365文库
登录
注册
2

2017《移动互联网时代的信息安全与防护》期末考试(20)

227阅读 | 8收藏 | 17页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
2017《移动互联网时代的信息安全与防护》期末考试(20)第1页
2017《移动互联网时代的信息安全与防护》期末考试(20)第2页
2017《移动互联网时代的信息安全与防护》期末考试(20)第3页
2017《移动互联网时代的信息安全与防护》期末考试(20)第4页
2017《移动互联网时代的信息安全与防护》期末考试(20)第5页
2017《移动互联网时代的信息安全与防护》期末考试(20)第6页
2017《移动互联网时代的信息安全与防护》期末考试(20)第7页
2017《移动互联网时代的信息安全与防护》期末考试(20)第8页
2017《移动互联网时代的信息安全与防护》期末考试(20)第9页
2017《移动互联网时代的信息安全与防护》期末考试(20)第10页
2017《移动互联网时代的信息安全与防护》期末考试(20)第11页
2017《移动互联网时代的信息安全与防护》期末考试(20)第12页
2017《移动互联网时代的信息安全与防护》期末考试(20)第13页
2017《移动互联网时代的信息安全与防护》期末考试(20)第14页
2017《移动互联网时代的信息安全与防护》期末考试(20)第15页
2017《移动互联网时代的信息安全与防护》期末考试(20)第16页
2017《移动互联网时代的信息安全与防护》期末考试(20)第17页
福利来袭,限时免费在线编辑
转Pdf
right
1/17
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
以黑如发 上传于:2024-04-20
2017《移动互联网时代的信息安全与防护》期末考试(20) 1不属于计算机病毒特点的是()。(1.0分)1.0 分 A、 传染性 B、 可移植性 C、 破坏性 D、 可触发性 正确答案: B 我的答案:B 答案解析: 2美国“棱镜计划”的曝光者是谁?()(1.0分)1.0 分 A、 斯诺德 B、 斯诺登 C、 奥巴马 D、 阿桑奇 正确答案: B 我的答案:B 答案解析: 3之所以认为黑客是信息安全问题的源头,这是因为黑客是()。(1.0分)1.0 分 A、 计算机编程高手 B、 攻防技术的研究者 C、 信息网络的攻击者 D、 信息垃圾的制造者 正确答案: C 我的答案:C 答案解析: 4下面哪种不属于恶意代码()。(1.0分)1.0 分 A、 病毒 B、 蠕虫 C、 脚本 D、 间谍软件 正确答案: C 我的答案:C 答案解析: 5系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。(1.0分)1.0 分 A、 蜜罐 B、 非军事区DMZ C、 混合子网 D、 虚拟局域网VLAN 正确答案: B 我的答案:B 答案解析: 6WD 2go的作用是()。(1.0分)1.0 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 正确答案: A 我的答案:A 答案解析: 7应对数据库崩溃的方法不包括()。(1.0分)1.0 分 A、 高度重视,有效应对 B、 确保数据的保密性 C、 重视数据的可用性 D、 不依赖数据 正确答案: D 我的答案:D 答案解析: 8以下哪一项不属于信息安全面临的挑战()。(1.0分)1.0 分 A、 下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、 越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、 现在的大多数移动终端缺乏内容安全设备的防护。 D、 越来越多的人使用移动互联网。 正确答案: D 我的答案:D 答案解析: 9个人应当加强信息安全意识的原因不包括()。(1.0分)1.0 分 A、 人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击 B、 基于技术的防御手段已经无法成为安全防护体系的重要组成部分 C、 研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率 D、 认识信息安全防护体系中最薄弱的一个环节 正确答案: B 我的答案:B 答案解析: 10伦敦骚乱事件反映出的问题不包括()。(1.0分)0.0 分 A、 社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台 B、 对事件的发展起着推波助澜的作用 C、 社交网络直接导致了骚乱事件的发生 D、 社交媒体在此次事件中也发挥了正面的、积极的作用 正确答案: C 我的答案:D 答案解析: 11()是信息赖以存在的一个前提,它是信息安全的基础。(1.0分)1.0 分 A、 数据安全 B、 应用软件安全 C、 网络安全 D、 设备与环境的安全 正确答案: D 我的答案:D 答案解析: 12下列哪种方法无法隐藏文档?()(1.0分)0.0 分 A、 运用信息隐藏工具 B、 修改文档属性为“隐藏” C、 修改文档属性为“只读” D、 修改文件扩展名 正确答案: C 我的答案:D 答案解析: 13专门用于PC机上的监测系统是()。(1.0分)1.0 分 A、 Bitlocker B、 金山毒霸 C、 360安全卫士 D、 卡巴斯基PURE 正确答案: D 我的答案:D 答案解析: 14当前,应用软件面临的安全问题不包括()。(1.0分)1.0 分 A、 应用软件被嵌入恶意代码 B、 恶意代码伪装成合法有用的应用软件 C、 应用软件中存在售价高但功能弱的应用 D、 应用软件被盗版、被破解 正确答案: C 我的答案:C 答案解析: 15防范恶意代码可以从以下哪些方面进行()。