ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:23.71KB ,
资源ID:953809      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/953809.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《移动互联网时代的信息安全与防护》期末考试20.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《移动互联网时代的信息安全与防护》期末考试20.docx

1、移动互联网时代的信息安全与防护期末考试202017移动互联网时代的信息安全与防护期末考试(20)1不属于计算机病毒特点的是()。(1.0分)1.0 分A、传染性B、可移植性C、破坏性D、可触发性正确答案: B 我的答案:B答案解读:2美国“棱镜计划”的曝光者是谁?()(1.0分)1.0 分A、斯诺德B、斯诺登C、奥巴马D、阿桑奇正确答案: B 我的答案:B答案解读:3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0 分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制造者正确答案: C 我的答案:C答案解读:4下面哪种不属于恶意代码()。(1.

2、0分)1.0 分A、病毒B、蠕虫C、脚本D、间谍软件正确答案: C 我的答案:C答案解读:5系统经管员放置Web服务器并能对其进行隔离的网络区域称为()。(1.0分)1.0 分A、蜜罐B、非军事区DMZC、混合子网D、虚拟局域网VLAN正确答案: B 我的答案:B答案解读:6WD 2go的作用是()。(1.0分)1.0 分A、共享存储B、私人存储C、恢复删除数据D、彻底删除数据正确答案: A 我的答案:A答案解读:7应对数据库崩溃的方法不包括()。(1.0分)1.0 分A、高度重视,有效应对B、确保数据的保密性C、重视数据的可用性D、不依赖数据正确答案: D 我的答案:D答案解读:8以下哪一项

3、不属于信息安全面临的挑战()。(1.0分)1.0 分A、下一代网络中的内容安全呈现出多元化、隐蔽化的特点。B、越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。C、现在的大多数移动终端缺乏内容安全设备的防护。D、越来越多的人使用移动互联网。正确答案: D 我的答案:D答案解读:9个人应当加强信息安全意识的原因不包括()。(1.0分)1.0 分A、人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击B、基于技术的防御手段已经无法成为安全防护体系的重要组成部分C、研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率D、认识信息安全防护

4、体系中最薄弱的一个环节正确答案: B 我的答案:B答案解读:10伦敦骚乱事件反映出的问题不包括()。(1.0分)0.0 分A、社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台B、对事件的发展起着推波助澜的作用C、社交网络直接导致了骚乱事件的发生D、社交媒体在此次事件中也发挥了正面的、积极的作用正确答案: C 我的答案:D答案解读:11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0分)1.0 分A、数据安全B、应用软件安全C、网络安全D、设备与环境的安全正确答案: D 我的答案:D答案解读:12下列哪种方法无法隐藏文档?()(1.0分)0.0 分A、运用信息隐藏工具B、修

5、改文档属性为“隐藏”C、修改文档属性为“只读”D、修改文件扩展名正确答案: C 我的答案:D答案解读:13专门用于PC机上的监测系统是()。(1.0分)1.0 分A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE正确答案: D 我的答案:D答案解读:14当前,应用软件面临的安全问题不包括()。(1.0分)1.0 分A、应用软件被嵌入恶意代码B、恶意代码伪装成合法有用的应用软件C、应用软件中存在售价高但功能弱的应用D、应用软件被盗版、被破解正确答案: C 我的答案:C答案解读:15防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0 分A、检查软件中是否有病毒特征码B

6、、检查软件中是否有厂商数字签名C、监测软件运行过程中的行为是否正常D、以上都正确正确答案: D 我的答案:D答案解读:16现代密码技术保护数据安全的方式是()。(1.0分)1.0 分A、把可读信息转变成不可理解的乱码B、能够检测到信息被修改C、使人们遵守数字领域的规则D、以上都是正确答案: D 我的答案:D答案解读:17黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)0.0 分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务正确答案: D 我的答案:B答案解读:18打开证书控制台需要运行()命令。(1.0分)1.0 分A、certm

