2016.12《移动互联网时代的信息安全与防护》期末考试答案

合集下载

尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版

尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版

移动互联网时代的信息安全与防护(期末考试答案)

1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(2.0分)

A、口令入侵

B、IP哄骗

C、拒绝服务

D、网络监听

2 以下对信息安全风险评估描述不正确的是()。(2.0分)

A、风险评估是等级保护的出发点

B、风险评估是信息安全动态管理、持续改进的手段和依据

C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度

D、通常人们也将潜在风险事件发生前进行的评估称为安全测评

3 下面关于数字签名的特征说法不正确的一项是()。(2.0分)

A、不可否认

B、只能使用自己的私钥进行加密

C、不可伪造

D、可认证

4 黑客在攻击过程中通常进行嗅探,这是为了()。(2.0分)

A、隐藏攻击痕迹

B、提升权限

C、截获敏感信息,如用户口令等

D、获知目标主机开放了哪些端口服务

5 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(2.0分)

A、这种漏洞利用人性的弱点,成功率高

B、这种漏洞尚没有补丁或应对措施

C、这种漏洞普遍存在

D、利用这种漏洞进行攻击的成本低

6 《保密通讯的信息理论》的作者是信息论的创始人()。(2.0分)

A、迪菲

B、赫尔曼

C、香农

D、奥本海默

7 专门用于PC机上的监测系统是()。(2.0分)

A、Bitlocker

B、金山毒霸

C、360安全卫士

D、卡巴斯基PURE

8 以下哪一项不是APT攻击产生的原因()。(2.0分)

A、APT攻击已成为国家层面信息对抗的需求

移动互联网时代的信息安全与防护 期末考试满分 答案

移动互联网时代的信息安全与防护 期末考试满分 答案

成绩: 100。0分

一、单选题(题数:25,共 50.0 分)

1

信息内容安全与传统的基于密码学的信息安全的主要区别不包括().(2。0分) 2。0分

我的答案:D

2

关于U盘安全防护的说法,不正确的是()。(2.0分)

2.0分

我的答案:C

3

目前公认最安全、最有效的认证技术的是()。(2。0分)

2.0分

我的答案:D

4

计算机硬件设备及其运行环境是计算机网络信息系统运行的().(2.0分)

2。0分

我的答案:D

5

操作系统面临的安全威胁是()。(2。0分) 2.0分

我的答案:D

6

计算机设备面临各种安全问题,其中不正确的是()。(2。0分) 2。0分

我的答案:B

7

看待黑客的正确态度是()。(2。0分)

2.0分

我的答案:C

8

信息安全防护手段的第二个发展阶段的标志性成果包括()。(2。0分)

2.0分

我的答案:D

9

通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(2.0分)2.0分

我的答案:D

10

身份认证是证实实体对象的()是否一致的过程。(2.0分)2.0分

我的答案:C

11

SHA—2的哈希值长度不包括()。(2。0分)

2.0分

我的答案:B

12

LSB算法指把信息隐藏在图像的().(2。0分)2。0分

我的答案:C

13

按照技术分类可将入侵检测分为()。(2。0分)2。0分

我的答案:A

14

网络的人肉搜索、隐私侵害属于()问题。(2.0分) 2.0分

我的答案:C

15

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严"规则?()(2。0分)

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

正确答案: C 我的答案:C

7

黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0分)分

A、

检测黑客自己计算机已开放哪些端口

B、

口令破解

C、

截获网络流量

D、

获知目标主机开放了哪些端口服务

正确答案: D 我的答案:D

8

被称为“刨地三尺”的取证软件是()。(1.0分)

A、

ViewVRL

B、

ViewUVL

C、

ViewULR

D、

ViewURL

正确答案: D 我的答案:D

9

创建和发布身份信息不需要具备()。(1.0分)

A、

唯一性

B、

非描述性

C、

资质可信

D、

正确答案: C 我的答案:C

10

伦敦骚乱事件反映出的问题不包括()。(1.0分)

