ImageVerifierCode 换一换
格式:DOCX , 页数:50 ,大小:23.77KB ,
资源ID:10907316      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10907316.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(尔雅课移动互联网的信息安全与维护答案.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

尔雅课移动互联网的信息安全与维护答案.docx

1、尔雅课移动互联网的信息安全与维护答案一、 单选题(题数:50,共50.0分)1运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。0.0分窗体顶端 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 窗体底端我的答案:A2衡量容灾备份的技术指标不包括()。1.0分窗体顶端 A、恢复点目标 B、恢复时间目标 C、安全防护目标 D、降级运行目标 窗体底端我的答案:C3黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。1.0分窗体顶端 A、显示实力 B、隐藏自己 C、破解口令 D、提升权限 窗体底端我的答案:B4CIA安全需求模型不包括()。1.0分窗

2、体顶端 A、保密性 B、完整性 C、便捷性 D、可用性 窗体底端我的答案:C5一张快递单上不是隐私信息的是()。1.0分窗体顶端 A、快递公司名称 B、收件人姓名、地址 C、收件人电话 D、快递货品内容 窗体底端我的答案:A6现代密码技术保护数据安全的方式是()。1.0分窗体顶端 A、把可读信息转变成不可理解的乱码 B、能够检测到信息被修改 C、使人们遵守数字领域的规则 D、以上都是 窗体底端我的答案:D7网络空间的安全威胁中,最常见的是()。1.0分窗体顶端 A、中断威胁 B、截获威胁 C、篡改威胁 D、伪造威胁 窗体底端我的答案:A8两个密钥的3-DES密钥长度为()。1.0分窗体顶端 A

3、、56位 B、112位 C、128位 D、168位 窗体底端我的答案:B9关于U盘安全防护的说法,不正确的是()。1.0分窗体顶端 A、U盘之家工具包集成了多款U盘的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius是USB主机的测试工具 D、ChipGenius软件不需要安装 窗体底端我的答案:C10许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。1.0分窗体顶端 A、这是一种犯罪行为 B、破坏了苹果手机iOS操作系统原先封闭的生态环境 C、无法享受苹果公司对其保修的承诺 D、越狱后手机安装被破解的应用程序涉及盗版行为 窗体底端我的答案:A11机房安排的设备数量超过

4、了空调的承载能力,可能会导致()。0.0分窗体顶端 A、设备过热而损坏 B、设备过冷而损坏 C、空调损坏 D、以上都不对 窗体底端我的答案:D12顾客在银行输入密码后立即使用数码红外摄像机,它读取键盘输入的密码成功率超过()。1.0分窗体顶端 A、60% B、70% C、80% D、90% 窗体底端我的答案:C13为了确保手机安全,我们在下载手机APP的时候应该避免()。1.0分窗体顶端 A、用XX搜索后下载 B、从官方商城下载 C、在手机上安装杀毒等安全软件 D、及时关注安全信息 窗体底端我的答案:A14信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在

5、此,被阻断的对象是1.0分窗体顶端 A、通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、因无限制扩散而导致消耗用户资源的垃圾类邮件 C、危害儿童成长的色情信息 D、以上都正确 窗体底端我的答案:D15建设容灾备份的目的不包括()。1.0分窗体顶端 A、保障组织数据安全 B、保障组织业务处理能恢复 C、减少组织灾难损失 D、粉碎黑客组织危害性 窗体底端我的答案:D16公钥基础设施简称为()。1.0分窗体顶端 A、CKI B、NKI C、PKI D、WKI 窗体底端我的答案:C17之所以认为黑客是信息安全问题的源头,这是因为黑客是()。1.0分窗体顶端 A、计算机编程高手 B、攻防技术的研究

6、者 C、信息网络的攻击者 D、信息垃圾的制造者 窗体底端我的答案:C18找回被误删除的文件时,第一步应该是()。1.0分窗体顶端 A、安装恢复软件 B、立刻进行恢复 C、直接拔掉电源 D、从开始菜单关闭 窗体底端我的答案:C19日常所讲的用户密码,严格地讲应该被称为()。1.0分窗体顶端 A、用户信息 B、用户口令 C、用户密令 D、用户设定 窗体底端我的答案:B20身份认证是证实实体对象的()是否一致的过程。1.0分窗体顶端 A、数字身份与实际身份 B、数字身份与生物身份 C、数字身份与物理身份 D、数字身份与可信身份 窗体底端我的答案:C21以下哪一项不是APT攻击产生的原因()。1.0分

7、窗体顶端 A、APT攻击已成为国家层面信息对抗的需求 B、社交网络的广泛应用为APT攻击提供了可能 C、复杂脆弱的IT环境还没有做好应对的准备 D、越来越多的人关注信息安全问题 窗体底端我的答案:D22可用于对NTFS分区上的文件和文件加密保存的系统是()。1.0分窗体顶端 A、Bitlocker B、IIS C、EFS D、XScan 窗体底端我的答案:C23以下哪一项安全措施不属于实现信息的可用性?()0.0分窗体顶端 A、备份与灾难恢复 B、系统响应 C、系统容侵 D、文档加密 窗体底端我的答案:C24在对全球的网络监控中,美国控制着()。1.0分窗体顶端 A、全球互联网的域名解释权 B

