尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx

上传人:b****1 文档编号:15315201 上传时间:2022-10-29 格式:DOCX 页数:6 大小:24.41KB
下载 相关 举报
尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx_第1页
第1页 / 共6页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx_第2页
第2页 / 共6页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx_第3页
第3页 / 共6页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx_第4页
第4页 / 共6页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx

《尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx(6页珍藏版)》请在冰豆网上搜索。

尔雅选修课《移动互联网时代的信息安全与防护》期末答案Word文档下载推荐.docx

C、匿名的隐私权。

D、以上都正确正确答案:

D4APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)1.0分A、这种攻击利用人性的弱点,成功率高

B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低正确答案:

B我的答案:

B5防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。

这属于“宽”规则还是“严”规则?

()(1.0分)0.0分A、宽B、严C、严宽皆有D、都不是正确答案:

A我的答案:

B6

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

(1.0分)1.0分A、2亿B、4亿C、6亿D、8亿正确答案:

C我的答案:

C7CIA安全需求模型不包括()。

(1.0分)1.0分A、保密性B、完整性C、便捷性

D、可用性正确答案:

C8不属于计算机病毒特点的是()。

(1.0分)1.0分A、传染性B、可移植性C、破坏性D、可触发性正确答案:

B9震网病毒攻击针对的对象系统是()。

(1.0分)1.0分A、WindowsB、

AndroidC、iosD、SIMATICWinCC正确答案:

D10以下不属于家用无线路由器安全设置措施的是()。

(1.0分)0.0分A、设置IP限制、MAC限制等防火墙功能B、登录口令采用WPA/WPA2-PSK加密C、设置自己的SSID(网络名称)D、启用初始的路由器管理用户名和密码正确答案:

D11APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

(1.0分)1.0分

A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低正确答案:

B122014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

(1.0分)1.0分A、11万B、12万C、13万D、14万正确答案:

C

13《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

(1.0分)0.0分A、穷举攻击B、统计分析C、数学分析攻击D、社会工程学攻击正确答案:

C14攻击者将自己伪装成合法用户,这种攻击方式属于()。

(1.0分)1.0分A、别名攻击B、洪水攻击C、

重定向D、欺骗攻击正确答案:

D15美国“棱镜计划”的曝光者是谁?

()(1.0分)1.0分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案:

B16专业黑客组织HackingTeam被黑事件说明了()。

(1.0分)1.0分A、HackingTeam黑客组织的技术水平差

B、安全漏洞普遍存在,安全漏洞防护任重道远C、黑客组织越来越多D、要以黑治黑正确答案:

B17个人应当加强信息安全意识的原因不包括()。

(1.0分)0.0分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护体系中最薄弱的一个环节正确答案:

D18运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)

0.0分A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:

A19以下哪一项不是IDS的组件()。

(1.0分)0.0分A、事件产生器和事件数据库B、事件分析器C、响应单元D、攻击防护单元

正确答案:

A20打开证书控制台需要运行()命令。

(1.0分)0.0分A、certmgr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc正确答案:

D21按照技术分类可将入侵检测分为()。

(1.0分)0.0分A、基于误用和基于异常情况B、基于主机和基于域控制器C、

服务器和基于域控制器D、基于浏览器和基于网络正确答案:

C22身份认证是证实实体对象的()是否一致的过程。

(1.0分)0.0分A、数字身份与实际身份B、数字身份与生物身份C、数字身份与物理身份D、数字身份与可信身份正确答案:

A23柯克霍夫提出()是密码安全的依赖因素。

(1.0分)0.0分A、密码算法的复杂度

B、对加密系统的保密C、对密码算法的保密D、密钥正确答案:

A24当前,应用软件面临的安全问题不包括()。

(1.0分)1.0分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解正确答案:

C25黑客在攻击过程中通常进行端口扫描,这是为了()。

1.0分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务正确答案:

D26影响移动存储设备安全的因素不包括()。

(1.0分)1.0分A、设备质量低B、感染和传播病毒等恶意代码C、设备易失D、电源故障

D27以下哪一项不属于保护个人信息的法律法规()。

(1.0分)1.0分A、《刑法》及刑法修正案B、《消费者权益保护法》C、《侵权责任法》D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》正确答案:

D28黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(1.0分)1.0分A、显示实力B、隐藏自己C、

破解口令D、提升权限正确答案:

B29美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。

(1.0分)0.0分A、用户终端B、用户路由器C、服务器D、以上都对正确答案:

B30APT攻击中的字母“A”是指()。

(1.0分)0.0分A、

技术高级B、持续时间长C、威胁D、攻击正确答案:

D31不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

(1.0分)0.0分A、允许高级别的安全域访问低级别的安全域B、限制低级别的安全域访问高级别的安全域C、全部采用最高安全级别的边界防护机制D、不同安全域内部分区进行安全防护正确答案:

B

32下面关于哈希函数的特点描述不正确的一项是()。

(1.0分)1.0分A、能够生成固定大小的数据块B、产生的数据块信息的大小与原始信息大小没有关系C、无法通过散列值恢复出元数据D、元数据的变化不影响产生的数据块正确答案:

D33日常所讲的用户密码,严格地讲应该被称为()。

(1.0分)1.0分A、用户信息B、用户口令C、用户密令

D、用户设定正确答案:

B34()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

(1.0分)1.0分A、不可抵赖性B、可控性C、可认证性D、可审查性正确答案:

C35网络空间的安全威胁中,最常见的是()。

(1.0分)1.0分A、中断威胁B、

截获威胁C、篡改威胁D、伪造威胁正确答案:

A36下面关于内容安全网关叙述错误的是()。

(1.0分)0.0分A、是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵正确答案:

C37被称为“刨地三尺”的取证软件是()。

A、ViewVRLB、ViewUVLC、ViewULRD、ViewURL正确答案:

D38第一次出现“Hacker”这一单词是在()。

(1.0分)1.0分A、Bell实验室B、麻省理工AI实验室C、AT&

A实验室D、美国国家安全局正确答案:

39一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

(1.0分)1.0分A、失效保护状态B、阻塞点C、最小特权D、防御多样化正确答案:

C40造成计算机系统不安全的因素包括()。

(1.0分)1.0分A、系统不及时打补丁B、使用弱口令

C、连接不加密的无线网络D、以上都对正确答案:

D41当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

(1.0分)1.0分A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 面试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1