A、

社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台

B、

对事件的发展起着推波助澜的作用

C、

社交网络直接导致了骚乱事件的发生

D、

社交媒体在此次事件中也发挥了正面的、积极的作用

正确答案: C 我的答案:D

11

黑客在攻击过程中通常进行嗅探,这是为了()。(1.0分)

A、

隐藏攻击痕迹

B、

提升权限

C、

截获敏感信息,如用户口令等

D、

获知目标主机开放了哪些端口服务

正确答案: C 我的答案:C

12

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

(1.0分)

A、

2亿

B、

4亿

C、

6亿

D、

8亿

正确答案: C 我的答案:C

13

黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0分)分

A、

显示实力

B、

隐藏自己

C、

破解口令

D、

提升权限

正确答案: B 我的答案:B

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

移动互联网时代的信息安全与防护

单选题(题数:50,共50.0 分)1

WD 2go的作用是()。(1.0分)分

正确答案: C 我的答案:C

15

2015年上半年网络上盛传的橘子哥事件说明了()。(1.0分)分

A、

隐私包括不愿告人的或不愿公开的个人的事

B、

个人的购买习惯、浏览网页、交往好友、活动位置等行为信息属于隐私信息C、

个人姓名、性别不属于隐私

D、

A、

Web应用程序存在漏洞,被黑客发现后利用来实施攻击B、

Web站点安全管理不善

C、

A、

备份与灾难恢复B、

系统响应

C、

A、Bitlocker

B、

金山毒霸C、

A、

客户的账户数据库B、

员工使用的工作站C、

A、

建立相应的组织机构

B、

制定相应的法律法规、标准C、

A、

传染性B、

可移植性C、

A、

设备质量低

B、

感染和传播病毒等恶意代码C、

A、

数据粉碎系统B、

数据备份系统C、

A、certmgr.msc

B、wiaacmgr

C、

A、

定时备份重要文件B、

经常更新操作系统C、

扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗

取的风险。(1.0分)

正确答案:√我的答案:√

9

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()(1.0分)

正确答案:×我的答案:×

10

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()

(1.0分)

正确答案:√我的答案:√

11

网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信

息内容安全威胁。()(1.0分)

2016.12《移动互联网时代的信息安全与防护》期末考试答案

2016.12《移动互联网时代的信息安全与防护》期末考试答案

IDS中,能够监控整个网络的是基于网络的IDS。0

IPS是指入侵检测系统。()

我的答案:X

网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。0 我的答案:X

数据备份是容灾备份的核心,也是灾难恢复的基础。()

我的答案:J

蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上, 户信息

而木马更多体现在秘密窃取用上。()我的答案:J

信息安全审计的主要对象是用户、主机和节点。()

网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()我的答案:J

11

谷歌、苹果、雅虎、微软等公司都参与到了

12

利用防火墙可以实现对网络内部和外部的安全防护。()我的答案:X

13

QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()

我的答案:X

14

CNCI是一个涉及美国国家网络空间防御的综合计划。()

我的答案:J

15

《第35次互联网络发展统计报告》的数据显示, 2014年总体网民当中遭遇过网络安全威胁的人数将近50% O ()

我的答案:J

16

U盘具有易失性。()

我的答案:j

美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。()我的答案:X

18

信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()我的答案:J

19

常用的3种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()我的答案:J

移动互联网时代的信息安全与防护期末测验考试满分答案

移动互联网时代的信息安全与防护期末测验考试满分答案

成绩:100.0分

一、单选题(题数:25,共 50.0 分)

1

信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。(2.0分)2.0分

我的答案:D

2

关于U盘安全防护的说法,不正确的是()。(2.0分)

2.0分

我的答案:C

3

目前公认最安全、最有效的认证技术的是()。(2.0分)

2.0分

我的答案:D

4

计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(2.0分)

2.0分

我的答案:D

5

操作系统面临的安全威胁是()。(2.0分)2.0分

我的答案:D

6

计算机设备面临各种安全问题,其中不正确的是()。(2.0分)2.0分

我的答案:B

7

看待黑客的正确态度是()。(2.0分)

