《移动互联网时代的信息安全与防护》期末考试答案.docx

上传人:b****7 文档编号:10417669 上传时间:2023-02-11 格式:DOCX 页数:43 大小:22.21KB
下载 相关 举报
《移动互联网时代的信息安全与防护》期末考试答案.docx_第1页
第1页 / 共43页
《移动互联网时代的信息安全与防护》期末考试答案.docx_第2页
第2页 / 共43页
《移动互联网时代的信息安全与防护》期末考试答案.docx_第3页
第3页 / 共43页
《移动互联网时代的信息安全与防护》期末考试答案.docx_第4页
第4页 / 共43页
《移动互联网时代的信息安全与防护》期末考试答案.docx_第5页
第5页 / 共43页
点击查看更多>>
下载资源
资源描述

《移动互联网时代的信息安全与防护》期末考试答案.docx

《《移动互联网时代的信息安全与防护》期末考试答案.docx》由会员分享,可在线阅读,更多相关《《移动互联网时代的信息安全与防护》期末考试答案.docx(43页珍藏版)》请在冰豆网上搜索。

《移动互联网时代的信息安全与防护》期末考试答案.docx

《移动互联网时代的信息安全与防护》期末考试答案

一、单选题(题数:

50,共 50.0 分)

1

SHA-2的哈希值长度不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

256位

∙B、

312位

∙C、

384位

∙D、

512位

窗体底端

我的答案:

B

2

以下哪一项不是IDS的组件()。

(1.0分)

1.0 分

窗体顶端

∙A、

事件产生器和事件数据库

∙B、

事件分析器

∙C、

响应单元

∙D、

攻击防护单元

窗体底端

我的答案:

D

3

下面关于内容安全网关叙述错误的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘

∙B、

能够通过对于网络传输内容的全面提取与协议恢复

∙C、

在内容理解的基础上进行必要的过滤、封堵等访问控制

∙D、

能够发现入侵并阻止入侵

窗体底端

我的答案:

D

4

身份认证是证实实体对象的()是否一致的过程。

(1.0分)

1.0 分

窗体顶端

∙A、

数字身份与实际身份

∙B、

数字身份与生物身份

∙C、

数字身份与物理身份

∙D、

数字身份与可信身份

窗体底端

我的答案:

C

5

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

(1.0分)

1.0 分

窗体顶端

∙A、

2亿

∙B、

4亿

∙C、

6亿

∙D、

8亿

窗体底端

我的答案:

C

6

下面哪种不属于恶意代码()。

(1.0分)

1.0 分

窗体顶端

∙A、

病毒

∙B、

蠕虫

∙C、

脚本

∙D、

间谍软件

窗体底端

我的答案:

C

7

攻击者将自己伪装成合法用户,这种攻击方式属于()。

(1.0分)

1.0 分

窗体顶端

∙A、

别名攻击

∙B、

洪水攻击

∙C、

重定向

∙D、

欺骗攻击

窗体底端

我的答案:

D

8

计算机软件可以分类为()。

(1.0分)

1.0 分

窗体顶端

∙A、

操作系统软件

∙B、

应用平台软件

∙C、

应用业务软件

∙D、

以上都对

窗体底端

我的答案:

D

9

两个密钥的3-DES密钥长度为()。

(1.0分)

1.0 分

窗体顶端

∙A、

56位

∙B、

112位

∙C、

128位

∙D、

168位

窗体底端

我的答案:

B

10

在移动互联网时代,我们应该做到()。

(1.0分)

1.0 分

窗体顶端

∙A、

加强自我修养

∙B、

谨言慎行

∙C、

敬畏技术

∙D、

以上都对

窗体底端

我的答案:

D

11

按实现原理不同可以将防火墙总体上分为()。

(1.0分)

1.0 分

窗体顶端

∙A、

包过滤型防火墙和应用代理型防火墙

∙B、

包过滤防火墙和状态包过滤防火墙

∙C、

包过滤防火墙、代理防火墙和软件防火墙

∙D、

硬件防火墙和软件防火墙

窗体底端

我的答案:

A

12

创建和发布身份信息不需要具备()。

(1.0分)

1.0 分

窗体顶端

∙A、

唯一性

∙B、

非描述性

∙C、

资质可信

∙D、

权威签发

窗体底端

我的答案:

C

13

打开证书控制台需要运行()命令。

(1.0分)

1.0 分

窗体顶端

∙A、

certmgr.msc

∙B、

wiaacmgr

∙C、

devmgmt.msc

∙D、

secpol.msc

窗体底端

我的答案:

A

14

以下关于网络欺凌的概念理解不正确的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

通过网络雇佣打手欺凌他人

∙B、

通过网络谩骂、嘲讽、侮辱、威胁他人

∙C、

通过网络披露他人隐私

∙D、

通过网络骚扰他人

窗体底端

我的答案:

A

15

以下哪一项不属于BYOD设备?

