尔雅选修课《移动互联网时代的信息安全与防护》期末答案.docx
- 文档编号:952609
- 上传时间:2022-10-14
- 格式:DOCX
- 页数:39
- 大小:56.35KB
尔雅选修课《移动互联网时代的信息安全与防护》期末答案.docx
《尔雅选修课《移动互联网时代的信息安全与防护》期末答案.docx》由会员分享,可在线阅读,更多相关《尔雅选修课《移动互联网时代的信息安全与防护》期末答案.docx(39页珍藏版)》请在冰豆网上搜索。
尔雅选修课《移动互联网时代的信息安全与防护》期末答案
一、单选题(题数:
50,共50.0分)
1
信息隐藏在多媒体载体中的条件是()。
(1.0分)
1.0分
A、
人眼对色彩感觉的缺陷
B、
耳朵对相位感知缺陷
C、
多媒体信息存在冗余
■-UJII■MJ11»!
■811IK^UIIk-HIIL&—HI■■I—■■■■ll-MlI■11:
^J■■I■■IIMJJ■■MI■M—■■IU■■■^JllI■k-U■■b—fll■■A—■■I■1^-MI■■S-M■■113^I
D、
III■■II11■■IIIII11UlIII11IM^411IBmJIIIIII11■S■■■■IIIIIIIIKMJJIIM^4JII111IIMS■!
■■II■I■I11
以上都是
正确答案:
D我的答案:
D
2
关于新升级的Windows操作系统,说法错误的是()。
(1.0分)
0.0分
A、
拥有丰富的应用功能
B、
安全性有很大提升
C、
存在应用软件兼容性的问题
D、
对硬件配置的要求较低
正确答案:
D我的答案:
A
3
信息隐私权保护的客体包括()。
(1.0分)
1.0分
A、
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
B、
HIM—Ml■&—■■■■U-M■■I■■11^11■M^411■■■Ila—AJ■■b-Ji■■U-M■IU—■■■■I■BiM■IIIEM4JI■M1■M—i11■—I■■■I—■■■1^—UI■i—■■■I■1-MBI■■I■■IHMJJI
通信内容的隐私权。
c、
匿名的隐私权。
D、
以上都正确
正确答案:
D我的答案:
D
4
APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。
(1.0分)
1.0分
A、
这种攻击利用人性的弱点,成功率高
B、
这种漏洞尚没有补丁或应对措施
C、
这种漏洞普遍存在
D、
利用这种漏洞进行攻击的成本低
正确答案:
B我的答案:
B
5
IP地址过滤规则的数据包,
1.0分)
防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设允许通过本路由器”。
这属于“宽”规则还是“严”规则?
()(
0.0分
A、
宽
■IIIII1■I■II■■11JIIIIMallIMb^III■■■1^1■■■IIIMUIM
B、
IlU^^J■■■—■!
■I■1!
!
■1“1■11“■“r・■Ili■I■■I■I■■1IIEMJJI■Mad!
lI■11■■■UbH
/严
c、
严宽皆有
D、
都不是
正确答案:
A我的答案:
B
《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达
到了()多人。
(1.0分)
1.0分
A、
2亿
B、
4亿
C、
6亿
D、
8亿
正确答案:
C我的答案:
C
7
CIA安全需求模型不包括()。
(1.0分)
1.0分
A、
保密性
B、
D、
可用性
正确答案:
C我的答案:
C
8
不属于计算机病毒特点的是()。
(1.0分)
1.0分
A、
传染性
B、
可移植性
可触发性
正确答案:
B我的答案:
B
9
震网病毒攻击针对的对象系统是()。
(1.0分)
1.0分
A、
Windows
B、
Android
C、
ios
D、
SIMATICWinCC
正确答案:
D我的答案:
D
10
以下不属于家用无线路由器安全设置措施的是()。
(1.0分)
0.0分
A、
HIM—III■■L.MBI■■11^11■MIIB11■Ib-Ji■■U-M■IU—■■■■I■MM■II:
^K1■ItMJJI■M^441■M—111■■■■!
_■■■1^—UI■i—■■■L&^B■I
设置IP限制、MAC限制等防火墙功能
B、
登录口令采用WPA/WPA2-PSK加密
C、
设置自己的SSID(网络名称)
D、
启用初始的路由器管理用户名和密码
HBmiHBi11■■_■■■■iMlIIin■!
■■IIJII■■IUBM-JJI■■I■■ill!
■bill■I、一IB■■匸II■■■I1-^■I■■K^KII■MBU■IIM-
正确答案:
C我的答案:
D
11
APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。
(1.0分)
这种漏洞利用人性的弱点,成功率高
B、
这种漏洞尚没有补丁或应对措施
C、
这种漏洞普遍存在
D、
利用这种漏洞进行攻击的成本低
irBnami■■■an■■_■■■■imiiiin■!
