《移动互联网时代信息安全与防护》期末考试.docx

上传人:b****3 文档编号:608251 上传时间:2022-10-11 格式:DOCX 页数:36 大小:23.40KB
下载 相关 举报
《移动互联网时代信息安全与防护》期末考试.docx_第1页
第1页 / 共36页
《移动互联网时代信息安全与防护》期末考试.docx_第2页
第2页 / 共36页
《移动互联网时代信息安全与防护》期末考试.docx_第3页
第3页 / 共36页
《移动互联网时代信息安全与防护》期末考试.docx_第4页
第4页 / 共36页
《移动互联网时代信息安全与防护》期末考试.docx_第5页
第5页 / 共36页
点击查看更多>>
下载资源
资源描述

《移动互联网时代信息安全与防护》期末考试.docx

《《移动互联网时代信息安全与防护》期末考试.docx》由会员分享,可在线阅读,更多相关《《移动互联网时代信息安全与防护》期末考试.docx(36页珍藏版)》请在冰豆网上搜索。

《移动互联网时代信息安全与防护》期末考试.docx

《移动互联网时代信息安全与防护》期末考试

一、单选题(题数:

50,共 50.0 分)

1

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

1.0 分

窗体顶端

∙A、

文件系统

∙B、

访问控制

∙C、

可信路径

∙D、

用户账户控制

窗体底端

正确答案:

D 我的答案:

D

2

机房安排的设备数量超过了空调的承载能力,可能会导致()。

1.0 分

窗体顶端

∙A、

设备过热而损坏

∙B、

设备过冷而损坏

∙C、

空调损坏

∙D、

以上都不对

窗体底端

正确答案:

A 我的答案:

A

3

下列关于网络政治动员的说法中,不正确的是()

1.0 分

窗体顶端

∙A、

动员主体是为了实现特点的目的而发起的

∙B、

动员主体会有意传播一些针对性的信息来诱发意见倾向

∙C、

动员主体会号召、鼓动网民在现实社会进行一些政治行动

∙D、

这项活动有弊无利

窗体底端

正确答案:

D 我的答案:

D

4

下列哪种方法无法隐藏文档?

()

1.0 分

窗体顶端

∙A、

运用信息隐藏工具

∙B、

修改文档属性为“隐藏”

∙C、

修改文档属性为“只读”

∙D、

修改文件扩展名

窗体底端

正确答案:

C 我的答案:

C

5

网络的人肉搜索、隐私侵害属于()问题。

1.0 分

窗体顶端

∙A、

应用软件安全

∙B、

设备与环境的安全

∙C、

信息内容安全

∙D、

计算机网络系统安全

窗体底端

正确答案:

C 我的答案:

C

6

下面哪种不属于恶意代码()。

1.0 分

窗体顶端

∙A、

病毒

∙B、

蠕虫

∙C、

脚本

∙D、

间谍软件

窗体底端

正确答案:

C 我的答案:

C

7

目前广泛应用的验证码是()。

1.0 分

窗体顶端

∙A、

CAPTCHA

∙B、

DISORDER

∙C、

DSLR

∙D、

REFER

窗体底端

正确答案:

A 我的答案:

A

8

关于新升级的Windows操作系统,说法错误的是()。

1.0 分

窗体顶端

∙A、

拥有丰富的应用功能

∙B、

安全性有很大提升

∙C、

存在应用软件兼容性的问题

∙D、

对硬件配置的要求较低

窗体底端

正确答案:

D 我的答案:

D

9

把明文信息变换成不能破解或很难破解的密文技术称为()。

1.0 分

窗体顶端

∙A、

密码学

∙B、

现代密码学

∙C、

密码编码学

∙D、

密码分析学

窗体底端

正确答案:

C 我的答案:

C

10

机箱电磁锁安装在()。

1.0 分

窗体顶端

∙A、

机箱边上

∙B、

桌腿

∙C、

电脑耳机插孔

∙D、

机箱内部

窗体底端

正确答案:

D 我的答案:

