尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx

上传人:b****6 文档编号:21951059 上传时间:2023-02-01 格式:DOCX 页数:23 大小:22.82KB
下载 相关 举报
尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx_第1页
第1页 / 共23页
尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx_第2页
第2页 / 共23页
尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx_第3页
第3页 / 共23页
尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx_第4页
第4页 / 共23页
尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx

《尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx》由会员分享,可在线阅读,更多相关《尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx(23页珍藏版)》请在冰豆网上搜索。

尔雅移动互联网时代的信息安全与防护考试答案汇编Word文件下载.docx

信息保密阶段

网络信息安全阶段

信息保障阶段

空间信息防护阶段

5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

失效保护状态

阻塞点

最小特权

防御多样化

6下面关于哈希函数的特点描述不正确的一项是()。

能够生成固定大小的数据块

产生的数据块信息的大小与原始信息大小没有关系

无法通过散列值恢复出元数据

元数据的变化不影响产生的数据块

D我的答案:

7第一次出现“Hacker”这一单词是在()。

Bell实验室

麻省理工AI实验室

AT&

A实验室

美国国家安全局

B

8下列属于USBKey的是()。

手机宝令

动态口令牌

支付盾

智能卡

9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

这种攻击利用人性的弱点,成功率高

这种漏洞尚没有补丁或应对措施

这种漏洞普遍存在

利用这种漏洞进行攻击的成本低

10把明文信息变换成不能破解或很难破解的密文技术称为()。

密码学

现代密码学

密码编码学

密码分析学

11不能防止计算机感染恶意代码的措施是()。

定时备份重要文件

经常更新操作系统

除非确切知道附件内容,否则不要打开电子邮件附件

重要部门的计算机尽量专机专用与外界隔绝

12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

2亿

4亿

6亿

8亿

132015年上半年网络上盛传的橘子哥事件说明了()。

橘子哥注重隐私防护

iCloud云服务同步手机中的数据会造成隐私信息泄露

网民喜欢橘子哥

非正规渠道购买手机没有关系

14信息内容安全事关()。

国家安全

公共安全

文化安全

以上都正确

15被称为“刨地三尺”的取证软件是()。

ViewVRL

ViewUVL

ViewULR

ViewURL

16Windows系统中自带的防火墙属于()。

企业防火墙

软件防火墙

硬件防火墙

下一代防火墙

17《保密通讯的信息理论》的作者是信息论的创始人()。

迪菲

赫尔曼

香农

奥本海默

18以下对信息安全风险评估描述不正确的是()。

风险评估是等级保护的出发点

风险评估是信息安全动态管理、持续改进的手段和依据

评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

通常人们也将潜在风险事件发生前进行的评估称为安全测评

19信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。

在此,被阻断的对象是1.0分

通过内容可以判断出来的可对系统造成威胁的脚本病毒

因无限制扩散而导致消耗用户资源的垃圾类邮件

危害儿童成长的色情信息

20对于用户来说,提高口令质量的方法主要不包括()。

增大口令空间

选用无规律口令

多个口令

登陆时间限制

21以下哪一项不属于BYOD设备?

()1.0分

个人电脑

手机

电视

平板

22美国“棱镜计划”的曝光者是谁?

