C
答案解析:
47以下哪一项安全措施不属于实现信息的可用性?
()(1.0分)1.0分
A、
备份与灾难恢复
B、
系统响应
C、
系统容侵
D、
文档加密
正确答案:
D我的答案:
D
答案解析:
48《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
(1.0分)1.0分
A、
2亿
B、
4亿
C、
6亿
D、
8亿
正确答案:
C我的答案:
C
答案解析:
49身份认证是证实实体对象的()是否一致的过程。
(1.0分)1.0分
A、
数字身份与实际身份
B、
数字身份与生物身份
C、
数字身份与物理身份
D、
数字身份与可信身份
正确答案:
C我的答案:
C
答案解析:
50衡量容灾备份的技术指标不包括()。
(1.0分)1.0分
A、
恢复点目标
B、
恢复时间目标
C、
安全防护目标
D、
降级运行目标
正确答案:
C我的答案:
C
答案解析:
二、判断题(题数:
50,共50.0分)
1谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
2TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
3证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
4埃博拉病毒是一种计算机系统病毒。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
5信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
6信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
7防火墙可以检查进出内部网的通信量。
()(1.0分)0.0分
正确答案:
√我的答案:
×
答案解析:
8进入局域网的方式只能是通过物理连接。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
9IPS是指入侵检测系统。
()(1.0分)0.0分
正确答案:
×我的答案:
√
答案解析:
10美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
11网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
12CC被认为是任何一个安全操作系统的核心要求。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
13我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
14WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
15离心机是电脑主机的重要原件。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
16在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
17网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
18安装运行了防病毒软件后要确保病毒特征库及时更新。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
19QQ空间由于设置了密码保护因此不存在隐私泄露的风险。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
20即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
21计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
22对文档进行完整性检测和数字签名也能起到安全防护的作用。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
23隐私就是个人见不得人的事情或信息。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
24WEP协议使用了CAST算法。
(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
25手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
26基于口令的认证实现了主机系统向用户证实自己的身份。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
27非对称密码体制、单钥密码体制、私钥密码体制是一个概念。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
28人是信息活动的主体。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
29网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
30没有一个安全系统能够做到百分之百的安全。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
31通常路由器设备中包含了防火墙功能。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
32三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
33利用防火墙可以实现对网络内部和外部的安全防护。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
34设置陷阱账户对于系统的安全性防护作用不大。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
35哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
36在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
370day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
38实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
3912306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
40网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
41蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
42安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
43网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
44实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
45木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
46网络空间是指依靠各类电子设备所形成的互联网。
()(1.0分)1.0分
正确答案:
×我的答案:
×
答案解析:
47通过设置手机上的VPN功能,我们可以远程安全访问公司内网。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
48身份认证中认证的实体既可以是用户,也可以是主机系统。
()(1.0分)1.0分
正确答案:
√我的答案:
√
答案解析:
49信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。
()(1.0分)1.0分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 互联网 时代 信息 安全 防护 期末考试 20