7、gr.mscB、wiaacmgrC、devmgmt.mscD、secpol.msc正确答案: A 我的答案:A答案解读:19为了确保手机安全,我们在下载手机APP的时候应该避免()。(1.0分)1.0 分A、用XX搜索后下载B、从官方商城下载C、在手机上安装杀毒等安全软件D、及时关注安全信息正确答案: A 我的答案:A答案解读:20以下对于社会工程学攻击的叙述错误的是()。(1.0分)0.0 分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,

8、都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击正确答案: A 我的答案:D答案解读:21黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)1.0 分A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人C、非法侵入计算机网络或实施计算机犯罪的人D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人正确答案: B 我的答案:B答案解读:22包过滤型防火墙检查的是数据包的()。(1.0分)1.0 分A、包头部分B、负载数据C、包头和

9、负载数据D、包标志位正确答案: A 我的答案:A答案解读:23计算机软件可以分类为()。(1.0分)1.0 分A、操作系统软件B、应用平台软件C、应用业务软件D、以上都对正确答案: D 我的答案:D答案解读:24通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)1.0 分A、基于误用检测的 IDSB、基于关键字的IDSC、基于异常检测的IDSD、基于网络的IDS正确答案: A 我的答案:A答案解读:25以下对于APT攻击的叙述错误的是()。(1.0分)0.0 分A、是一种新型威胁攻击的统称B、通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击C、通常不具有明确的攻击目标和

10、攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵D、传统的安全防御技术很难防范正确答案: C 我的答案:D答案解读:26防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)0.0 分A、宽B、严C、严宽皆有D、都不是正确答案: A 我的答案:B答案解读:27不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。(1.0分)1.0 分A、允许高级别的安全域访问低级别的安全域B、限制低级别的安全域访问高级别的安全域C、全部采用最高安全级别的边界防护机制D、不同安全域内

11、部分区进行安全防护正确答案: C 我的答案:C答案解读:28以下说法错误的是()。(1.0分)1.0 分A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B、当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。D、要保护隐私就要牺牲安全和便利。正确答案: D 我的答案:D答案解读:29当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0分)1.0 分A、有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来B、用户缺乏防护意识,乐于晒自己的各种信息C、网站的功能设置存

12、在问题D、以上都正确正确答案: D 我的答案:D答案解读:30Windows系统中自带的防火墙属于()。(1.0分)1.0 分A、企业防火墙B、软件防火墙C、硬件防火墙D、下一代防火墙正确答案: B 我的答案:B答案解读:31信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(1.0分)1.0 分A、中断威胁B、截获威胁C、篡改威胁D、伪造威胁正确答案: A 我的答案:A答案解读:32提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0 分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面

13、向大众授课的方式C、培训资料以Web页面的方式呈现给用户D、宣传视频、动画或游戏的方式正确答案: B 我的答案:B答案解读:33以下对于木马叙述不正确的是()。(1.0分)1.0 分A、木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码B、木马能够使得非法用户进入系统、控制系统和破坏系统C、木马程序通常由控制端和受控端两个部分组成D、木马程序能够自我繁殖、自我推进正确答案: D 我的答案:D答案解读:34代码签名是为了()。(1.0分)1.0 分A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本正确答案: B 我的答案:B答案解读:35看了童话三只小猪的故事,不正确的理解是()。(1.0分)1.0 分A、安全防护意识很重要B、要注重消除安全漏洞C、安全防护具有动态性D、盖了砖头房子就高枕无忧了正确答案: D 我的答案:D答案解读:36信息安全经管的重要性不包括()。(1.0分)0.0 分A、三分技术、七分经管B、仅通过技术手段实现的安全能力是有限的,只有有效的安全经管,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全经管是手段D、信息安全经管是信息安全不可分割的重要内容正确答案: C 我的答案:A答案解读:37对于用户来说,提高口令质量的方法主要不包括()。(1.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1