斯诺德

斯诺登

奥巴马

阿桑奇

23以下哪一项不属于保护个人信息的法律法规()。

《刑法》及刑法修正案

《消费者权益保护法》

《侵权责任法》

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

24应对数据库崩溃的方法不包括()。

高度重视,有效应对

确保数据的保密性

重视数据的可用性

不依赖数据

25专业黑客组织HackingTeam被黑事件说明了()。

HackingTeam黑客组织的技术水平差

安全漏洞普遍存在,安全漏洞防护任重道远

黑客组织越来越多

要以黑治黑

26下列关于网络政治动员的说法中,不正确的是()1.0分

动员主体是为了实现特点的目的而发起的

动员主体会有意传播一些针对性的信息来诱发意见倾向

动员主体会号召、鼓动网民在现实社会进行一些政治行动

这项活动有弊无利

27信息隐私权保护的客体包括()。

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

通信内容的隐私权。

匿名的隐私权。

28黑客群体大致可以划分成三类,其中白帽是指()。

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

非法侵入计算机网络或实施计算机犯罪的人

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

29一张快递单上不是隐私信息的是()。

快递公司名称

收件人姓名、地址

收件人电话

快递货品内容

30提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

专家面向大众授课的方式

培训资料以Web页面的方式呈现给用户

宣传视频、动画或游戏的方式

31计算机软件可以分类为()。

操作系统软件

应用平台软件

应用业务软件

以上都对

32日常所讲的用户密码,严格地讲应该被称为()。

用户信息

用户口令

用户密令

用户设定

33震网病毒攻击针对的对象系统是()。

Windows

Android

ios

SIMATICWinCC

34信息系统中的脆弱点不包括()。

物理安全

操作系统

网络谣言

TCP/IP网络协议

35不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

允许高级别的安全域访问低级别的安全域

限制低级别的安全域访问高级别的安全域

全部采用最高安全级别的边界防护机制

不同安全域内部分区进行安全防护

36信息隐藏在多媒体载体中的条件是()。

人眼对色彩感觉的缺陷

耳朵对相位感知缺陷

多媒体信息存在冗余

以上都是

37机房安排的设备数量超过了空调的承载能力,可能会导致()。

设备过热而损坏

设备过冷而损坏

空调损坏

以上都不对

38信息安全防护手段的第二个发展阶段的标志性成果包括()。

VPN

防火墙

392014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

11万

12万

13万

14万

40机箱电磁锁安装在()。

机箱边上

桌腿

电脑耳机插孔

机箱内部

41下面关于数字签名的特征说法不正确的一项是()。

不可否认

只能使用自己的私钥进行加密

不可伪造

可认证

42计算机硬件设备及其运行环境是计算机网络信息系统运行的()。

保障

前提

条件

基础

43个人应当加强信息安全意识的原因不包括()。

人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

基于技术的防御手段已经无法成为安全防护体系的重要组成部分

研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

认识信息安全防护体系中最薄弱的一个环节

44下列关于计算机网络系统的说法中,正确的是()。

它可以被看成是一个扩大了的计算机系统

它可以像一个单机系统当中一样互相进行通信,但通信时间延长

它的安全性同样与数据的完整性、保密性、服务的可用性有关

45下列哪种方法无法隐藏文档?

运用信息隐藏工具

修改文档属性为“隐藏”

修改文档属性为“只读”

修改文件扩展名

46网络的人肉搜索、隐私侵害属于()问题。

应用软件安全

设备与环境的安全

信息内容安全

计算机网络系统安全

47网络空间的安全威胁中,最常见的是()。

中断威胁

截获威胁

篡改威胁

伪造威胁

48当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来

用户缺乏防护意识,乐于晒自己的各种信息

网站的功能设置存在问题

49《信息技术安全评估通用标准》的简称是()。

PX

PP

CC

TCSEC

50衡量容灾备份的技术指标不包括()。

恢复点目标

恢复时间目标

安全防护目标

降级运行目标

二、判断题(题数:

1网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。

√我的答案:

2密码注入允许攻击者提取密码并破解密码。

×

我的答案:

3即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

4信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。

5扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

6IDS中,能够监控整个网络的是基于网络的IDS。

7基于口令的认证实现了主机系统向用户证实自己的身份。

8数字签名算法主要是采用基于私钥密码体制的数字签名。

9《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。

10PC机防盗方式简单,安全系数较高。

11信息隐藏就是指信息加密的过程。

12对打印设备不必实施严格的保密技术措施。

13通过设置手机上的VPN功能,我们可以远程安全访问公司内网。

14通过软件可以随意调整U盘大小。

15安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。

16人是信息活动的主体。

17CC被认为是任何一个安全操作系统的核心要求。

()0.0分

18“艳照门”事件本质上来说是由于数据的不设防引成的。

19计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。

200day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

2112306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

22可以设置QQ隐身让我们免受打扰。

23“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。

24《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。

25网络空间是指依靠各类电子设备所形成的互联网。

26WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

27通常路由器设备中包含了防火墙功能。

28如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。

29在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

30WEP协议使用了CAST算法。

31防火墙可以检查进出内部网的通信量。

32黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

33容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

34实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

35在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。

36没有一个安全系统能够做到百分之百的安全。

37信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。

38安装运行了防病毒软件后要确保病毒特征库及时更新。

39如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

40进入局域网的方式只能是通过物理连接。

41哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。

动漫书籍□化妆品□其他□42美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。

新材料手工艺品。

目前,国际上传统的金银、仿金银制成饰品的销售在逐步下降,与此形成鲜明对比的是,数年以前兴起的崇尚然风格、追求个性的自制饰品--即根据自己的创意将各种材质的饰珠,用皮、布、金属等线材串出的品,正在各国的女性中大行其道。

43非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

上海市劳动和社会保障局所辖的“促进就业基金”,还专门为大学生创业提供担保,贷款最高上限达到5万元。

、DIY手工艺市场现状分析44隐通道会破坏系统的保密性和完整性。

(三)大学生购买消费DIY手工艺品的特点分析45美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。

据了解,百分之八十的饰品店都推出“DIY饰品”来吸引顾客,一方面顺应了年轻一代喜欢与众不同、标新立异的心理;

另一方面,自制饰品价格相对较低,可以随时更新换代,也满足了年轻人“喜新厌旧”的需要,因而很受欢迎。

46隐私就是个人见不得人的事情或信息。

47TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

因为是连锁店,老板的“野心”是开到便利店那样随处可见。

所以办了积分卡,方便女孩子到任何一家“漂亮女生”购物,以求便宜再便宜。

48数据备份是容灾备份的核心,也是灾难恢复的基础。

300元以下□300~400元□400~500□500元以上□正确答案:

(3)年龄优势49网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

据调查,大学生对此类消费的态度是:

手工艺制品消费比“负债”消费更得人心。

50蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 初中作文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1