尔雅课移动互联网的信息安全与维护答案.docx

上传人:b****7 文档编号:10907316 上传时间:2023-02-23 格式:DOCX 页数:50 大小:23.77KB
下载 相关 举报
尔雅课移动互联网的信息安全与维护答案.docx_第1页
第1页 / 共50页
尔雅课移动互联网的信息安全与维护答案.docx_第2页
第2页 / 共50页
尔雅课移动互联网的信息安全与维护答案.docx_第3页
第3页 / 共50页
尔雅课移动互联网的信息安全与维护答案.docx_第4页
第4页 / 共50页
尔雅课移动互联网的信息安全与维护答案.docx_第5页
第5页 / 共50页
点击查看更多>>
下载资源
资源描述

尔雅课移动互联网的信息安全与维护答案.docx

《尔雅课移动互联网的信息安全与维护答案.docx》由会员分享,可在线阅读,更多相关《尔雅课移动互联网的信息安全与维护答案.docx(50页珍藏版)》请在冰豆网上搜索。

尔雅课移动互联网的信息安全与维护答案.docx

尔雅课移动互联网的信息安全与维护答案

一、单选题(题数:

50,共 50.0 分)

1

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

0.0 分

窗体顶端

∙A、

包过滤型

∙B、

应用级网关型

∙C、

复合型防火墙

∙D、

代理服务型

窗体底端

我的答案:

A

2

衡量容灾备份的技术指标不包括()。

1.0 分

窗体顶端

∙A、

恢复点目标

∙B、

恢复时间目标

∙C、

安全防护目标

∙D、

降级运行目标

窗体底端

我的答案:

C

3

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

1.0 分

窗体顶端

∙A、

显示实力

∙B、

隐藏自己

∙C、

破解口令

∙D、

提升权限

窗体底端

我的答案:

B

4

CIA安全需求模型不包括()。

1.0 分

窗体顶端

∙A、

保密性

∙B、

完整性

∙C、

便捷性

∙D、

可用性

窗体底端

我的答案:

C

5

一张快递单上不是隐私信息的是()。

1.0 分

窗体顶端

∙A、

快递公司名称

∙B、

收件人姓名、地址

∙C、

收件人电话

∙D、

快递货品内容

窗体底端

我的答案:

A

6

现代密码技术保护数据安全的方式是()。

1.0 分

窗体顶端

∙A、

把可读信息转变成不可理解的乱码

∙B、

能够检测到信息被修改

∙C、

使人们遵守数字领域的规则

∙D、

以上都是

窗体底端

我的答案:

D

7

网络空间的安全威胁中,最常见的是()。

1.0 分

窗体顶端

∙A、

中断威胁

∙B、

截获威胁

∙C、

篡改威胁

∙D、

伪造威胁

窗体底端

我的答案:

A

8

两个密钥的3-DES密钥长度为()。

1.0 分

窗体顶端

∙A、

56位

∙B、

112位

∙C、

128位

∙D、

168位

窗体底端

我的答案:

B

9

关于U盘安全防护的说法,不正确的是()。

1.0 分

窗体顶端

∙A、

U盘之家工具包集成了多款U盘的测试

∙B、

鲁大师可以对硬件的配置进行查询

∙C、

ChipGenius是USB主机的测试工具

∙D、

ChipGenius软件不需要安装

窗体底端

我的答案:

C

10

许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。

1.0 分

窗体顶端

∙A、

这是一种犯罪行为

∙B、

破坏了苹果手机iOS操作系统原先封闭的生态环境

∙C、

无法享受苹果公司对其保修的承诺

∙D、

越狱后手机安装被破解的应用程序涉及盗版行为

窗体底端

我的答案:

A

11

机房安排的设备数量超过了空调的承载能力,可能会导致()。

0.0 分

窗体顶端

∙A、

设备过热而损坏

∙B、

设备过冷而损坏

∙C、

空调损坏

∙D、

以上都不对

窗体底端

我的答案:

