《移动互联网时代的信息安全与防护》期末考试20.docx

上传人:b****0 文档编号:953809 上传时间:2022-10-14 格式:DOCX 页数:26 大小:23.71KB
下载 相关 举报
《移动互联网时代的信息安全与防护》期末考试20.docx_第1页
第1页 / 共26页
《移动互联网时代的信息安全与防护》期末考试20.docx_第2页
第2页 / 共26页
《移动互联网时代的信息安全与防护》期末考试20.docx_第3页
第3页 / 共26页
《移动互联网时代的信息安全与防护》期末考试20.docx_第4页
第4页 / 共26页
《移动互联网时代的信息安全与防护》期末考试20.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

《移动互联网时代的信息安全与防护》期末考试20.docx

《《移动互联网时代的信息安全与防护》期末考试20.docx》由会员分享,可在线阅读,更多相关《《移动互联网时代的信息安全与防护》期末考试20.docx(26页珍藏版)》请在冰豆网上搜索。

《移动互联网时代的信息安全与防护》期末考试20.docx

《移动互联网时代的信息安全与防护》期末考试20

2017《移动互联网时代的信息安全与防护》期末考试(20)

1不属于计算机病毒特点的是()。

(1.0分)1.0分

A、

传染性

B、

可移植性

C、

破坏性

D、

可触发性

正确答案:

B我的答案:

B

答案解读:

2美国“棱镜计划”的曝光者是谁?

()(1.0分)1.0分

A、

斯诺德

B、

斯诺登

C、

奥巴马

D、

阿桑奇

正确答案:

B我的答案:

B

答案解读:

3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

(1.0分)1.0分

A、

计算机编程高手

B、

攻防技术的研究者

C、

信息网络的攻击者

D、

信息垃圾的制造者

正确答案:

C我的答案:

C

答案解读:

4下面哪种不属于恶意代码()。

(1.0分)1.0分

A、

病毒

B、

蠕虫

C、

脚本

D、

间谍软件

正确答案:

C我的答案:

C

答案解读:

5系统经管员放置Web服务器并能对其进行隔离的网络区域称为()。

(1.0分)1.0分

A、

蜜罐

B、

非军事区DMZ

C、

混合子网

D、

虚拟局域网VLAN

正确答案:

B我的答案:

B

答案解读:

6WD2go的作用是()。

(1.0分)1.0分

A、

共享存储

B、

私人存储

C、

恢复删除数据

D、

彻底删除数据

正确答案:

A我的答案:

A

答案解读:

7应对数据库崩溃的方法不包括()。

(1.0分)1.0分

A、

高度重视,有效应对

B、

确保数据的保密性

C、

重视数据的可用性

D、

不依赖数据

正确答案:

D我的答案:

D

答案解读:

8以下哪一项不属于信息安全面临的挑战()。

(1.0分)1.0分

A、

下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

B、

越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

C、

现在的大多数移动终端缺乏内容安全设备的防护。

D、

越来越多的人使用移动互联网。

正确答案:

D我的答案:

D

答案解读:

9个人应当加强信息安全意识的原因不包括()。

(1.0分)1.0分

A、

人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

B、

基于技术的防御手段已经无法成为安全防护体系的重要组成部分

C、

研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

D、

认识信息安全防护体系中最薄弱的一个环节

正确答案:

B我的答案:

B

答案解读:

10伦敦骚乱事件反映出的问题不包括()。

(1.0分)0.0分

A、

社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台

B、

对事件的发展起着推波助澜的作用

C、

社交网络直接导致了骚乱事件的发生

D、

社交媒体在此次事件中也发挥了正面的、积极的作用

正确答案:

C我的答案:

D

答案解读:

11()是信息赖以存在的一个前提,它是信息安全的基础。

(1.0分)1.0分

A、

数据安全

B、

应用软件安全

C、

网络安全

D、

设备与环境的安全

正确答案:

D我的答案:

D

答案解读:

12下列哪种方法无法隐藏文档?

()(1.0分)0.0分

A、

运用信息隐藏工具

B、

修改文档属性为“隐藏”

C、

修改文档属性为“只读”

D、

修改文件扩展名

正确答案:

C我的答案:

D

答案解读:

13专门用于PC机上的监测系统是()。

(1.0分)1.0分

A、

Bitlocker

B、

金山毒霸

C、

360安全卫士

D、

卡巴斯基PURE

正确答案:

D我的答案:

D

答案解读:

14当前,应用软件面临的安全问题不包括()。

(1.0分)1.0分

A、

应用软件被嵌入恶意代码

B、

恶意代码伪装成合法有用的应用软件

C、

应用软件中存在售价高但功能弱的应用

D、

应用软件被盗版、被破解

正确答案:

C我的答案:

C

答案解读:

15防范恶意代码可以从以下哪些方面进行()。

(1.0分)1.0分

A、

检查软件中是否有病毒特征码

B、

检查软件中是否有厂商数字签名

C、

监测软件运行过程中的行为是否正常

D、

以上都正确

正确答案:

D我的答案:

D

答案解读:

16现代密码技术保护数据安全的方式是()。

(1.0分)1.0分

A、

把可读信息转变成不可理解的乱码

B、

能够检测到信息被修改

C、

使人们遵守数字领域的规则

D、

以上都是

正确答案:

D我的答案:

D

答案解读:

17黑客在攻击过程中通常进行端口扫描,这是为了()。

(1.0分)0.0分

A、

检测黑客自己计算机已开放哪些端口

B、

口令破解

C、

截获网络流量

D、

获知目标主机开放了哪些端口服务

正确答案:

D我的答案:

B

答案解读:

18打开证书控制台需要运行()命令。

(1.0分)1.0分

A、

certmgr.msc

B、

wiaacmgr

C、

devmgmt.msc

D、

secpol.msc

正确答案:

A我的答案:

A

答案解读:

19为了确保手机安全,我们在下载手机APP的时候应该避免()。

(1.0分)1.0分

A、

用XX搜索后下载

B、

从官方商城下载

C、

在手机上安装杀毒等安全软件

D、

及时关注安全信息

正确答案:

A我的答案:

A

答案解读:

20以下对于社会工程学攻击的叙述错误的是()。

(1.0分)0.0分

A、

运用社会上的一些犯罪手段进行的攻击

B、

利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

C、

免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用

D、

传统的安全防御技术很难防范社会工程学攻击

正确答案:

A我的答案:

D

答案解读:

21黑客群体大致可以划分成三类,其中白帽是指()。

(1.0分)1.0分

A、

具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

B、

主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

C、

非法侵入计算机网络或实施计算机犯罪的人

D、

不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

正确答案:

B我的答案:

B

答案解读:

22包过滤型防火墙检查的是数据包的()。

(1.0分)1.0分

A、

包头部分

B、

负载数据

C、

包头和负载数据

D、

包标志位

正确答案:

A我的答案:

A

答案解读:

23计算机软件可以分类为()。

(1.0分)1.0分

A、

操作系统软件

B、

应用平台软件

C、

应用业务软件

D、

以上都对

正确答案:

D我的答案:

D

答案解读:

24通过对已知攻击模型进行匹配来发现攻击的IDS是()。

(1.0分)1.0分

A、

基于误用检测的IDS

B、

基于关键字的IDS

C、

基于异常检测的IDS

D、

基于网络的IDS

正确答案:

A我的答案:

A

答案解读:

25以下对于APT攻击的叙述错误的是()。

(1.0分)0.0分

A、

是一种新型威胁攻击的统称

B、

通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

C、

通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

D、

传统的安全防御技术很难防范

正确答案:

C我的答案:

D

答案解读:

26防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。

这属于“宽”规则还是“严”规则?

()(1.0分)0.0分

A、

B、

C、

严宽皆有

D、

都不是

正确答案:

A我的答案:

B

答案解读:

27不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

(1.0分)1.0分

A、

允许高级别的安全域访问低级别的安全域

B、

限制低级别的安全域访问高级别的安全域

C、

全部采用最高安全级别的边界防护机制

D、

不同安全域内部分区进行安全防护

正确答案:

C我的答案:

C

答案解读:

28以下说法错误的是()。

(1.0分)1.0分

A、

信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。

B、

当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。

C、

移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。

D、

要保护隐私就要牺牲安全和便利。

正确答案:

D我的答案:

D

答案解读:

29当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

(1.0分)1.0分

A、

有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来

B、

用户缺乏防护意识,乐于晒自己的各种信息

C、

网站的功能设置存在问题

D、

以上都正确

正确答案:

D我的答案:

D

答案解读:

30Windows系统中自带的防火墙属于()。

(1.0分)1.0分

A、

企业防火墙

B、

软件防火墙

C、

硬件防火墙

D、

下一代防火墙

正确答案:

B我的答案:

B

答案解读:

31信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

(1.0分)1.0分

A、

中断威胁

B、

截获威胁

C、

篡改威胁

D、

伪造威胁

正确答案:

A我的答案:

A

答案解读:

32提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

(1.0分)1.0分

A、

以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

B、

专家面向大众授课的方式

C、

培训资料以Web页面的方式呈现给用户

D、

宣传视频、动画或游戏的方式

正确答案:

B我的答案:

B

答案解读:

33以下对于木马叙述不正确的是()。

(1.0分)1.0分

A、

木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

B、

木马能够使得非法用户进入系统、控制系统和破坏系统

C、

木马程序通常由控制端和受控端两个部分组成

D、

木马程序能够自我繁殖、自我推进

正确答案:

D我的答案:

D

答案解读:

34代码签名是为了()。

(1.0分)1.0分

A、

表明软件开发商的信息

B、

实现对软件来源真实性的验证

C、

说明软件的功能

D、

说明软件的版本

正确答案:

B我的答案:

B

答案解读:

35看了童话《三只小猪的故事》,不正确的理解是()。

(1.0分)1.0分

A、

安全防护意识很重要

B、

要注重消除安全漏洞

C、

安全防护具有动态性

D、

盖了砖头房子就高枕无忧了

正确答案:

D我的答案:

D

答案解读:

36信息安全经管的重要性不包括()。

(1.0分)0.0分

A、

三分技术、七分经管

B、

仅通过技术手段实现的安全能力是有限的,只有有效的安全经管,才能确保技术发挥其应有的安全作用

C、

信息安全技术是保障,信息安全经管是手段

D、

信息安全经管是信息安全不可分割的重要内容

正确答案:

C我的答案:

A

答案解读:

37对于用户来说,提高口令质量的方法主要不包括()。

(1.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 电大

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1