()(1.0分)

1.0 分

窗体顶端

∙A、

个人电脑

∙B、

手机

∙C、

电视

∙D、

平板

窗体底端

我的答案:

C

16

专门用于PC机上的监测系统是()。

(1.0分)

1.0 分

窗体顶端

∙A、

Bitlocker

∙B、

金山毒霸

∙C、

360安全卫士

∙D、

卡巴斯基PURE

窗体底端

我的答案:

D

17

以下哪一项不属于信息内容安全问题()。

(1.0分)

1.0 分

窗体顶端

∙A、

网上各类谣言、煽动性言论

∙B、

网络炫富

∙C、

色情网站提供的视频、裸聊

∙D、

计算机蠕虫

窗体底端

我的答案:

D

18

对于用户来说,提高口令质量的方法主要不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

增大口令空间

∙B、

选用无规律口令

∙C、

多个口令

∙D、

登陆时间限制

窗体底端

我的答案:

D

19

关于U盘安全防护的说法,不正确的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

U盘之家工具包集成了多款U盘的测试

∙B、

鲁大师可以对硬件的配置进行查询

∙C、

ChipGenius是USB主机的测试工具

∙D、

ChipGenius软件不需要安装

窗体底端

我的答案:

C

20

以下不属于防护技术与检测技术融合的新产品是()。

(1.0分)

1.0 分

窗体顶端

∙A、

下一代防火墙

∙B、

统一威胁管理

∙C、

入侵防御系统

∙D、

入侵检测系统

窗体底端

我的答案:

D

21

确保系统的安全性采取的措施,不正确的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

及时清理账户

∙B、

设定密码策略

∙C、

重命名管理员账户

∙D、

启用Guest账户

窗体底端

我的答案:

D

22

下面对数据安全需求的表述错误的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

保密性

∙B、

完整性

∙C、

可否认性

∙D、

可认证性

窗体底端

我的答案:

C

23

不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

(1.0分)

1.0 分

窗体顶端

∙A、

允许高级别的安全域访问低级别的安全域

∙B、

限制低级别的安全域访问高级别的安全域

∙C、

全部采用最高安全级别的边界防护机制

∙D、

不同安全域内部分区进行安全防护

窗体底端

我的答案:

C

24

操作系统面临的安全威胁是()。

(1.0分)

1.0 分

窗体顶端

∙A、

恶意代码

∙B、

隐蔽信道

∙C、

用户的误操作

∙D、

以上都是

窗体底端

我的答案:

D

25

PDRR安全防护模型的要素不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

防护

∙B、

检测

∙C、

预警

∙D、

恢复

窗体底端

我的答案:

C

26

一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

(1.0分)

1.0 分

窗体顶端

∙A、

失效保护状态

∙B、

阻塞点

∙C、

最小特权

∙D、

防御多样化

窗体底端

我的答案:

C

27

许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

这是一种犯罪行为

∙B、

破坏了苹果手机iOS操作系统原先封闭的生态环境

∙C、

无法享受苹果公司对其保修的承诺

∙D、

越狱后手机安装被破解的应用程序涉及盗版行为

窗体底端

我的答案:

A

28

特殊数字签名算法不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

盲签名算法

∙B、

代理签名算法

∙C、

RSA算法

∙D、

群签名算法

窗体底端

我的答案:

C

29

信息隐私权保护的客体包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

∙B、

通信内容的隐私权。

∙C、

匿名的隐私权。

∙D、

以上都正确

窗体底端

我的答案:

D

30

信息内容安全防护的基本技术不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

信息获取技术

∙B、

身份认证

∙C、

内容分级技术

∙D、

内容审计技术

窗体底端

我的答案:

B

31

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

(1.0分)

1.0 分

窗体顶端

∙A、

不可抵赖性

∙B、

可控性

∙C、

可认证性

∙D、

可审查性

窗体底端

我的答案:

C

32

《保密通讯的信息理论》的作者是信息论的创始人()。

(1.0分)

1.0 分

窗体顶端

∙A、

迪菲

∙B、

赫尔曼

∙C、

香农

∙D、

奥本海默

窗体底端

我的答案:

C

33

以下对于APT攻击的叙述错误的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

是一种新型威胁攻击的统称

∙B、

通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

∙C、

通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

∙D、

传统的安全防御技术很难防范

窗体底端

我的答案:

C

34

下列属于USBKey的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

手机宝令

∙B、

动态口令牌

∙C、

支付盾

∙D、

智能卡

窗体底端

我的答案:

C

35

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

()

(1.0分)

1.0 分

窗体顶端

∙A、

埃博拉病毒

∙B、

熊猫烧香

∙C、

震网病毒

∙D、

僵尸病毒

窗体底端

我的答案:

C

36

公钥基础设施简称为()。

(1.0分)

1.0 分

窗体顶端

∙A、

CKI

∙B、

NKI

∙C、

PKI

∙D、

WKI

窗体底端

我的答案:

C

37

下面哪个不是常用的非对称密码算法?