8、、互联网的根服务器 C、全球IP地址分配权 D、以上都对 窗体底端我的答案:D25以下哪一项不是IDS的组件()。0.0分窗体顶端 A、事件产生器和事件数据库 B、事件分析器 C、响应单元 D、攻击防护单元 窗体底端我的答案:A26信息安全防护手段的第二个发展阶段的标志性成果包括()。1.0分窗体顶端 A、VPN B、PKI C、防火墙 D、以上都对 窗体底端我的答案:D27美国“棱镜计划”的曝光者是谁?()1.0分窗体顶端 A、斯诺德 B、斯诺登 C、奥巴马 D、阿桑奇 窗体底端我的答案:B28容灾备份系统组成不包括()。1.0分窗体顶端 A、数据粉碎系统 B、数据备份系统 C、备份数据处理

9、系统 D、备份通信网络系统 窗体底端我的答案:A29不属于计算机病毒特点的是()。1.0分窗体顶端 A、传染性 B、可移植性 C、破坏性 D、可触发性 窗体底端我的答案:B30第一次出现“Hacker”这一单词是在()。1.0分窗体顶端 A、Bell实验室 B、麻省理工AI实验室 C、AT&A实验室 D、美国国家安全局 窗体底端我的答案:B31个人应当加强信息安全意识的原因不包括()。1.0分窗体顶端 A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、研究实验已表明,增强个人信息安全意识能有效减少

10、由人为因素造成安全威胁发生的概率 D、认识信息安全防护体系中最薄弱的一个环节 窗体底端我的答案:B32机箱电磁锁安装在()。1.0分窗体顶端 A、机箱边上 B、桌腿 C、电脑耳机插孔 D、机箱内部 窗体底端我的答案:D33APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。1.0分窗体顶端 A、这种漏洞利用人性的弱点,成功率高 B、这种漏洞尚没有补丁或应对措施 C、这种漏洞普遍存在 D、利用这种漏洞进行攻击的成本低 窗体底端我的答案:B34以下关于网络欺凌的概念理解不正确的是()。1.0分窗体顶端 A、通过网络雇佣打手欺凌他人 B、通过网络谩骂、嘲讽、侮辱、威胁他人 C、通过网络披露他

11、人隐私 D、通过网络骚扰他人 窗体底端我的答案:A35当前,应用软件面临的安全问题不包括()。1.0分窗体顶端 A、应用软件被嵌入恶意代码 B、恶意代码伪装成合法有用的应用软件 C、应用软件中存在售价高但功能弱的应用 D、应用软件被盗版、被破解 窗体底端我的答案:C36被称为“刨地三尺”的取证软件是()。0.0分窗体顶端 A、ViewVRL B、ViewUVL C、ViewULR D、ViewURL 窗体底端我的答案:C37()是信息赖以存在的一个前提,它是信息安全的基础。0.0分窗体顶端 A、数据安全 B、应用软件安全 C、网络安全 D、设备与环境的安全 窗体底端我的答案:A3812306网

12、站的证书颁发机构是()。1.0分窗体顶端 A、DPCA B、ZTCA C、UECA D、SRCA 窗体底端我的答案:D39攻击者将自己伪装成合法用户,这种攻击方式属于()。1.0分窗体顶端 A、别名攻击 B、洪水攻击 C、重定向 D、欺骗攻击 窗体底端我的答案:D40信息内容安全事关()。1.0分窗体顶端 A、国家安全 B、公共安全 C、文化安全 D、以上都正确 窗体底端我的答案:D41伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()1.0分窗体顶端 A、埃博拉病毒 B、熊猫烧香 C、震网病毒 D、僵尸病毒 窗体底端我的答案:C42如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被

13、消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。1.0分窗体顶端 A、口令入侵 B、IP哄骗 C、拒绝服务 D、网络监听 窗体底端我的答案:C43震网病毒攻击针对的对象系统是()。1.0分窗体顶端 A、Windows B、Android C、ios D、SIMATIC WinCC 窗体底端我的答案:D44目前广泛应用的验证码是()。1.0分窗体顶端 A、CAPTCHA B、DISORDER C、DSLR D、REFER 窗体底端我的答案:A45下列关于计算机网络系统的说法中,正确的是()。1.0分窗体顶端 A、它可以被看成是一个扩大了的计算机系统 B、它可以像一个

