尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx

上传人:b****5 文档编号:3785158 上传时间:2022-11-25 格式:DOCX 页数:39 大小:24.89KB
下载 相关 举报
尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx_第1页
第1页 / 共39页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx_第2页
第2页 / 共39页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx_第3页
第3页 / 共39页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx_第4页
第4页 / 共39页
尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx_第5页
第5页 / 共39页
点击查看更多>>
下载资源
资源描述

尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx

《尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx》由会员分享,可在线阅读,更多相关《尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx(39页珍藏版)》请在冰豆网上搜索。

尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料.docx

尔雅选修课《移动互联网时代的信息安全与防护》期末答案资料

一、单选题(题数:

50,共50.0分)

1

信息隐藏在多媒体载体中的条件是()。

(1.0分)

1.0分

A、

人眼对色彩感觉的缺陷

B、

耳朵对相位感知缺陷

C、

多媒体信息存在冗余

D、

以上都是

正确答案:

D我的答案:

D

2

关于新升级的Windows操作系统,说法错误的是()。

(1.0分)

0.0分

A、

拥有丰富的应用功能

B、

安全性有很大提升

C、

存在应用软件兼容性的问题

D、

对硬件配置的要求较低

正确答案:

D我的答案:

A

3

信息隐私权保护的客体包括()。

(1.0分)

1.0分

A、

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

B、

通信内容的隐私权。

C、

匿名的隐私权。

D、

以上都正确

正确答案:

D我的答案:

D

4

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。

(1.0分)

1.0分

A、

这种攻击利用人性的弱点,成功率高

B、

这种漏洞尚没有补丁或应对措施

C、

这种漏洞普遍存在

D、

利用这种漏洞进行攻击的成本低

正确答案:

B我的答案:

B

5

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,

允许通过本路由器”。

这属于“宽”规则还是“严”规则?

()(1.0分)

0.0分

A、

B、

C、

严宽皆有

D、

都不是

正确答案:

A我的答案:

B

6

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达

到了()多人。

(1.0分)

1.0分

A、

2亿

B、

4亿

C、

6亿

D、

8亿

正确答案:

C我的答案:

C

7

CIA安全需求模型不包括()。

(1.0分)

1.0分

A、

保密性

B、

完整性

C、

便捷性

D、

可用性

正确答案:

C我的答案:

C

8

不属于计算机病毒特点的是()。

(1.0分)

1.0分

A、

传染性

B、

可移植性

C、

破坏性

D、

可触发性

正确答案:

B我的答案:

B

9

震网病毒攻击针对的对象系统是()。

(1.0分)

1.0分

A、

Windows

B、

Android

C、

ios

D、

SIMATICWinCC

正确答案:

D我的答案:

D

10

以下不属于家用无线路由器安全设置措施的是()。

(1.0分)

0.0分

A、

设置IP限制、MAC限制等防火墙功能

B、

登录口令采用WPA/WPA2-PSK加密

C、

设置自己的SSID(网络名称)

D、

启用初始的路由器管理用户名和密码

正确答案:

C我的答案:

D

11

APT攻击中攻击方常购买或挖掘0day漏洞,这是因为()。

(1.0分)

1.0分

A、

这种漏洞利用人性的弱点,成功率高

B、

这种漏洞尚没有补丁或应对措施

C、

这种漏洞普遍存在

D、

利用这种漏洞进行攻击的成本低

正确答案:

B我的答案:

B

12

2014年12月25日曝光的12306数据泄漏事件中,有大约()数据被泄漏。

(1.0分)

1.0分

A、

11万

B、

12万

C、

13万

D、

14万

正确答案:

C我的答案:

C

13

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。

(1.0

分)

0.0分

A、

穷举攻击

B、

统计分析

C、

数学分析攻击

D、

社会工程学攻击

正确答案:

B我的答案:

C

14

攻击者将自己伪装成合法用户,这种攻击方式属于()。

(1.0分)

1.0分

A、

别名攻击

B、

洪水攻击

C、

重定向

D、

欺骗攻击

正确答案:

D我的答案:

D

15

美国“棱镜计划”的曝光者是谁?

()(1.0分)

1.0分

A、

斯诺德

B、

斯诺登

C、

奥巴马

D、

阿桑奇

正确答案:

B我的答案:

B

16

专业黑客组织HackingTeam被黑事件说明了()。

(1.0分)

1.0分

A、

HackingTeam黑客组织的技术水平差

B、

安全漏洞普遍存在,安全漏洞防护任重道远

C、

黑客组织越来越多

D、

要以黑治黑

正确答案:

B我的答案:

B

17

个人应当加强信息安全意识的原因不包括()。

(1.0分)

0.0分

A、

人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

B、

基于技术的防御手段已经无法成为安全防护体系的重要组成部分

C、

研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

D、

认识信息安全防护体系中最薄弱的一个环节

正确答案:

B我的答案:

D

18

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

(1.0分)

0.0分

A、

包过滤型

B、

应用级网关型

C、

复合型防火墙

D、

代理服务型

正确答案:

D我的答案:

A

19

以下哪一项不是IDS的组件()。

(1.0分)