D

12

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

1.0 分

窗体顶端

∙A、

60%

∙B、

70%

∙C、

80%

∙D、

90%

窗体底端

我的答案:

C

13

为了确保手机安全,我们在下载手机APP的时候应该避免()。

1.0 分

窗体顶端

∙A、

用XX搜索后下载

∙B、

从官方商城下载

∙C、

在手机上安装杀毒等安全软件

∙D、

及时关注安全信息

窗体底端

我的答案:

A

14

信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

在此,被阻断的对象是

1.0 分

窗体顶端

∙A、

通过内容可以判断出来的可对系统造成威胁的脚本病毒

∙B、

因无限制扩散而导致消耗用户资源的垃圾类邮件

∙C、

危害儿童成长的色情信息

∙D、

以上都正确

窗体底端

我的答案:

D

15

建设容灾备份的目的不包括()。

1.0 分

窗体顶端

∙A、

保障组织数据安全

∙B、

保障组织业务处理能恢复

∙C、

减少组织灾难损失

∙D、

粉碎黑客组织危害性

窗体底端

我的答案:

D

16

公钥基础设施简称为()。

1.0 分

窗体顶端

∙A、

CKI

∙B、

NKI

∙C、

PKI

∙D、

WKI

窗体底端

我的答案:

C

17

之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

1.0 分

窗体顶端

∙A、

计算机编程高手

∙B、

攻防技术的研究者

∙C、

信息网络的攻击者

∙D、

信息垃圾的制造者

窗体底端

我的答案:

C

18

找回被误删除的文件时,第一步应该是()。

1.0 分

窗体顶端

∙A、

安装恢复软件

∙B、

立刻进行恢复

∙C、

直接拔掉电源

∙D、

从开始菜单关闭

窗体底端

我的答案:

C

19

日常所讲的用户密码,严格地讲应该被称为()。

1.0 分

窗体顶端

∙A、

用户信息

∙B、

用户口令

∙C、

用户密令

∙D、

用户设定

窗体底端

我的答案:

B

20

身份认证是证实实体对象的()是否一致的过程。

1.0 分

窗体顶端

∙A、

数字身份与实际身份

∙B、

数字身份与生物身份

∙C、

数字身份与物理身份

∙D、

数字身份与可信身份

窗体底端

我的答案:

C

21

以下哪一项不是APT攻击产生的原因()。

1.0 分

窗体顶端

∙A、

APT攻击已成为国家层面信息对抗的需求

∙B、

社交网络的广泛应用为APT攻击提供了可能

∙C、

复杂脆弱的IT环境还没有做好应对的准备

∙D、

越来越多的人关注信息安全问题

窗体底端

我的答案:

D

22

可用于对NTFS分区上的文件和文件加密保存的系统是()。

1.0 分

窗体顶端

∙A、

Bitlocker

∙B、

IIS

∙C、

EFS

∙D、

X—Scan

窗体底端

我的答案:

C

23

以下哪一项安全措施不属于实现信息的可用性?

()

0.0 分

窗体顶端

∙A、

备份与灾难恢复

∙B、

系统响应

∙C、

系统容侵

∙D、

文档加密

窗体底端

我的答案:

C

24

在对全球的网络监控中,美国控制着()。

1.0 分

窗体顶端

∙A、

全球互联网的域名解释权

∙B、

互联网的根服务器

∙C、

全球IP地址分配权

∙D、

以上都对

窗体底端

我的答案:

D

25

以下哪一项不是IDS的组件()。

0.0 分

窗体顶端

∙A、

事件产生器和事件数据库

∙B、

事件分析器

∙C、

响应单元

∙D、

攻击防护单元

窗体底端

我的答案:

A

26

信息安全防护手段的第二个发展阶段的标志性成果包括()。

1.0 分

窗体顶端

∙A、

VPN

∙B、

PKI

∙C、

防火墙

∙D、

以上都对

窗体底端

我的答案:

D

27

美国“棱镜计划”的曝光者是谁?