2.0分

我的答案:C

8

信息安全防护手段的第二个发展阶段的标志性成果包括()。(2.0分)

2.0分

我的答案:D

9

通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(2.0分)2.0分

我的答案:D

10

身份认证是证实实体对象的()是否一致的过程。(2.0分)2.0分

我的答案:C

11

SHA-2的哈希值长度不包括()。(2.0分)

2.0分

我的答案:B

12

LSB算法指把信息隐藏在图像的()。(2.0分)2.0分

我的答案:C

13

按照技术分类可将入侵检测分为()。(2.0分)2.0分

我的答案:A

14

网络的人肉搜索、隐私侵害属于()问题。(2.0分)2.0分

我的答案:C

15

防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(2.0分)

《移动互联网时代的信息安全与防护》期末答案

《移动互联网时代的信息安全与防护》期末答案
A、
密码算法的复杂度
B、
对加密系统的保密
C、
对密码算法的保密
D、
密钥
我的答案:D
17CIA安全需求模型不包括()。
A、
保密性
B、
完整性
C、
便捷性
D、
可用性
我的答案:C
18下列哪种方法无法隐藏文档?()
A、
运用信息隐藏工具
B、
修改文档属性为“隐藏”
C、
修改文档属性为“只读”
D、
修改文件扩展名
我的答案:C
D、
以上都是
我的答案:D
39下面对数据安全需求的表述错误的是()。
A、
保密性
B、
完整性
C、
可否认性
D、
可认证性
我的答案:C
40在公钥基础设施环境中,通信的各方首先需要()。
A、
检查对方安全
B、
验证自身资质
C、
确认用户口令
D、
申请数字证书
我的答案:D
41下列关于网络政治动员的说法中,不正确的是()
A、
2USSE和闪顿都是国内的终端安全管理系统。()
我的答案Leabharlann Baidu×
3人是信息活动的主体。()
我的答案:√
4CNCI是一个涉及美国国家网络空间防御的综合计划。()

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

一、单选题(题数:50,共 50.0 分)

1

SHA-2的哈希值长度不包括()。(1.0分)1.0分

∙A、

256位

∙B、

312位

∙C、

384位

∙D、

512位

我的答案:B

2

以下哪一项不是IDS的组件()。(1.0分)1.0分

∙A、

事件产生器和事件数据库

∙B、

事件分析器

∙C、

响应单元

∙D、

攻击防护单元

我的答案:D

3

下面关于内容安全网关叙述错误的是()。(1.0分)1.0分

∙A、

是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘

∙B、

能够通过对于网络传输内容的全面提取与协议恢复

∙C、

在内容理解的基础上进行必要的过滤、封堵等访问控制

∙D、

能够发现入侵并阻止入侵

我的答案:D

4

身份认证是证实实体对象的()是否一致的过程。(1.0分)

1.0分

∙A、

数字身份与实际身份

∙B、

数字身份与生物身份

∙C、

数字身份与物理身份

∙D、

数字身份与可信身份

我的答案:C

5

《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。(1.0分)

1.0分

∙A、

2亿

∙B、

4亿

∙C、

6亿

8亿

我的答案:C

6

下面哪种不属于恶意代码()。(1.0分)

1.0分

∙A、

病毒

∙B、

蠕虫

∙C、

脚本

∙D、

间谍软件

我的答案:C

7

攻击者将自己伪装成合法用户,这种攻击方式属于()。(1.0分)1.0分

∙A、

别名攻击

∙B、

洪水攻击

∙C、

重定向

∙D、

欺骗攻击

我的答案:D

8

计算机软件可以分类为()。(1.0分)