(1.0分)1.0 分 A、 检查软件中是否有病毒特征码 B、 检查软件中是否有厂商数字签名 C、 监测软件运行过程中的行为是否正常 D、 以上都正确 正确答案: D 我的答案:D 答案解析: 16现代密码技术保护数据安全的方式是()。(1.0分)1.0 分 A、 把可读信息转变成不可理解的乱码 B、 能够检测到信息被修改 C、 使人们遵守数字领域的规则 D、 以上都是 正确答案: D 我的答案:D 答案解析: 17黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)0.0 分 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务 正确答案: D 我的答案:B 答案解析: 18打开证书控制台需要运行()命令。(1.0分)1.0 分 A、 certmgr.msc B、 wiaacmgr C、 devmgmt.msc D、 secpol.msc 正确答案: A 我的答案:A 答案解析: 19为了确保手机安全,我们在下载手机APP的时候应该避免()。(1.0分)1.0 分 A、 用百度搜索后下载 B、 从官方商城下载 C、 在手机上安装杀毒等安全软件 D、 及时关注安全信息 正确答案: A 我的答案:A 答案解析: 20以下对于社会工程学攻击的叙述错误的是()。(1.0分)0.0 分 A、 运用社会上的一些犯罪手段进行的攻击 B、 利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、 传统的安全防御技术很难防范社会工程学攻击 正确答案: A 我的答案:D 答案解析: 21黑客群体大致可以划分成三类,其中白帽是指()。(1.0分)1.0 分 A、 具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、 主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、 非法侵入计算机网络或实施计算机犯罪的人 D、 不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人 正确答案: B 我的答案:B 答案解析: 22包过滤型防火墙检查的是数据包的()。(1.0分)1.0 分 A、 包头部分 B、 负载数据 C、 包头和负载数据 D、 包标志位 正确答案: A 我的答案:A 答案解析: 23计算机软件可以分类为()。(1.0分)1.0 分 A、 操作系统软件 B、 应用平台软件 C、 应用业务软件 D、 以上都对 正确答案: D 我的答案:D 答案解析: 24通过对已知攻击模型进行匹配来发现攻击的IDS是()。(1.0分)1.0 分 A、 基于误用检测的 IDS B、 基于关键字的IDS C、 基于异常检测的IDS D、 基于网络的IDS 正确答案: A 我的答案:A 答案解析: 25以下对于APT攻击的叙述错误的是()。(1.0分)0.0 分 A、 是一种新型威胁攻击的统称 B、 通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击 C、 通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵 D、 传统的安全防御技术很难防范 正确答案: C 我的答案:D 答案解析: 26防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(1.0分)0.0 分 A、 宽 B、 严 C、 严宽皆有 D、 都不是 正确答案: A 我的答案:B 答案解析: 27不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。(1.0分)1.0 分 A、 允许高级别的安全域访问低级别的安全域 B、 限制低级别的安全域访问高级别的安全域 C、 全部采用最高安全级别的边界防护机制 D、 不同安全域内部分区进行安全防护 正确答案: C 我的答案:C 答案解析: 28以下说法错误的是()。(1.0分)1.0 分 A、 信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B、 当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C、 移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D、 要保护隐私就要牺牲安全和便利。 正确答案: D 我的答案:D 答案解析: 29当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0分)1.0 分 A、 有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、 用户缺乏防护意识,乐于晒自己的各种信息 C、 网站的功能设置存在问题 D、 以上都正确 正确答案: D 我的答案:D 答案解析: 30Windows系统中自带的防火墙属于()。(1.0分)1.0 分 A、 企业防火墙 B、 软件防火墙 C、 硬件防火墙 D、 下一代防火墙 正确答案: B 我的答案:B 答案解析: 31信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(1.0分)1.0 分 A、 中断威胁 B、 截获威胁 C、 篡改威胁 D、 伪造威胁 正确答案: A 我的答案:A 答案解析: 32提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。