《移动互联网时代的信息安全与防护》期末考试及答案doc.docx
- 文档编号:6497688
- 上传时间:2023-01-07
- 格式:DOCX
- 页数:28
- 大小:24.15KB
《移动互联网时代的信息安全与防护》期末考试及答案doc.docx
《《移动互联网时代的信息安全与防护》期末考试及答案doc.docx》由会员分享,可在线阅读,更多相关《《移动互联网时代的信息安全与防护》期末考试及答案doc.docx(28页珍藏版)》请在冰豆网上搜索。
《移动互联网时代的信息安全与防护》期末考试及答案doc
《移动互联网时代的信息安全与防护》期末考试(20)
题量:
100满分:
100.0截止日期:
2017-12-2223:
59
一、单选题
1
被称为“刨地三尺”的取证软件是()O
A、
ViewVRL
B、
ViewUVL
C、
ViewULR
D、
ViewURL
我的答案:
D
2
造成计算机系统不安全的因素包括()。
A、
系统不及时打补丁
B、
使用弱口令
C、
连接不加密的无线网络
D、
以上都对我的答案:
D
震网病毒攻击针对的对象系统是()0
A、
Windows
B、
Android
C、
ios
D、
SIMATICWinCC
我的答案:
D
4
不能防止计算机感染恶意代码的措施是()0
A、
足时备份重耍文件
B、
经常更新操作系统
C、
除非确切知道附件内容,否则不耍打开电了邮件附件
D、
重耍部门的计算机尽吊专机专用与外界隔绝
我的答案:
A
5
以下对于木马叙述不正确的是()0
A、
木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含J'一段隐藏的、激活时会运行
某种冇害功能的代码
•B、
木卩能够使得非法用户进入系统、控制系统和破坏系统
•C、
木9程序通常由控制端和受控端两个部分组成
•D、
木马程序能够白我繁殖、白我推进
我的答案:
D
6
代码签名是为了()O
•A>
表明软件开发商的信息
•B、
实现对软件来源真实性的验证
•C、
说明软件的功能
•D、
说明软件的版本
我的答案:
B
7
以下哪一项不属于BYOD设备?
()
•A^
个人电脑
•B、
乎机
电视
D、
平板
我的答案:
C
8
网络空间信息安全防护的原则是什么?
()
A、
整体性和分层性
B、
整体性和女全性
C、
分层性和女全性
D、
分层性和可控性
我的答案:
A
9
SHA-2的哈希值长度不包扌舌()o
A、
256位
B、
312位
C、
384位
D、
512位
我的答案:
B
10
Windows系统中自带的防火墙属于()。
A、
企业防火墙
B、
软件防火墙
C、
硬件防火墙
D、
下…代防火墙
我的答案:
B
11
以下对于社会工程学攻击的叙述错误的是()O
A、
运用社会上的-•些犯菲于•段进行的攻击
B、
利用人的弱点,如人的木能反应、好奇心、信任、贪便宜等进行的欺骗等攻击
C、
免费下载软件小捆绑流氓软件、免费音乐:
小包含病毒、网络钓他、垃圾电了•邮件小包括间谍软件等,都是近来社会丄程学的代表应用
D、
传统的安全防御技术很难防范社会丄程学攻击
我的答案:
A
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
A、
这种攻击利用人性的弱点,成功率高
B、
这种漏洞尚没冇补丁或应对措施
C、
这种漏洞普遍存在
D、
利用这种漏洞进行攻击的成本低
我的答案:
B
13
计算机软件可以分类为OO
A、
操作系统软件
B、
应用平台软件
C、
应用业务软件
D、
以上都对
我的答案:
D
14
以下关于网络欺凌的概念理解不止确的是()0
A、
通过网络雇佣打手欺凌他人
B、
通过网络谩骂.嘲讽.侮辱.威胁他人
通过网络披露他人隐私
D、
通过网络骚扰他人
我的答案:
A
15
恶意代码USBDumper运行在()上。
A、
U盘
B、
机箱
C、
主机
D、
以上均有
我的答案:
C
16
现代密码技术保护数据安全的方式是()O
A、
把可读信息转变成不可理解的乱码
B、
能够检测到信息被修改
C、
使人们遵守数字领域的规则
D、
以上都是
我的答案:
D
仃
在移动互联网时代,我们应该做到()O
A、
加强白我修养
B、
谨言慎行
C、
敬畏技术
D、
以上都对
我的答案:
D
18
12306网站的证书颁发机构是()。
A、
DPCA
B、
ZTCA
C、
UECA
D、
SRCA
我的答案:
D
19
网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当屮来破坏系统的()O
A、
稳定性
B、
可认证性
C、
流畅性
D、
以上都对
我的答案:
B
20
伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?