()(1.0分)

1.0 分

窗体顶端

∙A、

RSA算法

∙B、

ElGamal算法

∙C、

IDEA算法

∙D、

椭圆曲线密码

窗体底端

我的答案:

C

38

机房安排的设备数量超过了空调的承载能力,可能会导致()。

(1.0分)

1.0 分

窗体顶端

∙A、

设备过热而损坏

∙B、

设备过冷而损坏

∙C、

空调损坏

∙D、

以上都不对

窗体底端

我的答案:

A

39

黑客在攻击过程中通常进行端口扫描,这是为了()。

(1.0分)

1.0 分

窗体顶端

∙A、

检测黑客自己计算机已开放哪些端口

∙B、

口令破解

∙C、

截获网络流量

∙D、

获知目标主机开放了哪些端口服务

窗体底端

我的答案:

D

40

计算机病毒与蠕虫的区别是()。

(1.0分)

1.0 分

窗体顶端

∙A、

病毒具有传染性和再生性,而蠕虫没有

∙B、

病毒具有寄生机制,而蠕虫则借助于网络的运行

∙C、

蠕虫能自我复制而病毒不能

∙D、

以上都不对

窗体底端

我的答案:

B

41

防范恶意代码可以从以下哪些方面进行()。

(1.0分)

1.0 分

窗体顶端

∙A、

检查软件中是否有病毒特征码

∙B、

检查软件中是否有厂商数字签名

∙C、

监测软件运行过程中的行为是否正常

∙D、

以上都正确

窗体底端

我的答案:

D

42

网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。

(1.0分)

1.0 分

窗体顶端

∙A、

稳定性

∙B、

可认证性

∙C、

流畅性

∙D、

以上都对

窗体底端

我的答案:

B

43

Windows系统中自带的防火墙属于()。

(1.0分)

1.0 分

窗体顶端

∙A、

企业防火墙

∙B、

软件防火墙

∙C、

硬件防火墙

∙D、

下一代防火墙

窗体底端

我的答案:

B

44

通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。

(1.0分)

1.0 分

窗体顶端

∙A、

数据加密

∙B、

物理防护

∙C、

防病毒技术

∙D、

访问控制

窗体底端

我的答案:

D

45

恶意代码USBDumper运行在()上。

(1.0分)

1.0 分

窗体顶端

∙A、

U盘

∙B、

机箱

∙C、

主机

∙D、

以上均有

窗体底端

我的答案:

C

46

衡量容灾备份的技术指标不包括()。

(1.0分)

1.0 分

窗体顶端

∙A、

恢复点目标

∙B、

恢复时间目标

∙C、

安全防护目标

∙D、

降级运行目标

窗体底端

我的答案:

C

47

以下对于社会工程学攻击的叙述错误的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

运用社会上的一些犯罪手段进行的攻击

∙B、

利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

∙C、

免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用

∙D、

传统的安全防御技术很难防范社会工程学攻击

窗体底端

我的答案:

A

48

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

(1.0分)

1.0 分

窗体顶端

∙A、

保障

∙B、

前提

∙C、

条件

∙D、

基础

窗体底端

我的答案:

D

49

机箱电磁锁安装在()。

(1.0分)

1.0 分

窗体顶端

∙A、

机箱边上

∙B、

桌腿

∙C、

电脑耳机插孔

∙D、

机箱内部

窗体底端

我的答案:

D

50

一张快递单上不是隐私信息的是()。

(1.0分)

1.0 分

窗体顶端

∙A、

快递公司名称

∙B、

收件人姓名、地址

∙C、

收件人电话

∙D、

快递货品内容

窗体底端

我的答案:

A

二、判断题(题数:

50,共 50.0 分)

1

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

2

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

3

网络空间是指依靠各类电子设备所形成的互联网。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

4

容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

5

信息隐藏就是指信息加密的过程。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

6

网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

7

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

8

可以设置QQ隐身让我们免受打扰。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

9

防火墙可以检查进出内部网的通信量。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

10

我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

11

U盘具有易失性。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

12

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

13

埃博拉病毒是一种计算机系统病毒。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

14

密码注入允许攻击者提取密码并破解密码。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

15

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

16

数字签名算法主要是采用基于私钥密码体制的数字签名。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

17

数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

18

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

19

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

20

进入局域网的方式只能是通过物理连接。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

21

手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

22

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

23

WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

24

安全管理是一个不断改进的持续发展过程。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

25

IDS中,能够监控整个网络的是基于网络的IDS。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

26

USSE和闪顿都是国内的终端安全管理系统。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

27

IPS是指入侵检测系统。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

28

安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

29

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

30

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

31

我国已经颁布执行了《个人信息保护法》。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

32

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

33

隐私就是个人见不得人的事情或信息。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

34

即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

35

信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

36

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

37

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

38

身份认证中认证的实体既可以是用户,也可以是主机系统。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

39

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

40

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

41

信息安全审计的主要对象是用户、主机和节点。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

42

“艳照门”事件本质上来说是由于数据的不设防引成的。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

43

谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

44

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

45

通过设置手机上的VPN功能,我们可以远程安全访问公司内网。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

46

CC被认为是任何一个安全操作系统的核心要求。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

47

通常路由器设备中包含了防火墙功能。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

48

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

49

人是信息活动的主体。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √

窗体底端

50

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

()(1.0分)

1.0 分

窗体顶端

我的答案:

 √窗体底端

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1