D

11

信息隐藏在多媒体载体中的条件是()。

1.0 分

窗体顶端

∙A、

人眼对色彩感觉的缺陷

∙B、

耳朵对相位感知缺陷

∙C、

多媒体信息存在冗余

∙D、

以上都是

窗体底端

正确答案:

D 我的答案:

D

12

信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

1.0 分

窗体顶端

∙A、

前者关注信息的内容,后者关注信息的形式

∙B、

密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封

∙C、

内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息

∙D、

前者不属于网络空间安全,后者属于网络空间安全

窗体底端

正确答案:

D 我的答案:

D

13

在对全球的网络监控中,美国控制着()。

1.0 分

窗体顶端

∙A、

全球互联网的域名解释权

∙B、

互联网的根服务器

∙C、

全球IP地址分配权

∙D、

以上都对

窗体底端

正确答案:

D 我的答案:

D

14

恶意代码USBDumper运行在()上。

1.0 分

窗体顶端

∙A、

U盘

∙B、

机箱

∙C、

主机

∙D、

以上均有

窗体底端

正确答案:

C 我的答案:

C

15

信息安全管理的重要性不包括()。

1.0 分

窗体顶端

∙A、

三分技术、七分管理

∙B、

仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

∙C、

信息安全技术是保障,信息安全管理是手段

∙D、

信息安全管理是信息安全不可分割的重要内容

窗体底端

正确答案:

C 我的答案:

C

16

美国国家安全局和联邦调查局主要是凭借“棱镜”工程进入互联网服务商的()收集、分析信息。

1.0 分

窗体顶端

∙A、

用户终端

∙B、

用户路由器

∙C、

服务器

∙D、

以上都对

窗体底端

正确答案:

C 我的答案:

C

17

按照技术分类可将入侵检测分为()。

1.0 分

窗体顶端

∙A、

基于误用和基于异常情况

∙B、

基于主机和基于域控制器

∙C、

服务器和基于域控制器

∙D、

基于浏览器和基于网络

窗体底端

正确答案:

A 我的答案:

A

18

攻击者将自己伪装成合法用户,这种攻击方式属于()。

1.0 分

窗体顶端

∙A、

别名攻击

∙B、

洪水攻击

∙C、

重定向

∙D、

欺骗攻击

窗体底端

正确答案:

D 我的答案:

D

19

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。

1.0 分

窗体顶端

∙A、

显示实力

∙B、

隐藏自己

∙C、

破解口令

∙D、

提升权限

窗体底端

正确答案:

B 我的答案:

B

20

信息内容安全事关()。

1.0 分

窗体顶端

∙A、

国家安全

∙B、

公共安全

∙C、

文化安全

∙D、

以上都正确

窗体底端

正确答案:

D 我的答案:

D

21

柯克霍夫提出()是密码安全的依赖因素。

1.0 分

窗体顶端

∙A、

密码算法的复杂度

∙B、

对加密系统的保密

∙C、

对密码算法的保密

∙D、

密钥

窗体底端

正确答案:

D 我的答案:

D

22

防范恶意代码可以从以下哪些方面进行()。

1.0 分

窗体顶端

∙A、

检查软件中是否有病毒特征码

∙B、

检查软件中是否有厂商数字签名

∙C、

监测软件运行过程中的行为是否正常

∙D、

以上都正确

窗体底端

正确答案:

D 我的答案:

D

23

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?

()

1.0 分

窗体顶端

∙A、

埃博拉病毒

∙B、

熊猫烧香

∙C、

震网病毒

∙D、

僵尸病毒

窗体底端

正确答案:

C 我的答案:

C

24

以下哪一项不是IDS的组件()。

1.0 分

窗体顶端

∙A、

事件产生器和事件数据库

∙B、

事件分析器

∙C、

响应单元

∙D、

攻击防护单元

窗体底端

正确答案:

D 我的答案:

D

25

以下不属于防护技术与检测技术融合的新产品是()。

1.0 分

窗体顶端

∙A、

下一代防火墙

∙B、

统一威胁管理

∙C、

入侵防御系统

∙D、

入侵检测系统

窗体底端

正确答案:

