尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
移动互联网时代的信息安全与防护(期末考试答案)
1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(2.0分)
A、口令入侵
B、IP哄骗
C、拒绝服务
D、网络监听
2 以下对信息安全风险评估描述不正确的是()。(2.0分)
A、风险评估是等级保护的出发点
B、风险评估是信息安全动态管理、持续改进的手段和依据
C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度
D、通常人们也将潜在风险事件发生前进行的评估称为安全测评
3 下面关于数字签名的特征说法不正确的一项是()。(2.0分)
A、不可否认
B、只能使用自己的私钥进行加密
C、不可伪造
D、可认证
4 黑客在攻击过程中通常进行嗅探,这是为了()。(2.0分)
A、隐藏攻击痕迹
B、提升权限
C、截获敏感信息,如用户口令等
D、获知目标主机开放了哪些端口服务
5 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。(2.0分)
A、这种漏洞利用人性的弱点,成功率高
B、这种漏洞尚没有补丁或应对措施
C、这种漏洞普遍存在
D、利用这种漏洞进行攻击的成本低
6 《保密通讯的信息理论》的作者是信息论的创始人()。(2.0分)
A、迪菲
B、赫尔曼
C、香农
D、奥本海默
7 专门用于PC机上的监测系统是()。(2.0分)
A、Bitlocker
B、金山毒霸
C、360安全卫士
D、卡巴斯基PURE
8 以下哪一项不是APT攻击产生的原因()。(2.0分)
A、APT攻击已成为国家层面信息对抗的需求
B、社交网络的广泛应用为APT攻击提供了可能
C、复杂脆弱的IT环境还没有做好应对的准备
D、越来越多的人关注信息安全问题
9 一张快递单上不是隐私信息的是()。(2.0分)
A、快递公司名称
B、收件人姓名、地址
C、收件人电话
D、快递货品内容
10 衡量容灾备份的技术指标不包括()。(2.0分)
A、恢复点目标
B、恢复时间目标
C、安全防护目标
D、降级运行目标
11 按照技术分类可将入侵检测分为()。(2.0分)
A、基于误用和基于异常情况
B、基于主机和基于域控制器
C、服务器和基于域控制器
D、基于浏览器和基于网络
12 确保系统的安全性采取的措施,不正确的是()。(2.0分)
A、及时清理账户
B、设定密码策略
C、重命名管理员账户
D、启用Guest账户
13 Web攻击事件频繁发生的原因不包括()。(2.0分)
A、Web应用程序存在漏洞,被黑客发现后利用来实施攻击
B、Web站点安全管理不善
C、Web站点的安全防护措施不到位
D、Web站点无法引起黑客的兴趣,导致自身漏洞难以及时发现
14 黑客在攻击过程中通常进行端口扫描,这是为了()。(2.0分)
A、检测黑客自己计算机已开放哪些端口
B、口令破解
C、截获网络流量
D、获知目标主机开放了哪些端口服务
15 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(2.0分)
A、通过内容可以判断出来的可对系统造成威胁的脚本病毒
B、因无限制扩散而导致消耗用户资源的垃圾类邮件
C、危害儿童成长的色情信息
D、以上都正确
16 SHA-2的哈希值长度不包括()。(2.0分)
A、256位
B、312位
C、384位
D、512位
17 防范恶意代码可以从以下哪些方面进行()。(2.0分)
A、检查软件中是否有病毒特征码
B、检查软件中是否有厂商数字签名
C、监测软件运行过程中的行为是否正常
D、以上都正确
18 创建和发布身份信息不需要具备()。(2.0分)
A、唯一性
B、非描述性
C、资质可信
D、权威签发
19 影响计算机设备安全的诸多因素中,影响较大的是()。(2.0分)
A、病毒
B、存储故障
C、主机故障
D、电源故障
20 不属于计算机病毒特点的是()。(2.0分)
A、传染性
B、可移植性
C、破坏性
D、可触发性
21 找回被误删除的文件时,第一步应该是()。(2.0分)
A、安装恢复软件
B、立刻进行恢复
C、直接拔掉电源
D、从开始菜单关闭
22 包过滤型防火墙检查的是数据包的()。(2.0分)
A、包头部分
B、负载数据
C、包头和负载数据
D、包标志位
23 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(2.0分)
A、中断威胁
B、截获威胁
C、篡改威胁
D、伪造威胁
24 下面关于哈希函数的特点描述不正确的一项是()。(2.0分)
A、能够生成固定大小的数据块
B、产生的数据块信息的大小与原始信息大小没有关系
C、无法通过散列值恢复出元数据
D、元数据的变化不影响产生的数据块
25 黑客群体大致可以划分成三类,其中黑帽是指()。(2.0分)
A、具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人
B、主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人
C、非法侵入计算机网络或实施计算机犯罪的人
D、不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人
判断题
1 证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。(×)(2.0分)
2 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。(×)(2.0分)
3 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。(√)(2.0分)
4 IPS是指入侵检测系统。(×)((2.0分)