■i■s-^■■■■■jiiiihiim-jjiim—:
■i■■m■■i-tmii、一;;・・・・-m■■匸11—inm^iic^kiimaunimdj■■■■■-:
■i■■■■■■■■■■——■■■■iu—
正确答案:
B我的答案:
B
12
2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。
(1.0分)
1.0分
A、
11万
B、
12万
C、
13万
D、
14万
正确答案:
C我的答案:
C
13
《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。
(1.0
分)
0.0分
A、
穷举攻击
B、
统计分析
C、
数学分析攻击
■-MIIHMJIIKB—UlIk^UIIk-HIIHI■■!
—■■■■ll-MlI■11:
^J■■I■■IIMJJ■■MI■M—■■IU■■■111I■k-U■■■—_HII■A—■■I■1^-HU■■S-M■■113^IH^KII■J■IIMJJ■■HM-UI■■■■■■■■M4JI■■I■■I—■■■U—
D、
III■■mHIBII■IIIIIIMSUlIII11IM^411IBIIIIII11■■■■■1A^M■IIII11IIKl^KJIIKMJJIIM^4JII111IIMS■!
■■I8■■■■■■I■IIII11IIIMHJII■■■■Alli11I111■11HI■■~■!
■■I
社会工程学攻击
正确答案:
B我的答案:
C
14
攻击者将自己伪装成合法用户,这种攻击方式属于()。
(1.0分)
1.0分
A、
别名攻击
B、
洪水攻击
C、
重定向
D、
欺骗攻击
正确答案:
D我的答案:
D
15
美国“棱镜计划”的曝光者是谁?
()(1.0分)
1.0分
阿桑奇
正确答案:
B我的答案:
B
16
专业黑客组织HackingTeam被黑事件说明了()。
(1.0分)
1.0分
A、
HackingTeam黑客组织的技术水平差
B、
安全漏洞普遍存在,安全漏洞防护任重道远
C、
黑客组织越来越多
D、
要以黑治黑
正确答案:
B我的答案:
B
17
个人应当加强信息安全意识的原因不包括()。
(1.0分)
0.0分
A、
III■■■11!
■II1IIIMSUlIII11IM^411IBmJI1IIII11■S■■■■IIIIIIKI^KJIIKMJJIIM^411I111IIMS■!
■■I8■■■■■■I■II
人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击
B、
基于技术的防御手段已经无法成为安全防护体系的重要组成部分
C、
研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率
D、
认识信息安全防护体系中最薄弱的一个环节
正确答案:
B我的答案:
D
18
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
(1.0分)
0.0分
包过滤型
B、
应用级网关型
复合型防火墙
代理服务型
正确答案:
D我的答案:
A
19
以下哪一项不是IDS的组件()。
(1.0分)
0.0分
A、
I■11■M■I■■■IE^_>4■IB^Ji■■■Ili■I■■I
事件产生器和事件数据库
B、
事件分析器
响应单元
攻击防护单元
正确答案:
D我的答案:
A
20
打开证书控制台需要运行()命令。
(1.0分)
0.0分
A、
certmgr.msc
B、
wiaacmgr
C、
devmgmt.msc
■.aJIlBMJIlf811IK^UIIk-HIIHI■■I—■■■■IS-M1I■&.M■■11:
^J■■I■■11MJJ■■MI■M—■■IU■■■III■
D、
III■■a11■■II■IIIIIUlIIMBJII11IM^411IBmJIIIIII11■B■■■■IIIII11
secpol.msc
正确答案:
A我的答案:
D
21
按照技术分类可将入侵检测分为()。
(1.0分)
0.0分
A、
基于误用和基于异常情况
B、
基于主机和基于域控制器
C、
服务器和基于域控制器
D、
基于浏览器和基于网络
正确答案:
A我的答案:
C
22
身份认证是证实实体对象的()是否一致的过程。
(1.0分)
0.0分
A、
数字身份与实际身份
B、
数字身份与生物身份
C、
数字身份与物理身份
D、
数字身份与可信身份
正确答案:
C我的答案:
A
23
柯克霍夫提出()是密码安全的依赖因素。
(1.0分)
0.0分
B、
对加密系统的保密
C、
对密码算法的保密
D、
密钥
正确答案:
D我的答案:
A
24
当前,应用软件面临的安全问题不包括()。
(1.0分)
1.0分
A、
III■■i11!
■I■IIIIIIMSUlIII11IM11IBI1IIII11■S■■■■IIIIIin^K>lIIEMJJIIM^4JII111II
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动互联网时代的信息安全与防护 尔雅 选修课 移动 互联网 时代 信息 安全 防护 期末 答案