1.0分

操作系统软件

∙B、

应用平台软件

∙C、

应用业务软件

∙D、

以上都对

我的答案:D

9

两个密钥的3-DES密钥长度为()。(1.0分)1.0分

2016《移动互联网时代的信息安全与防护》期末答案

2016《移动互联网时代的信息安全与防护》期末答案

满分的答案

一、单选题

1机箱电磁锁安装在()。

A、

机箱边上

B、

桌腿

C、

电脑耳机插孔

D、

机箱内部

我的答案:D

2PDRR安全防护模型的要素不包括()。A、

防护

B、

检测

C、

预警

D、

恢复

我的答案:C

3身份认证是证实实体对象的()是否一致的过程。A、

数字身份与实际身份

B、

数字身份与生物身份

C、

数字身份与物理身份

D、

数字身份与可信身份

我的答案:C

4国内最大的漏洞报告平台为()。

A、

乌云网

B、

口令网

C、

信息保护

D、

数据卫士

我的答案:A

5下列关于计算机网络系统的说法中,正确的是()。

A、

它可以被看成是一个扩大了的计算机系统

B、

它可以像一个单机系统当中一样互相进行通信,但通信时间延长C、

它的安全性同样与数据的完整性、保密性、服务的可用性有关

D、

以上都对

我的答案:D

6计算机硬件设备及其运行环境是计算机网络信息系统运行的()。A、

保障

B、

前提

C、

条件

D、

基础

我的答案:D

7伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()

埃博拉病毒

B、

熊猫烧香

C、

震网病毒

D、

僵尸病毒

我的答案:C

8创建和发布身份信息不需要具备()。

A、

唯一性

B、

非描述性

C、

资质可信

D、

权威签发

我的答案:C

9下面关于数字签名的特征说法不正确的一项是()。A、

不可否认

只能使用自己的私钥进行加密

C、

不可伪造

D、

可认证

我的答案:B

10衡量容灾备份的技术指标不包括()。A、

恢复点目标

B、

恢复时间目标

C、

安全防护目标

D、

降级运行目标

我的答案:C

11容灾备份系统组成不包括()。

A、

数据粉碎系统

B、

数据备份系统

备份数据处理系统

D、

备份通信网络系统

我的答案:A

期末网课答案移动互联网时代的信息安全与防护

期末网课答案移动互联网时代的信息安全与防护

期末网课答案移动互联网时代的信息安全与防

IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

1

公钥基础设施简称为()。(分)

正确答案:C?我的答案:C

2

“棱镜计划”是美国安全局于()年起开始实施的绝密监听计划(分)分

正确答案:C?我的答案:C

3

下列不属于计算机软件分类的是()(分)

正确答案:C我的答案:C

4

以下不属于防护技术与检测技术融合的新产品是()。(分)分

正确答案:A我的答案:A

5

中国最大的开发者技术社区CSDN网站,有大约()用户资料被泄露(分)分

正确答案:C我的答案:C

6

APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。(分)分

正确答案:B?我的答案:B

7

计算机病毒与蠕虫的区别是()。(分)

正确答案:C我的答案:C

8

运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。(分)

正确答案:D?我的答案:D

9

以下哪一项不属于保护个人信息的法律法规()。(分)

正确答案:B我的答案:B

10

以下哪些不是iCloud云服务提供的功能()。(分)分

正确答案:A我的答案:A

11

下列不属于AES算法密钥长度的是()(分)

正确答案:C?我的答案:C

12

衡量容灾备份的技术指标不包括()(分)分

正确答案:C我的答案:C

13

打开证书控制台需要运行()命令。(分)分

正确答案:A?我的答案:A

14

影响密码安全性的因素不包括()(分)分

正确答案:C我的答案:C

15

代码签名是为了()。(分)

正确答案:D我的答案:D

移动互联网时代的信息防护与安全期末考试答案

移动互联网时代的信息防护与安全期末考试答案

1系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。(1.0分)1.0 分A、蜜罐B、非军事区 DMZC、混合子网D、虚拟局域网 VLAN我的答案:B2CIA 安全需求模型不包括()。(1.0 分)1.0 分A、保密性B、完整性..

C、便捷性D、可用性我的答案:C3下面对数据安全需求的表述错误的是()。(1.0 分)1.0 分A、保密性B、完整性C、可否认性D、可认证性我的答案:C4以下对于社会工程学攻击的叙述错误的是()。(1.0 分)1.0 分..