()
A、
埃傅拉病毒
B、
熊猫烧香
C、
震网病毒
D、
僵尸病毒
我的答案:
C
21
下列哪种方法无法隐藏文档?
()
A、
运用信息隐藏工具
B、
修改文档屈性为“隐藏”
C、
修改文档屈性为“只读”
D、
修改文件扩展名
我的答案:
C
22
影响计算机设备安全的诸多因素中,影响较大的是()。
A、
病毒
B、
存储故障
C、
主机故障
D、
电源故障
我的答案:
C
23
以下哪一项不是APT攻击产生的原因()。
A、
APT攻击己成为国家层而信息对抗的需求
B、
社交网络的广泛应用为APT攻击提供了町能
C、
复杂脆弱的IT环境还没有做好应对的准备
D、
越来越多的人关注信息安全问题我的答案:
D
24
数字证书首先是由权威第三方机构o产生根证书。
A、
CA
B、
DN
C、
ID
D、
UE
我的答案:
A
25
信息安全的底包括()0
A、
密码技术和访问控制技术
B、
安全操作系统和女全芯片技术
C、
网络安全协议
D、
以上都对
我的答案:
D
26
伦敦骚乱事件反映出的问题不包插()0
A、
社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台
对事件的发展起着推波助澜的作用
C、
社交网络直接导致了骚乱事件的发生
D、
社交媒体在此次事件中也发挥「正面的、积极的作用
我的答案:
C
27
图片密码的优点不包括()。
A、
方便记忆
B、
用户体齡度高
C、
安全性较好
D、
便于PC用户使用
我的答案:
D
28
信息内容安全事关()O
A、
国家安全
B、
公共安全
C、
文化安全
D、
以上都正确
我的答案:
D
29
《保密通讯的信息理论》的作者是信息论的创始人()O
A、
迪菲
B、
赫尔曼
C、
香农
D、
奥本海默
我的答案:
C
30
信息系统中的脆弱点不包括()O
A、
物理安全
B、
操作系统
C、
网络谣言
D、
TCP/IP网络协议
我的答案:
C
31
2014年12月25口曝光的12306数据泄漏事件中,冇大约()数据被泄漏。
A、
“万
B、
12万
C、
13万
D、
14万
我的答案:
C
32
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()O
A、
前者关注信息的内容,后者关注信息的形式
B、
密码学所解决的信息女全问题是要为信息制作女全的信封,使没有得到授权的人不能打开这个信封
C、
内容安全则是耍“宜接理解”信息的内容,需耍判断哪些是“敏感”信息,哪些是正常信息
D、
前者不属于网络空间安全,后者属于网络空间安全
我的答案:
D
33
计算机设备面临各种安全问题,其中不正确的是()。
A、
设备被盗、损坏
B、
液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能
C、
破件设备中的恶意代码
D、
旁路攻击
我的答案:
B
34
黑客群体大致可以划分成三类,其中黑帽是指()。
A、
具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、
主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、
非法侵入计算机网络或实施计算机犯罪的人
D、
不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法
律界限的人
我的答案:
C
35
以下哪一项不属于隐私泄露的途径。
()
A、
通过微信等社交网络平台
B、
通过于机应用软件
恶意代码窃取
D、
谨慎处置于•机、硬盘等〃冇个人信息的设备
我的答案:
D
36
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
A、
不可抵赖性
B、
可控性
C、
可认证性
D、
可审杳性
我的答案:
C
37
衡量容灾备份的技术指标不包括()O
A、
恢复点目标
B、
恢复时间目标
C、
安全防护目标
D、
降级运行目标
我的答案:
C
38
下面关于数字签名的特征说法不正确的一项是()O
A、
不可否认
B、
只能使用自C的私钥进行加密
C、
不可伪造
D、
可认证
我的答案:
B
39
实现操作系统安全H标需要建立的安全机制中属于最小权限原则的应用是()o
A、
文件系统
B、
访问控制
C、
可信路径
D、
用八账八控制
我的答案:
D
40
以下哪一项不是IDS的组件()。
A、
事件产生器和事件数据库
事件分析器
C、
响应单元
D、
攻击防护单元
我的答案:
D
41
下面关于哈希函数的特点描述不正确的一项是()0
A、
能够生成同泄大小的数据块
B、
产生的数据块信息的大小与原始信息大小没有关系
C、
无法通过散列值恢复出元数据
D、
元数据的变化不影响产生的数据块
我的答案:
D
42
LSB算法指把信息隐藏在图像的()。
A、
高级层位的平而上
B、
中级层位的平而上
C、
最低层或最低几层的平而上
D、
中高层位的平面上
我的答案:
C
43
日常所讲的用户密码,严格地讲应该被称为()O
A、
用户信息
B、
用户口令
C、
用户密令
D、
用户设定
我的答案:
B
44
以下哪一项不属于VPN能够提供的安全功能()。
A、
翻墙
B、
数据加帑
C、
身份认证
D、
访问控制我的答案:
A
45
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()0
A、
穷举攻击
B、
统计分析
C、
数学分析攻击
D、
社会工程学攻击
我的答案:
B
46
下面对数据安全需求的表述错误的是()0
A、
保密性
B、
完整性
C、
可否认性
D、
可认证性
我的答案:
C
47
信息隐藏在多媒体载体中的条件是()。
A、
人眼对色彩感觉的缺陷
B、
耳朵对相位感知缺陷
C、
多媒体信息〃在冗余
D、
以上都是
我的答案:
D
48
以下设备可以部署在DMZ中的是()。
A、
客户的账户数据库
B、
员工使用的丁•作站
C、
Web服务器
D、
SQL数据库服务器
我的答案:
C
49
黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()O
A、
显示实力
B、
隐藏自己
C、
破解口令
D、
提升权限
我的答案:
B
50
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
A、
蜜罐
B、
菲军事区DMZ
C、
'混合了网
D、
虚拟局域网VLAN
我的答案:
B
二、判断题
1
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。
()我的答案:
7
2
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
()