()

1.0 分

窗体顶端

∙A、

斯诺德

∙B、

斯诺登

∙C、

奥巴马

∙D、

阿桑奇

窗体底端

我的答案:

B

28

容灾备份系统组成不包括()。

1.0 分

窗体顶端

∙A、

数据粉碎系统

∙B、

数据备份系统

∙C、

备份数据处理系统

∙D、

备份通信网络系统

窗体底端

我的答案:

A

29

不属于计算机病毒特点的是()。

1.0 分

窗体顶端

∙A、

传染性

∙B、

可移植性

∙C、

破坏性

∙D、

可触发性

窗体底端

我的答案:

B

30

第一次出现“Hacker”这一单词是在()。

1.0 分

窗体顶端

∙A、

Bell实验室

∙B、

麻省理工AI实验室

∙C、

AT&A实验室

∙D、

美国国家安全局

窗体底端

我的答案:

B

31

个人应当加强信息安全意识的原因不包括()。

1.0 分

窗体顶端

∙A、

人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

∙B、

基于技术的防御手段已经无法成为安全防护体系的重要组成部分

∙C、

研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

∙D、

认识信息安全防护体系中最薄弱的一个环节

窗体底端

我的答案:

B

32

机箱电磁锁安装在()。

1.0 分

窗体顶端

∙A、

机箱边上

∙B、

桌腿

∙C、

电脑耳机插孔

∙D、

机箱内部

窗体底端

我的答案:

D

33

APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

1.0 分

窗体顶端

∙A、

这种漏洞利用人性的弱点,成功率高

∙B、

这种漏洞尚没有补丁或应对措施

∙C、

这种漏洞普遍存在

∙D、

利用这种漏洞进行攻击的成本低

窗体底端

我的答案:

B

34

以下关于网络欺凌的概念理解不正确的是()。

1.0 分

窗体顶端

∙A、

通过网络雇佣打手欺凌他人

∙B、

通过网络谩骂、嘲讽、侮辱、威胁他人

∙C、

通过网络披露他人隐私

∙D、

通过网络骚扰他人

窗体底端

我的答案:

A

35

当前,应用软件面临的安全问题不包括()。

1.0 分

窗体顶端

∙A、

应用软件被嵌入恶意代码

∙B、

恶意代码伪装成合法有用的应用软件

∙C、

应用软件中存在售价高但功能弱的应用

∙D、

应用软件被盗版、被破解

窗体底端

我的答案:

C

36

被称为“刨地三尺”的取证软件是()。

0.0 分

窗体顶端

∙A、

ViewVRL

∙B、

ViewUVL

∙C、

ViewULR

∙D、

ViewURL

窗体底端

我的答案:

C

37

()是信息赖以存在的一个前提,它是信息安全的基础。

0.0 分

窗体顶端

∙A、

数据安全

∙B、

应用软件安全

∙C、

网络安全

∙D、

设备与环境的安全

窗体底端

我的答案:

A

38

12306网站的证书颁发机构是()。

1.0 分

窗体顶端

∙A、

DPCA

∙B、

ZTCA

∙C、

UECA

∙D、

SRCA

窗体底端

我的答案:

D

39

攻击者将自己伪装成合法用户,这种攻击方式属于()。

1.0 分

窗体顶端

∙A、

别名攻击

∙B、

洪水攻击

∙C、

重定向

∙D、

欺骗攻击

窗体底端

我的答案:

D

40

信息内容安全事关()。

1.0 分

窗体顶端

∙A、

国家安全

∙B、

公共安全

∙C、

文化安全

∙D、

以上都正确

窗体底端

我的答案:

D

41

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

()

1.0 分

窗体顶端

∙A、

埃博拉病毒

∙B、

熊猫烧香

∙C、

震网病毒

∙D、

僵尸病毒

窗体底端

我的答案:

C

42

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

1.0 分

窗体顶端

∙A、

口令入侵

∙B、

IP哄骗

∙C、

拒绝服务

∙D、

网络监听

窗体底端

我的答案:

C

43

震网病毒攻击针对的对象系统是()。

1.0 分

窗体顶端

∙A、

Windows

∙B、

Android

∙C、

ios

∙D、

SIMATICWinCC

窗体底端

我的答案:

D

44

目前广泛应用的验证码是()。

1.0 分

窗体顶端

∙A、

CAPTCHA

∙B、

DISORDER

∙C、

DSLR

∙D、

REFER

窗体底端

我的答案:

A

45

下列关于计算机网络系统的说法中,正确的是()。

1.0 分

窗体顶端

∙A、

它可以被看成是一个扩大了的计算机系统

∙B、

它可以像一个单机系统当中一样互相进行通信,但通信时间延长

∙C、

它的安全性同样与数据的完整性、保密性、服务的可用性有关

∙D、

以上都对

窗体底端

我的答案:

D

46

按照技术分类可将入侵检测分为()。

1.0 分

窗体顶端

∙A、

基于误用和基于异常情况

∙B、

基于主机和基于域控制器

∙C、

服务器和基于域控制器

∙D、

基于浏览器和基于网络

窗体底端

我的答案:

A

47

专业黑客组织HackingTeam被黑事件说明了()。

1.0 分

窗体顶端

∙A、

HackingTeam黑客组织的技术水平差

∙B、

安全漏洞普遍存在,安全漏洞防护任重道远

∙C、

黑客组织越来越多

∙D、

要以黑治黑

窗体底端

我的答案:

B

48

信息安全管理的重要性不包括()。

1.0 分

窗体顶端

∙A、

三分技术、七分管理

∙B、

仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

∙C、

信息安全技术是保障,信息安全管理是手段

∙D、

信息安全管理是信息安全不可分割的重要内容

窗体底端

我的答案:

C

49

以下哪一项不属于信息安全面临的挑战()。

1.0 分

窗体顶端

∙A、

下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

∙B、

越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

∙C、

现在的大多数移动终端缺乏内容安全设备的防护。

∙D、

越来越多的人使用移动互联网。

窗体底端

我的答案:

D

50

计算机软件可以分类为()。

1.0 分

窗体顶端

∙A、

操作系统软件

∙B、

应用平台软件

∙C、

应用业务软件

∙D、

以上都对

窗体底端

我的答案:

D

二、判断题(题数:

50,共 50.0 分)

1

没有一个安全系统能够做到百分之百的安全。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

2

密码注入允许攻击者提取密码并破解密码。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

3

几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

4

计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

5

“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

6

证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

7

通常路由器设备中包含了防火墙功能。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

8

人是信息活动的主体。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

9

对打印设备不必实施严格的保密技术措施。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

10

即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

11

常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

12

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

13

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

1.0 分

窗体顶端

我的答案:

 √

窗体底端

14

信息隐藏就是指信息加密的过程。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

15

木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

16

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

17

移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

18

IPS是指入侵检测系统。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

19

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

20

网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

21

CNCI是一个涉及美国国家网络空间防御的综合计划。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

22

非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

23

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

24

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

25

0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

26

我国已经颁布执行了《个人信息保护法》。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

27

哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

28

容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

1.0 分

窗体顶端

我的答案:

 √

窗体底端

29

利用防火墙可以实现对网络内部和外部的安全防护。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

30

在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

31

基于口令的认证实现了主机系统向用户证实自己的身份。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

32

身份认证中认证的实体既可以是用户,也可以是主机系统。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

33

CC被认为是任何一个安全操作系统的核心要求。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

34

《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

35

《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

36

如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

37

WEP协议使用了CAST算法。

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

38

实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

39

对文档进行完整性检测和数字签名也能起到安全防护的作用。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

40

PC机防盗方式简单,安全系数较高。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

41

信息安全审计的主要对象是用户、主机和节点。

()

1.0 分

窗体顶端

我的答案:

 √

窗体底端

42

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

43

离心机是电脑主机的重要原件。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

44

在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

1.0 分

窗体顶端

我的答案:

 √

窗体底端

45

安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。

()

1.0 分

窗体顶端

我的答案:

 ×

窗体底端

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 历史学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1