超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx

上传人:b****7 文档编号:22199291 上传时间:2023-02-03 格式:DOCX 页数:18 大小:21.94KB
下载 相关 举报
超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx_第1页
第1页 / 共18页
超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx_第2页
第2页 / 共18页
超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx_第3页
第3页 / 共18页
超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx_第4页
第4页 / 共18页
超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx

《超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx》由会员分享,可在线阅读,更多相关《超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx(18页珍藏版)》请在冰豆网上搜索。

超星尔雅通识课《移动互联网时代地信息安全系统与防护》期末考试Word下载.docx

C、和负载数据

D、包标志位

6.一种自动检测远程或本地主机安全性弱点的程序是()。

A、入侵检测系统

B、防火墙

C、漏洞扫描软件

D、入侵防护软件

C

7.12306的证书颁发机构是()。

A、DPCA

B、ZTCA

C、UECA

D、SRCA

8.信息安全管理的重要性不包括()。

A、三分技术、七分管理

B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

C、信息安全技术是保障,信息安全管理是手段

D、信息安全管理是信息安全不可分割的重要容

9.以下哪一项不属于保护个人信息的法律法规()。

A、《刑法》及刑法修正案

B、《消费者权益保护法》

C、《侵权责任法》

D、《信息安全技术——公共及商用服务信息系统个人信息保护指南》

10.下列被伊朗广泛使用于国防基础工业设施中的系统是()(1.0分)1.0分

A、Windows

B、SIMATICWinCC

C、IOS

D、Android

11.以下关于网络欺凌的概念理解不正确的是()。

A、通过网络雇佣打手欺凌他人

B、通过网络谩骂、嘲讽、侮辱、威胁他人

C、通过网络披露他人隐私

D、通过网络骚扰他人

12.下列关于哈希函数说确的是()(1.0分)1.0分

A、又被称为散列函数

B、只有加密过程,没有解密过程

C、哈希函数只接受固定长度输入

D、是一种单项密码体制

13.以下对于社会工程学攻击的叙述错误的是()。

A、运用社会上的一些犯罪手段进行的攻击

B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子中包括间谍软件等,都是近来社会工程学的代表应用

D、传统的安全防御技术很难防社会工程学攻击

14.不属于计算机病毒特点的是()。

A、传染性

B、可移植性

C、破坏性

D、可触发性

15.黑客在攻击过程常进行端口扫描,这是为了()。

A、检测黑客自己计算机已开放哪些端口

B、口令破解

C、截获网络流量

D、获知目标主机开放了哪些端口服务

16.以下哪一项不属于隐私泄露的途径?