A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点.如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍 软件等.都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击我的答案:A5以下哪一项不属于隐私泄露的途径。()(1.0 分)1.0 分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、..

谨慎处置手机、硬盘等存有个人信息的设备我的答案:D6信息隐私权保护的客体包括()。(1.0 分)1.0 分A、个人属性的隐私权.以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确我的答案:D7提高个人信息安全意识的途径中.能够及时给听众反馈.并调整课程内容的是()。(1.0 分)1.0 分A、以纸质材料和电子资料为媒介来教育并影响用户.主要包括海报、传单和简讯..

【VIP专享】2016.12《移动互联网时代的信息安全与防护》期末考试答案

【VIP专享】2016.12《移动互联网时代的信息安全与防护》期末考试答案

穷举攻击
统计分析
数学分析攻击
A、
B、
C、
6.培养学生观察、思考、对比及分析综合的能力。过程与方法1.通过观察蚯蚓教的学实难验点,线培形养动观物察和能环力节和动实物验的能主力要;特2征.通。过教对学观方察法到与的教现学象手分段析观与察讨法论、,实对验线法形、动分物组和讨环论节法动教特学征准的备概多括媒,体继课续件培、养活分蚯析蚓、、归硬纳纸、板综、合平的面思玻维璃能、力镊。子情、感烧态杯度、价水值教观1和.通过学理解的蛔1虫.过观适1、察于程3观阅 六蛔寄.内列察读 、虫生出蚯材 让标容生3根常蚓料 学本教活.了 据见身: 生,师的2、解 问的体巩鸟 总看活形作 用蛔 题线的固类 结雌动态业 手虫 自形练与 本雄学、三: 摸对 学动状习人 节蛔生结4、、收 一人 后物和同类 课虫活构请一蚯集 摸体 回并颜步关 重的动、学、蚓鸟 蚯的 答归色学系 点形教生生让在类 蚓危 问纳。习从 并状学理列学平的害 题线蚯四线人 归、意特出四生面体以形蚓、形类 纳大图点常、五观玻存 表及动的鸟请动文 本小引以见引、察璃现 ,预物身类 3学物明 节有言及的、导巩蚯上状 是防的体之生和历 课什根蚯环怎学固蚓和, 干感主是所列环史 学么据蚓节二样生练引牛鸟 燥染要否以举节揭 到不上适动、区回习导皮类 还的特分分蚯动晓 的同节于物让分答。学纸减 是方征节布蚓物起 一,课穴并学蚯课生上少 湿法。?广的教, 些体所居归在生蚓前回运的 润;4泛益学鸟色生纳.靠物完的问答动原 的4蛔,处目类 习和活环.近在成前题蚯的因 ?了虫以。标就 生体的节身其实端并蚓快及 触解寄上知同 物表内特动体结验和总利的慢我 摸蚯生适识人 学有容点物前构并后结用生一国 蚯蚓在于与类 的什,的端中思端线问活样的 蚓人飞技有 基么引进主的的考?形题环吗十 体生行能着 本特出要几变以动,境?大 节活的1密 方征本“特节化下物.让并为珍 近习会形理切 法。课生征有以问的小学引什稀 腹性态解的 。2课物。什游题主.结生出么鸟 面和起结蛔关观题体么戏:要利明蚯?类 处适哪构虫系察:的特的特用确蚓等 ,于些特适。蛔章形殊形征板,这资 是穴疾点于可虫我态结式。书生种料 光居病是寄的们结构,五小物典, 滑生?重生鸟内学构,学、结的型以 还活5要生类部习与.其习巩鸟结的爱 是如原活生结了功颜消固类构线鸟 粗形何因的存构腔能色化练适特形护 糙态预之结的,肠相是系习于点动鸟 ?、防一构现你动适否统。飞都物为结蛔。和状认物应与的行是。主构虫课生却为和”其结的与题、病本理不蛔扁的他构特环以生?8特乐虫形观部特8征境小理三页点观的动位点梳相组等、这;,哪物教相,理适为方引些2鸟,育同师.知应单面导鸟掌类结了;?生识的位学你握日构解2互.。办特生认线益特了通动手征观识形减点它过,抄;察吗动少是们理生报5蛔?物,与的解.参一了虫它和有寄主蛔与份解结们环些生要虫其。蚯构都节已生特对中爱蚓。会动经活征人培鸟与飞物灭相。类养护人吗的绝适这造兴鸟类?主或应节成趣的为要濒的课情关什特临?就危感系么征灭来害教;?;绝学,育,习使。我比学们它生可们理以更解做高养些等成什的良么两好。类卫动生物习。惯根的据重学要生意回义答;的3.情通况过,了给解出蚯课蚓课与题人。类回的答关:系线,形进动行物生和命环科节学动价环值节观动的物教一育、。根教据学蛔重虫点病1.引蛔出虫蛔适虫于这寄种生典生型活的线结形构动和物生。理二特、点设;置2.问蚯题蚓让的学生生活思习考性预和习适。于穴居生活的形态、结构、生理等方面的特征;3.线形动物和环节动物的主要特征。