0.0分

A、

事件产生器和事件数据库

B、

事件分析器

C、

响应单元

D、

攻击防护单元

正确答案:

D我的答案:

A

20

打开证书控制台需要运行()命令。

(1.0分)

0.0分

A、

certmgr.msc

B、

wiaacmgr

C、

devmgmt.msc

D、

secpol.msc

正确答案:

A我的答案:

D

21

按照技术分类可将入侵检测分为()。

(1.0分)

0.0分

A、

基于误用和基于异常情况

B、

基于主机和基于域控制器

C、

服务器和基于域控制器

D、

基于浏览器和基于网络

正确答案:

A我的答案:

C

22

身份认证是证实实体对象的()是否一致的过程。

(1.0分)

0.0分

A、

数字身份与实际身份

B、

数字身份与生物身份

C、

数字身份与物理身份

D、

数字身份与可信身份

正确答案:

C我的答案:

A

23

柯克霍夫提出()是密码安全的依赖因素。

(1.0分)

0.0分

A、

密码算法的复杂度

B、

对加密系统的保密

C、

对密码算法的保密

D、

密钥

正确答案:

D我的答案:

A

24

当前,应用软件面临的安全问题不包括()。

(1.0分)

1.0分

A、

应用软件被嵌入恶意代码

B、

恶意代码伪装成合法有用的应用软件

C、

应用软件中存在售价高但功能弱的应用

D、

应用软件被盗版、被破解

正确答案:

C我的答案:

C

25

黑客在攻击过程中通常进行端口扫描,这是为了()。

(1.0分)

1.0分

A、

检测黑客自己计算机已开放哪些端口

B、

口令破解

C、

截获网络流量

D、

获知目标主机开放了哪些端口服务

正确答案:

D我的答案:

D

26

影响移动存储设备安全的因素不包括()。

(1.0分)

1.0分

A、

设备质量低

B、

感染和传播病毒等恶意代码

C、

设备易失

D、

电源故障

正确答案:

D我的答案:

D

27

以下哪一项不属于保护个人信息的法律法规()。

(1.0分)

1.0分

A、

《刑法》及刑法修正案

B、

《消费者权益保护法》

C、

《侵权责任法》

D、

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

正确答案:

D我的答案:

D

28

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

(1.0分)

1.0分

A、

显示实力

B、

隐藏自己

C、

破解口令

D、

提升权限

正确答案:

B我的答案:

B

29

美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析

信息。

(1.0分)

0.0分

A、

用户终端

B、

用户路由器

C、

服务器

D、

以上都对

正确答案:

C我的答案:

B

30

APT攻击中的字母“A”是指()。

(1.0分)

0.0分

A、

技术高级

B、

持续时间长

C、

威胁

D、

攻击

正确答案:

A我的答案:

D

31

不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略

()。

(1.0分)

0.0分

A、

允许高级别的安全域访问低级别的安全域

B、

限制低级别的安全域访问高级别的安全域

C、

全部采用最高安全级别的边界防护机制

D、

不同安全域内部分区进行安全防护

正确答案:

C我的答案:

B

32

下面关于哈希函数的特点描述不正确的一项是()。

(1.0分)

1.0分

A、

能够生成固定大小的数据块

B、

产生的数据块信息的大小与原始信息大小没有关系

C、

无法通过散列值恢复出元数据

D、

元数据的变化不影响产生的数据块

正确答案:

D我的答案:

D

33

日常所讲的用户密码,严格地讲应该被称为()。

(1.0分)

1.0分

A、

用户信息

B、

用户口令

C、

用户密令

D、

用户设定

正确答案:

B我的答案:

B

34

()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

(1.0分)

1.0分

A、

不可抵赖性

B、

可控性

C、

可认证性

D、

可审查性

正确答案:

C我的答案:

C

35

网络空间的安全威胁中,最常见的是()。

(1.0分)

1.0分

A、

中断威胁

B、

截获威胁

C、

篡改威胁

D、

伪造威胁

正确答案:

A我的答案:

A

36

下面关于内容安全网关叙述错误的是()。

(1.0分)

0.0分

A、

是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘

B、

能够通过对于网络传输内容的全面提取与协议恢复

C、

在内容理解的基础上进行必要的过滤、封堵等访问控制

D、

能够发现入侵并阻止入侵

正确答案:

D我的答案:

C

37

被称为“刨地三尺”的取证软件是()。

(1.0分)

1.0分

A、

ViewVRL

B、

ViewUVL

C、

ViewULR

D、

ViewURL

正确答案:

D我的答案:

D

38

第一次出现“Hacker”这一单词是在()。

(1.0分)

1.0分

A、

Bell实验室

B、

麻省理工AI实验室

C、

AT&A实验室

D、

美国国家安全局

正确答案:

B我的答案:

B

39

一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

属于的基本原则是()。

(1.0分)

1.0分

A、

失效保护状态

B、

阻塞点

C、

最小特权

D、

防御多样化

正确答案:

C我的答案:

C

40

造成计算机系统不安全的因素包括()。

(1.0分)

1.0分

A、

系统不及时打补丁

B、

使用弱口令

C、

连接不加密的无线网络

D、

以上都对

正确答案:

D我的答案:

D

41

当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

(1.0分)

1.0分

A、

有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来

B、

用户缺乏防护意识,乐于晒自己的各种信息

C、

网站的功能设置存在问题

D、

以上都正确

正确答案:

D我的答案:

D

42

黑客群体大致可以划分成三类,其中黑帽是指()。

(1.0分)

1.0分

A、

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

B、

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

C、

非法侵入计算机网络或实施计算机犯罪的人

D、

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法

律界限的人

正确答案:

C我的答案:

C

43

通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。

(1.0分)

1.0分

A、

数据加密

B、

物理防护

C、

防病毒技术

D、

访问控制

正确答案:

D我的答案:

D

44

一种自动检测远程或本地主机安全性弱点的程序是()。

(1.0分)

0.0分

A、

入侵检测系统

B、

防火墙

C、

漏洞扫描软件

D、

入侵防护软件

正确答案:

C我的答案:

B

45

伦敦骚乱事件反映出的问题不包括()。

(1.0分)

0.0分

A、

社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台

B、

对事件的发展起着推波助澜的作用

C、

社交网络直接导致了骚乱事件的发生

D、

社交媒体在此次事件中也发挥了正面的、积极的作用

正确答案:

C我的答案:

D

46

以下哪一项不属于隐私泄露的途径。

()(1.0分)

0.0分

A、

通过微信等社交网络平台

B、

通过手机应用软件

C、

恶意代码窃取

D、

谨慎处置手机、硬盘等存有个人信息的设备

正确答案:

D我的答案:

B

47

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机

无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

(1.0分)

1.0分

A、

口令入侵

B、

IP哄骗

C、

拒绝服务

D、

网络监听

正确答案:

C我的答案:

C

48

目前广泛应用的验证码是()。

(1.0分)

1.0分

A、

CAPTCHA

B、

DISORDER

C、

DSLR

D、

REFER

正确答案:

A我的答案:

A

49

提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

(1.0

分)

1.0分

A、

以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

B、

专家面向大众授课的方式

C、

培训资料以Web页面的方式呈现给用户

D、

宣传视频、动画或游戏的方式

正确答案:

B我的答案:

B

50

网络的人肉搜索、隐私侵害属于()问题。

(1.0分)

1.0分

A、

应用软件安全

B、

设备与环境的安全

C、

信息内容安全

D、

计算机网络系统安全

正确答案:

C我的答案:

C

二、判断题(题数:

50,共50.0分)

1

0day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。

()

(1.0分)

1.0分

√√

正确答案:

我的答案:

2

容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复

能力的实现等。

(1.0分)

1.0分

√√

正确答案:

我的答案:

3

信息安全审计的主要对象是用户、主机和节点。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

4

如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚

未成为一个全球性的、全民性的问题。

()(1.0分)

1.0分

××

正确答案:

我的答案:

5

WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

6

即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

7

数据恢复软件在使用时安装或预先安装的效果差别不大,可以根据个人情况而定。

()(1.0

分)

1.0分

××

正确答案:

我的答案:

8

美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证

处理工作陷入停顿。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

9

实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

10

人是信息活动的主体。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

11

我国已经颁布执行了《个人信息保护法》。

()(1.0分)

0.0分

×√

正确答案:

我的答案:

12

CC被认为是任何一个安全操作系统的核心要求。

()(1.0分)

0.0分

×√

正确答案:

我的答案:

13

TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。

()(1.0分)

1.0分

××

正确答案:

我的答案:

14

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被

滥用甚至被盗取的风险。

(1.0分)

1.0分

√√

正确答案:

我的答案:

15

12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

16

隐私就是个人见不得人的事情或信息。

()(1.0分)

1.0分

××

正确答案:

我的答案:

17

网络空间是指依靠各类电子设备所形成的互联网。

()(1.0分)

1.0分

××

正确答案:

我的答案:

18

安全管理是一个不断改进的持续发展过程。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

19

U盘具有易失性。

()(1.0分)

0.0分

√×

正确答案:

我的答案:

20

《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级

的安全级别最高。

()(1.0分)

1.0分

××

正确答案:

我的答案:

21

密码注入允许攻击者提取密码并破解密码。

()(1.0分)

1.0分

××

正确答案:

我的答案:

22

对文档进行完整性检测和数字签名也能起到安全防护的作用。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

23

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()(1.0

分)

0.0分

×√

正确答案:

我的答案:

24

网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

25

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,

针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当

的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。

()(1.0

分)

1.0分

√√

正确答案:

我的答案:

26

防火墙可以检查进出内部网的通信量。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

27

“艳照门”事件本质上来说是由于数据的不设防引成的。

()(1.0分)

1.0分

√√

正确答案:

我的答案:

28

WEP协议使用了CAST算法。

(1.0分)

1.0分

××

正确答案:

我的答案:

29

离心机是电脑主机的重要原件。

()(1.0分)

1.0分

××

正确答案:

我的答案:

30

对打印设备不必实施严格的保密技术措施。

()(1.0分)

1.0分

××

正确答案:

我的答案

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1