()(1.0分)1.0分

A、通过微信等社交网络平台

B、通过手机应用软件

C、恶意代码窃取

D、谨慎处置手机、硬盘等存有个人信息的设备

17.提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程容的是()。

A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

B、专家面向大众授课的方式

C、培训资料以Web页面的方式呈现给用户

D、宣传视频、动画或游戏的方式

18.以下对于APT攻击的叙述错误的是()。

A、是一种新型威胁攻击的统称

B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

D、传统的安全防御技术很难防

19.APT攻击中的字母“A”是指()。

A、技术高级

B、持续时间长

C、威胁

D、攻击

20.()年美国国家标准技术局公布正式实施一种数据加密标准叫DES(1.0分)1.0分

A、1978

B、1977

C、1987

D、1979

21.之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

A、计算机编程高手

B、攻防技术的研究者

C、信息网络的攻击者

D、信息垃圾的制造者

22.信息隐私权保护的客体包括()。

A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

B、通信容的隐私权。

C、匿名的隐私权。

D、以上都正确

23.Web攻击事件频繁发生的原因不包括()。

A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击

B、Web站点安全管理不善

C、Web站点的安全防护措施不到位

D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现

24.以下说法错误的是()。

A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。

B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。

C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。

D、要保护隐私就要牺牲安全和便利。

25.为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒(1.0分)1.0分

A、俄罗斯

B、国

C、以色列

D、德国

26.中国最大的开发者技术社区CSDN,有大约()用户资料被泄露(1.0分)1.0分

A、700万

B、500万

C、400万

D、600万

27.以下设备可以部署在DMZ中的是()。

A、客户的账户数据库

B、员工使用的工作站

C、Web服务器

D、SQL数据库服务器

28.下列不属于AES算法密钥长度的是()(1.0分)1.0分

A、128位

B、192位

C、208位

D、256位

29.以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出99%的数据()(1.0分)1.0分

A、EasyRecovery

B、Recuva

C、Ontrack

D、SuoerRecovery

30.以下不属于家用无线路由器安全设置措施的是()。

A、设置IP限制、MAC限制等防火墙功能

B、登录口令采用WPA/WPA2-PSK加密

C、设置自己的SSID(网络名称)

D、启用初始的路由器管理用户名和密码

31.信息安全防护手段的第二个发展阶段是()(1.0分)0.0分

A、信息保障阶段

B、信息阶段

C、网络信息安全阶段

D、空间信息防护阶段

32.WindowsXP的支持服务正式停止的时间是()。

A、2014年4月1日

B、2014年4月5日

C、2014年4月8日

D、2014年4月10日

33.一快递单上不是隐私信息的是()。

A、快递公司名称

B、收件人、地址

C、收件人

D、快递货品容

34.代码签名是为了()。

A、表明软件开发商的信息

B、实现对软件来源真实性的验证

C、说明软件的功能

D、说明软件的版本

35.计算机病毒与蠕虫的区别是()。

A、病毒具有传染性和再生性,而蠕虫没有

B、病毒具有寄生机制,而蠕虫则借助于网络的运行

C、蠕虫能自我复制而病毒不能

D、以上都不对

36.IDS和IPS的主要区别在于()。

A、IDS偏重于检测,IPS偏重于防御

B、IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

C、IDS具有与防火墙的联动能力

D、IDS防护系统部,IPS防御系统边界

37.身份认证的实体对象是()(1.0分)

A、个体和企业

B、个体和单位

C、主机系统和用户

D、用户和单位

38.按实现原理不同可以将防火墙总体上分为()。

A、包过滤型防火墙和应用代理型防火墙

B、包过滤防火墙和状态包过滤防火墙

C、包过滤防火墙、代理防火墙和软件防火墙

D、硬件防火墙和软件防火墙

39.以下不属于家用无线路由器安全设置措施的是()。

(1.0分)0.0分

C、启用初始的路由器管理用户名和密码

D、设置自己的SSID(网络名称)

40.黑客群体大致可以划分成三类,其中白帽是指()。

A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

C、非法侵入计算机网络或实施计算机犯罪的人

D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

二、多选题(题数:

15,共30.0分)