14、单机系统当中一样互相进行通信,但通信时间延长 C、它的安全性同样与数据的完整性、保密性、服务的可用性有关 D、以上都对 窗体底端我的答案:D46按照技术分类可将入侵检测分为()。1.0分窗体顶端 A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器 D、基于浏览器和基于网络 窗体底端我的答案:A47专业黑客组织Hacking Team被黑事件说明了()。1.0分窗体顶端 A、Hacking Team黑客组织的技术水平差 B、安全漏洞普遍存在,安全漏洞防护任重道远 C、黑客组织越来越多 D、要以黑治黑 窗体底端我的答案:B48信息安全管理的重要性不包括()。1.0分窗

15、体顶端 A、三分技术、七分管理 B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用 C、信息安全技术是保障,信息安全管理是手段 D、信息安全管理是信息安全不可分割的重要内容 窗体底端我的答案:C49以下哪一项不属于信息安全面临的挑战()。1.0分窗体顶端 A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、现在的大多数移动终端缺乏内容安全设备的防护。 D、越来越多的人使用移动互联网。 窗体底端我的答案:D50计算机软件可以分类为()。1.0分窗体顶端 A、操作系统软件 B、

16、应用平台软件 C、应用业务软件 D、以上都对 窗体底端我的答案:D二、 判断题(题数:50,共50.0分)1没有一个安全系统能够做到百分之百的安全。()1.0分窗体顶端我的答案:窗体底端2密码注入允许攻击者提取密码并破解密码。()1.0分窗体顶端我的答案:窗体底端3几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()1.0分窗体顶端我的答案:窗体底端4计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()1.0分窗体顶端我的答案:窗体底端5“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计

17、划。()1.0分窗体顶端我的答案:窗体底端6证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()1.0分窗体顶端我的答案:窗体底端7通常路由器设备中包含了防火墙功能。()1.0分窗体顶端我的答案:窗体底端8人是信息活动的主体。()1.0分窗体顶端我的答案:窗体底端9对打印设备不必实施严格的保密技术措施。()1.0分窗体顶端我的答案:窗体底端10即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()1.0分窗体顶端我的答案:窗体底端11常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()1.0分窗体顶端我的答案:窗体底端12蠕虫的破

18、坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()1.0分窗体顶端我的答案:窗体底端13扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。1.0分窗体顶端我的答案:窗体底端14信息隐藏就是指信息加密的过程。()1.0分窗体顶端我的答案:窗体底端15木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()1.0分窗体顶端我的答案:窗体底端16如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。()1.0分窗体顶端我的答案:窗体底端17移动互联网为

19、我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()1.0分窗体顶端我的答案:窗体底端18IPS是指入侵检测系统。()1.0分窗体顶端我的答案:窗体底端19网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()1.0分窗体顶端我的答案:窗体底端20网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()1.0分窗体顶端我的答案:窗体底端21CNCI是一个涉及美国国家网络空间防御的综合计划。()1.0分窗体顶端我的答案:窗体底端22非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()1.

20、0分窗体顶端我的答案:窗体底端23QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()1.0分窗体顶端我的答案:窗体底端24网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()1.0分窗体顶端我的答案:窗体底端250 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()1.0分窗体顶端我的答案:窗体底端26我国已经颁布执行了个人信息保护法。()1.0分窗体顶端我的答案:窗体底端27哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()1.0分窗体顶端我的答案:窗体底端28容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡

21、量指标、恢复策略、恢复能力的实现等。1.0分窗体顶端我的答案:窗体底端29利用防火墙可以实现对网络内部和外部的安全防护。()1.0分窗体顶端我的答案:窗体底端30在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()1.0分窗体顶端我的答案:窗体底端31基于口令的认证实现了主机系统向用户证实自己的身份。()1.0分窗体顶端我的答案:窗体底端32身份认证中认证的实体既可以是用户,也可以是主机系统。()1.0分窗体顶端我的答案:窗体底端33CC被认为是任何一个安全操作系统的核心要求。()1.0分窗体顶端我的答案:窗体底端34第3

22、5次互联网络发展统计报告的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()1.0分窗体顶端我的答案:窗体底端35信息安全技术公共及商用服务信息系统个人信息保护指南这个国家标准不是强制性标准,只是属于技术指导文件”。()1.0分窗体顶端我的答案:窗体底端36如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()1.0分窗体顶端我的答案:窗体底端37WEP协议使用了CAST算法。1.0分窗体顶端我的答案:窗体底端38实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()1.0分窗体顶端我的答案:窗体底端39对文档进行完整

23、性检测和数字签名也能起到安全防护的作用。()1.0分窗体顶端我的答案:窗体底端40PC机防盗方式简单,安全系数较高。()1.0分窗体顶端我的答案:窗体底端41信息安全审计的主要对象是用户、主机和节点。()1.0分窗体顶端我的答案:窗体底端42美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()1.0分窗体顶端我的答案:窗体底端43离心机是电脑主机的重要原件。()1.0分窗体顶端我的答案:窗体底端44在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。1.0分窗体顶端我的答案:窗体底端45安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()1.0分窗体顶端我的答案:窗体底端

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1