2016尔雅移动互联网时代信息安全及防护考试答案

2016尔雅移动互联网时代信息安全及防护考试答案

1 造成计算机系统不安全的因素包括()D、 以上都对 我的答案:D 2 找回被误删除的文件时,第一步应该是()。、 C 直接拔掉电源 我的答案:C 3 运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。A.包过滤 型 我的答案:A 4 操作系统面临的安全威胁是()D.以上都是 我的答案:D 5 一种自动检测远程或本地主机安全性弱点的程序是()。C、 漏洞扫描软件 我的答案:C 6 现代密码技术保护数据安全的方式是()。D.以上都是 我的答案:D 7 国家层面的信息安全意识的体现不包括()。D 开设信息安全相关专业和课程 我的答案:D 8 ()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。C、 可<br>认证性<br>我的答案:C 9 以下对隐私的错误理解是()。C 个人姓名、性别不属于隐私 我的答案:C 10 公钥基础设施简称为()。C.PKI 我的答案:C<br>11<br><br>

数字证书首先是由权威第三方机构()产生根证书.A.CA 我的答案:A 12 为了确保手机安全,我们在下载手机 APP 的时候应该避免()。A.用百度搜索后下载 我的答案:A 13 衡量容灾备份的技术指标不包括()。.C.安全防护目标 我的答案:C 14 信息内容安全防护的基本技术不包括()。B.身份认证 我的答案:B 15.黑客在攻击过程中通常进行端口扫描,这是为了()。D.获知目标主机开放了哪些端口服务 我的答案:D 16 终端接入安全管理四部曲中最后一步是()。、 C.行为的审计与协助的维护 我的答案:C 17 一张快递单上不是隐私信息的是()。A、快递公司名称 我的答案:A 18 把明文信息变换成不能破解或很难破解的密文技术称为()。C 密码编码学 我的答案:C 19 确保系统的安全性采取的措施,不正确的是()。.、 D.启用 Guest 账户 我的答案:D 20 恶意代码 USBDumper 运行在()上。、 C..主机 我的答案:C 21 CIA 安全需求模型不包括()。.、 C.便捷性 我的答案:C 22 .当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。<br><br>

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

移动互联网时代的信息安全与防护?<br>单选题(题数:50,共?50.0?分) 1<br>WD2go 的作用是()。(1.0 分) 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 正确答案:A?我的答案:A 2<br>网络的人肉搜索、隐私侵害属于()问题。(1.0 分) 分 A、 应用软件安全 B、 设备与环境的安全 C、 信息内容安全 D、 计算机网络系统安全 正确答案:C?我的答案:C 3<br>终端接入安全管理四部曲中最后一步是()。(1.0 分) 分 A、 准入认证 B、 安全评估 C、<br><br>