1.数据的安全需求包括()(2.0分)2.0分

A、性

B、不可认证性

C、不可否认性

D、完整性

ACD

2.以下哪些属于信息系统中的脆弱点(2.0分)2.0分

A、物理安全

B、操作系统

C、篡改威胁

D、应用软件安全

ABD

3.创建和发布身份信息必须具备哪几个特性()(2.0分)2.0分

A、唯一性

B、描述性

C、权威签发

D、非诱惑性

AC

4.下列参与“棱镜计划”的互联网服务商有()(2.0分)2.0分

A、谷歌

B、雅虎

C、苹果

D、脸书

ABCD

5.下列关于网络政治运动说确的是()(2.0分)2.0分

A、在一定社会环境和政治局势下产生的

B、利用互联网在网络虚拟空间有意图地传播针对性信息

C、诱发意见倾向性,获得人们的支持和认同

D、只会负面效果

ABC

6.数字签名的特性包括()(2.0分)2.0分

A、便捷性

B、不可伪造性

C、可认证性

D、具有不可否认性

BCD

7.容灾备份系统组成包括()(2.0分)2.0分

A、灾难恢复系统

B、数据备份系统

C、备份数据处理系统

D、备份通信网络系统

8.信息隐藏的原理包括()(2.0分)2.0分

A、人生理学弱点

B、载体中存在冗余

C、信息漏洞

D、传输过程的遗漏

9.哈希函数可以应用于()(2.0分)2.0分

A、消息认证

B、数字签名

C、保护用户口令

D、文件校验

10.属于常用文档安全防护的是()(2.0分)2.0分

A、口令认证

B、修改权限保护

C、粉碎文件

D、文档加密

11.对抗统计分析的方法包括()(2.0分)2.0分

A、混乱性

B、多样性

C、重组性

D、扩散性

AD

12.下列属于互联网时代安全问题的是()(2.0分)2.0分

A、设备与环境安全

B、身份与访问安全

C、系统软件安全

13.造成计算机系统不安全因素有()(2.0分)2.0分

A、系统不及时打补丁

B、使用弱口令

C、频繁开关机

D、连接家中的无线网络

14.应对数据库崩溃的方法包括()(2.0分)2.0分

A、高度重视

B、不依赖数据

C、确保数据可用性

D、确保数据性

15.对于用户来说,提高口令质量的方法包括()(2.0分)2.0分

A、增大口令空间

B、选择无规律的口令

C、限制登陆次数

D、增加认证的信息量

三、判断题(题数:

30,共30.0分)

1.现代密码技术涵盖了涵盖了数据处理过程的各个环节(1.0分)1.0分

2.IDS中,能够监控整个网络的是基于网络的IDS。

3.如果一个攻击者仅仅取得一个设备的物理控制,那么还不能轻易地控制这个设备的行为(1.0分)1.0分

×

4.在当今移动互联网时代无网不在的环境下,网络成为整个社会运作的基础,由网络引发的信息担忧是一个全球性、全民性的问题(1.0分)1.0分

5.通过现代密码学,通过加密把可读的信息转变成不可理解的乱码,数字签名都可以保护数据安全(1.0分)1.0分

6.伪造威胁是一个非授权方将伪造的客体插入系统中,破坏信息的可认证性(1.0分)1.0分

7.隐私就是个人见不得人的事情或信息。

8.3-DES密码是DES的一个升级,通过两个或三个密钥来执行一次DES(1.0分)1.0分

9.蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

10.MyBookLive兼具公共云与个人云的优势,它可以帮助用户将媒体和文件安全地保存在家中的硬盘中(1.0分)1.0分

11.在移动互联网盛行的时代,一定要加强修养,谨言慎行,敬畏技术(1.0分)1.0分

12.机箱锁扣这种方式制作成本低,安全系数高(1.0分)1.0分

13.实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

14.哈希函数可以处理任意大小的信息,并将其摘要生成固定大小的数据块(1.0分)1.0分

15.PGP综合安全防护是世界上最广泛使用的电子的数字签名和加密标准(1.0分)1.0分

16.信息隐藏是指将信息藏于隐秘信息中,通过特殊通道来传递(1.0分)1.0分

17.安全管理是一个不断改进的持续发展过程。

18.U盘中的主控芯片就是U盘存大小(1.0分)1.0分

19.网络的人肉搜索、隐私侵害属于应用软件安全问题。

20.信息容安全主要在于确保信息的可控性、可追溯性、性以及可用性等。

21.防火墙可以检查进出部网的通信量。

22.我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

23.即使计算机在网络防火墙之,也不能保证其他用户不对该计算机造成威胁。

24.利用防火墙可以实现对网络部和外部的安全防护。

25.安全控件一般是由各个依据需要自行编写,它通过对关键数据进行加密防止账号密码被病毒窃取(1.0分)1.0分

26.如果业务面可以允许系统停顿一段时间,这种情况通常考虑规划“热备份中心”(1.0分)1.0分

27.网络空间的安篡改威胁全威胁中,最常见的是篡改威胁(1.0分)1.0分

28.的部网络通常都是局域网,它和互联网有着加密的物理联系(1.0分)1.0分

29.网络谣言具有突发性和传播较慢的特点,会对正常的社会秩序造成不良影响(1.0分)1.0分

30.没有一个安全系统能够做到百分之百的安全(1.0分)1.0分

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1