D 我的答案:

D

26

在移动互联网时代,我们应该做到()。

1.0 分

窗体顶端

∙A、

加强自我修养

∙B、

谨言慎行

∙C、

敬畏技术

∙D、

以上都对

窗体底端

正确答案:

D 我的答案:

D

27

IDS和IPS的主要区别在于()。

1.0 分

窗体顶端

∙A、

IDS偏重于检测,IPS偏重于防御

∙B、

IPS不仅要具有IDS的入侵发现能力还要具有一定的防御能力

∙C、

IPS具有与防火墙的联动能力

∙D、

IDS防护系统内部,IPS防御系统边界

窗体底端

正确答案:

B 我的答案:

B

28

造成计算机系统不安全的因素包括()。

1.0 分

窗体顶端

∙A、

系统不及时打补丁

∙B、

使用弱口令

∙C、

连接不加密的无线网络

∙D、

以上都对

窗体底端

正确答案:

D 我的答案:

D

29

一张快递单上不是隐私信息的是()。

1.0 分

窗体顶端

∙A、

快递公司名称

∙B、

收件人姓名、地址

∙C、

收件人电话

∙D、

快递货品内容

窗体底端

正确答案:

A 我的答案:

A

30

信息安全防护手段的第三个发展阶段是()。

1.0 分

窗体顶端

∙A、

信息保密阶段

∙B、

网络信息安全阶段

∙C、

信息保障阶段

∙D、

空间信息防护阶段

窗体底端

正确答案:

C 我的答案:

C

31

不属于计算机病毒特点的是()。

1.0 分

窗体顶端

∙A、

传染性

∙B、

可移植性

∙C、

破坏性

∙D、

可触发性

窗体底端

正确答案:

B 我的答案:

B

32

系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

1.0 分

窗体顶端

∙A、

蜜罐

∙B、

非军事区DMZ

∙C、

混合子网

∙D、

虚拟局域网VLAN

窗体底端

正确答案:

B 我的答案:

B

33

以下对隐私的错误理解是()。

1.0 分

窗体顶端

∙A、

隐私包括不愿告人的或不愿公开的个人的事

∙B、

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息

∙C、

个人姓名、性别不属于隐私

∙D、

个人能够决定何时、以何种方式和在何等程度上将隐私公开给他人

窗体底端

正确答案:

C 我的答案:

C

34

以下哪一项不属于BYOD设备?

()

1.0 分

窗体顶端

∙A、

个人电脑

∙B、

手机

∙C、

电视

∙D、

平板

窗体底端

正确答案:

C 我的答案:

C

35

APT攻击中的字母“A”是指()。

1.0 分

窗体顶端

∙A、

技术高级

∙B、

持续时间长

∙C、

威胁

∙D、

攻击

窗体底端

正确答案:

A 我的答案:

A

36

以下哪些不是iCloud云服务提供的功能()。

1.0 分

窗体顶端

∙A、

新照片将自动上传或下载到你所有的设备上

∙B、

你手机、平板等设备上的内容,可随处储存与备份

∙C、

提供个人语音助理服务

∙D、

帮助我们遗失设备时找到它们

窗体底端

正确答案:

C 我的答案:

C

37

以下哪一项不属于保护个人信息的法律法规()。

1.0 分

窗体顶端

∙A、

《刑法》及刑法修正案

∙B、

《消费者权益保护法》

∙C、

《侵权责任法》

∙D、

《信息安全技术——公共及商用服务信息系统个人信息保护指南》

窗体底端

正确答案:

D 我的答案:

D

38

公钥基础设施简称为()。

1.0 分

窗体顶端

∙A、

CKI

∙B、

NKI

∙C、

PKI

∙D、

WKI

窗体底端

正确答案:

C 我的答案:

C

39

顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。

1.0 分

窗体顶端

∙A、

60%

∙B、

70%

∙C、

80%

∙D、

90%

窗体底端

正确

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1