行为的审计与协助的维护 D、 动态授权<br>正确答案:C?我的答案:C 4<br>2014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约()数据被泄漏。(1.0 分) 分 A、 11 万 B、 12 万 C、 13 万 D、 14 万<br>正确答案:C?我的答案:C 5<br>目前公认最安全、最有效的认证技术的是()。(1.0 分) 分 A、 支付盾 B、 智能卡 C、 USBKey D、 生物认证<br>正确答案:D?我的答案:D 6<br>CIA 安全需求模型不包括()。(1.0 分) 分 A、 保密性 B、 完整性 C、<br><br>

便捷性 D、 可用性<br>正确答案:C?我的答案:C 7<br>黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0 分) 分 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务<br>正确答案:D?我的答案:D 8<br>被称为“刨地三尺”的取证软件是()。(1.0 分) 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL<br>正确答案:D?我的答案:D 9<br>创建和发布身份信息不需要具备()。(1.0 分) 分 A、 唯一性 B、 非描述性 C、<br><br>

《移动互联网时代的信息安全与防护》期末考试

《移动互联网时代的信息安全与防护》期末考试

一、单选题(题数:50,共 50.0 分)

1

实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。

1.0分

A、

文件系统

B、

访问控制

C、

可信路径

D、

用户账户控制

正确答案: D 我的答案:D

2

机房安排的设备数量超过了空调的承载能力,可能会导致()。

1.0分

A、

设备过热而损坏

B、

设备过冷而损坏

C、

空调损坏

D、

以上都不对

正确答案: A 我的答案:A

3

下列关于网络政治动员的说法中,不正确的是()

1.0分

A、

动员主体是为了实现特点的目的而发起的

B、

动员主体会有意传播一些针对性的信息来诱发意见倾向C、

动员主体会号召、鼓动网民在现实社会进行一些政治行动D、

这项活动有弊无利

正确答案: D 我的答案:D

4

下列哪种方法无法隐藏文档?()

1.0分

A、

运用信息隐藏工具

B、

修改文档属性为“隐藏”

C、

修改文档属性为“只读”

D、

修改文件扩展名

正确答案: C 我的答案:C

5

网络的人肉搜索、隐私侵害属于()问题。1.0分

A、

应用软件安全

B、

设备与环境的安全

C、

信息内容安全

D、

计算机网络系统安全

正确答案: C 我的答案:C

6

下面哪种不属于恶意代码()。

1.0分

A、

病毒

B、

蠕虫

C、

脚本

D、

间谍软件

正确答案: C 我的答案:C

7

目前广泛应用的验证码是()。

1.0分

A、

CAPTCHA

B、

DISORDER

C、

DSLR

D、

REFER

正确答案: A 我的答案:A

8

关于新升级的Windows操作系统,说法错误的是()。

1.0分

A、

拥有丰富的应用功能

B、

安全性有很大提升

C、

存在应用软件兼容性的问题

D、

对硬件配置的要求较低

《移动互联网时代的信息安全与防护》期末考试答案

《移动互联网时代的信息安全与防护》期末考试答案

移动互联网时代的信息安全与防护?<br>单选题(题数:50,共?50.0?分) 1<br>WD2go 的作用是()。(1.0 分) 分 A、 共享存储 B、 私人存储 C、 恢复删除数据 D、 彻底删除数据 正确答案:A?我的答案:A 2<br>网络的人肉搜索、隐私侵害属于()问题。(1.0 分) 分 A、 应用软件安全 B、 设备与环境的安全 C、 信息内容安全 D、 计算机网络系统安全 正确答案:C?我的答案:C 3<br>终端接入安全管理四部曲中最后一步是()。(1.0 分) 分 A、 准入认证 B、 安全评估 C、<br><br>

行为的审计与协助的维护 D、 动态授权<br>正确答案:C?我的答案:C 4<br>2014 年 12 月 25 日曝光的 12306 数据泄漏事件中,有大约()数据被泄漏。(1.0 分) 分 A、 11 万 B、 12 万 C、 13 万 D、 14 万<br>正确答案:C?我的答案:C 5<br>目前公认最安全、最有效的认证技术的是()。(1.0 分) 分 A、 支付盾 B、 智能卡 C、 USBKey D、 生物认证<br>正确答案:D?我的答案:D 6<br>CIA 安全需求模型不包括()。(1.0 分) 分 A、 保密性 B、 完整性 C、<br><br>