我的答案:
X
3
没有一个安全系统能够做到百分之百的安全。
()我的答案:
7
网络空间是指依靠各类电子设备所形成的互联网。
o
我的答案:
X
5
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()
我的答案:
X
6
在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。
()
我的答案:
X
7
安全管理是一个不断改进的持续发展过程。
()
我的答案:
7
8
通常路由器设备中包含了防火墙功能。
()
我的答案:
V
9
基于口令的认证实现了主机系统向用户证实自己的身份。
()
我的答案:
X
10
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚
未成为一个全球性的、全民性的问题。
()
我的答案:
X
防火墙可以检查进出内部网的通信量。
()
我的答案:
7
12
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()
我的答案:
7
13
USSE和闪顿都是国内的终端安全管理系统。
()
我的答案:
x
14
信息女全管理的最终目标是将系统(即管理对象)的女全风险降低到用八可接受的程度,保
证系统的安全运行和使用。
()
我的答案:
7
15
数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。
()
我的答案:
X
16
实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。
()
我的答案:
7
17
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。
()
我的答案:
7
18
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。
()
我的答案:
7
19
三只小猪为了防止被人灰狼吃掉,各自盖了三种房子。
这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
我的答案:
7
20
美国签证全球数据库崩溃事件中,rtr丁•数据系统没有备份,直接导致了系统恢复缓慢,签证
处理工作陷入停顿。
()
我的答案:
7
21
WEP协议使用了CAST算法。
我的答案:
X
22
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身口好、遵纪守法。
()
我的答案:
7
23
扫二维码送礼物虽然大多是以营销为H的的,没冇恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
我的答案:
7
24
对文档进行完整性检测和数字签名也能起到安全防护的作用。
()
我的答案:
V
25
离心机是电脑主机的重要原件。
()
我的答案:
X
26
在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,
依靠安全技术和个人信息安全意识成为首选。
()
我的答案:
V
27
谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()
我的答案:
7
28
手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。
()
我的答案:
x
29
证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。
()
我的答案:
X
30
通过设置手机上的VPN功能,我们可以远程安全访问公司内网。
()
我的答案:
7
31
信息安全审计的主要对象是用户、主机和节点。
()
我的答案:
7
32
进入局域网的方式只能是通过物理连接。
o
我的答案:
X
33
网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。
()
我的答案:
7
34
安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。
()
我的答案:
X
35
数据备份是容灾备份的核心,也是灾难恢复的基础。
()
我的答案:
7
36
移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示白我,充
分表达自我。
()
我的答案:
X
37
在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
我的答案:
7
38
密码注入允许攻击者提取密码并破解密码。
()
我的答案:
X
39
人是信息活动的主体。
()
我的答案:
7
40
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。
()
我的答案:
V
41
数字签名算法主要是采用基于私钥密码体制的数字签名。
()
我的答案:
X
42
我国已经颁布执行了《个人信息保护法》。
()
我的答案:
X
43
0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。
()我的答案:
7
44
WindowsXP的支持服务正式停止,造成影响最大的是中国用户。
()
我的答案:
7
45
《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威
胁的人数将近50%o()
我的答案:
7
46
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全H标,针对特定的信息安全相关匸作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。
()
我的答案:
7
47
计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。
()
我的答案:
7
48
可以设置QQ隐身让我们免受打扰。
()
我的答案:
7
49
“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()
我的答案:
7
50
容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。
我的答案:
7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代的信息安全与防护 移动 互联网 时代 信息 安全 防护 期末考试 答案 doc
![提示](https://static.bdocx.com/images/bang_tan.gif)