(1.0分)1.0 分 A、 以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯 B、 专家面向大众授课的方式 C、 培训资料以Web页面的方式呈现给用户 D、 宣传视频、动画或游戏的方式 正确答案: B 我的答案:B 答案解析: 33以下对于木马叙述不正确的是()。(1.0分)1.0 分 A、 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、 木马能够使得非法用户进入系统、控制系统和破坏系统 C、 木马程序通常由控制端和受控端两个部分组成 D、 木马程序能够自我繁殖、自我推进 正确答案: D 我的答案:D 答案解析: 34代码签名是为了()。(1.0分)1.0 分 A、 表明软件开发商的信息 B、 实现对软件来源真实性的验证 C、 说明软件的功能 D、 说明软件的版本 正确答案: B 我的答案:B 答案解析: 35看了童话《三只小猪的故事》,不正确的理解是()。(1.0分)1.0 分 A、 安全防护意识很重要 B、 要注重消除安全漏洞 C、 安全防护具有动态性 D、 盖了砖头房子就高枕无忧了 正确答案: D 我的答案:D 答案解析: 36信息安全管理的重要性不包括()。(1.0分)0.0 分 A、 三分技术、七分管理 B、 仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用 C、 信息安全技术是保障,信息安全管理是手段 D、 信息安全管理是信息安全不可分割的重要内容 正确答案: C 我的答案:A 答案解析: 37对于用户来说,提高口令质量的方法主要不包括()。(1.0分)1.0 分 A、 增大口令空间 B、 选用无规律口令 C、 多个口令 D、 登陆时间限制 正确答案: D 我的答案:D 答案解析: 38运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(1.0分)0.0 分 A、 包过滤型 B、 应用级网关型 C、 复合型防火墙 D、 代理服务型 正确答案: D 我的答案:C 答案解析: 39确保系统的安全性采取的措施,不正确的是()。(1.0分)1.0 分 A、 及时清理账户 B、 设定密码策略 C、 重命名管理员账户 D、 启用Guest账户 正确答案: D 我的答案:D 答案解析: 40如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(1.0分)1.0 分 A、 口令入侵 B、 IP哄骗 C、 拒绝服务 D、 网络监听 正确答案: C 我的答案:C 答案解析: 41信息内容安全事关()。(1.0分)1.0 分 A、 国家安全 B、 公共安全 C、 文化安全 D、 以上都正确 正确答案: D 我的答案:D 答案解析: 42以下哪一项不属于BYOD设备?()(1.0分)1.0 分 A、 个人电脑 B、 手机 C、 电视 D、 平板 正确答案: C 我的答案:C 答案解析: 43特殊数字签名算法不包括()。(1.0分)1.0 分 A、 盲签名算法 B、 代理签名算法 C、 RSA算法 D、 群签名算法 正确答案: C 我的答案:C 答案解析: 44两个密钥的3-DES密钥长度为()。(1.0分)0.0 分 A、 56位 B、 112位 C、 128位 D、 168位 正确答案: B 我的答案:A 答案解析: 45在移动互联网时代,我们应该做到()。(1.0分)1.0 分 A、 加强自我修养 B、 谨言慎行 C、 敬畏技术 D、 以上都对 正确答案: D 我的答案:D 答案解析: 46CIA安全需求模型不包括()。(1.0分)1.0 分 A、 保密性 B、 完整性 C、 便捷性 D、 可用性 正确答案: C 我的答案:C 答案解析: 47以下哪一项安全措施不属于实现信息的可用性?()(1.0分)1.0 分 A、 备份与灾难恢复 B、 系统响应 C、 系统容侵 D、 文档加密 正确答案: D 我的答案:D 答案解析: 48《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)1.0 分 A、 2亿 B、 4亿 C、 6亿 D、 8亿 正确答案: C 我的答案:C 答案解析: 49身份认证是证实实体对象的()是否一致的过程。(1.0分)1.0 分 A、 数字身份与实际身份 B、 数字身份与生物身份 C、 数字身份与物理身份 D、 数字身份与可信身份 正确答案: C 我的答案:C 答案解析: 50衡量容灾备份的技术指标不包括()。(1.0分)1.0 分 A、 恢复点目标 B、 恢复时间目标 C、 安全防护目标 D、 降级运行目标 正确答案: C 我的答案:C 答案解析: 二、 判断题(题数:50,共 50.0 分) 1谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()(1.0分)1.0 分 正确答案: √ 我的答案: √ 答案解析: 2TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0分)1.0 分 正确答案: × 我的答案: × 答案解析: 3证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()(1.0分)1.0 分 正确答案: × 我的答案: × 答案解析: 4埃博拉病毒是一种计算机系统病毒。()(1.0分)1.0 分 正确答案: × 我的答案: × 答案解析: 5信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()(1.0分)1.0 分 正确答案: √ 我的答案: √ 答案解析: 6信息安全管理的最终目标
tj