便捷性 D、 可用性<br>正确答案:C?我的答案:C 7<br>黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0 分) 分 A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务<br>正确答案:D?我的答案:D 8<br>被称为“刨地三尺”的取证软件是()。(1.0 分) 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL<br>正确答案:D?我的答案:D 9<br>创建和发布身份信息不需要具备()。(1.0 分) 分 A、 唯一性 B、 非描述性 C、<br><br>

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

•《移动互联网时代的信息安全和防护》期末测试(20)

题量: 100 满分:100.0 截止日期:2016-12-11 23:59

一、单选题

1

衡量容灾备份的技术指标不包括()。

•A、

恢复点目标

•B、

恢复时间目标

•C、

安全防护目标

•D、

降级运行目标

我的答案:C

2

《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。•A、

穷举攻击

•B、

统计分析

•C、

数学分析攻击

•D、

社会工程学攻击

我的答案:B

3

一张快递单上不是隐私信息的是()。

•A、

快递公司名称

•B、

收件人姓名、地址

•C、

收件人电话

•D、

快递货品内容

我的答案:A

4

关于U盘安全防护的说法,不正确的是()。•A、

U盘之家工具包集成了多款U盘的测试

•B、

鲁大师可以对硬件的配置进行查询

•C、

ChipGenius是USB主机的测试工具

•D、

ChipGenius软件不需要安装

我的答案:C

5

把明文信息变换成不能破解或很难破解的密文技术称为()。•A、

密码学

•B、

现代密码学

•C、

密码编码学

•D、

密码分析学

我的答案:C

6

特殊数字签名算法不包括()。

•A、

盲签名算法

•B、

代理签名算法

•C、

RSA算法

•D、

群签名算法

我的答案:C

7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()•A、

埃博拉病毒

•B、

熊猫烧香

•C、

震网病毒

•D、

僵尸病毒

我的答案:C

8

日常所讲的用户密码,严格地讲应该被称为()。•A、

用户信息

•B、

用户口令

•C、

用户密令

•D、

用户设定

我的答案:B

9

第一次出现“Hacker”这一单词是在()。

•A、

•B、

麻省理工AI实验室

•C、

AT&A实验室

•D、

美国国家安全局

我的答案:B

10

信息安全防护手段的第三个发展阶段是()。

•A、

信息保密阶段

•B、

网络信息安全阶段

•C、

信息保障阶段

•D、

空间信息防护阶段

我的答案:C

11

运用针对数据包过滤和使用网关技术存在的缺点而引入的防火墙技术属于()。•A、

包过滤型

•B、

•C、

复合型防火墙

•D、

代理服务型

我的答案:D

12

信息隐私权保护的客体包括()。

•A、

个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。

•B、

通信内容的隐私权。

•C、

匿名的隐私权。

•D、

以上都正确

我的答案:D

13

信息内容安全和传统的基于密码学的信息安全的主要区别不包括()。

•A、

前者关注信息的内容,后者关注信息的形式

•B、

密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封•C、

内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息•D、

前者不属于网络空间安全,后者属于网络空间安全

我的答案:D

14

身份认证是证实实体对象的()是否一致的过程。

•A、

数字身份和实际身份

•B、

数字身份和生物身份

•C、

数字身份和物理身份

•D、

数字身份和可信身份

我的答案:C

15

信息内容安全防护的基本技术不包括()。

•A、

信息获取技术

•B、

身份认证

•C、

内容分级技术

•D、

内容审计技术

我的答案:B

16

计算机病毒和蠕虫的区别是()。

•A、

病毒具有传染性和再生性,而蠕虫没有

•B、

病毒具有寄生机制,而蠕虫则借助于网络的运行

•C、

蠕虫能自我复制而病毒不能

•D、

以上都不对

我的答案:B

17

终端接入安全管理四部曲中最后一步是()。•A、

准入认证

•B、

安全评估

•C、

行为的审计和协助的维护

•D、

动态授权

我的答案:C

相关文档
最新文档