移动化联网时代的信息安全与防护期末答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

移动化联网时代的信息安全与防护期末答案一、单选题(题数:50,共50.0分)
1
下列关于网络政治动员的说法中,不正确的是()1.0分
我的答案:D
2
恶意代码USBDumper运行在()上。

1.0分
我的答案:C
3
以下对于社会工程学攻击的叙述错误的是()。

1.0分
我的答案:A
4
系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

0.0分
我的答案:A
5
下列属于USB Key的是()。

1.0分
我的答案:C
6
信息隐私权保护的客体包括()。

1.0分
我的答案:D
7
应对数据库崩溃的方法不包括()。

1.0分
我的答案:D
8
公钥基础设施简称为()。

1.0分
我的答案:C
9
确保系统的安全性采取的措施,不正确的是()。

1.0分
我的答案:D
10
Windows系统中自带的防火墙属于()。

1.0分
我的答案:B
11
两个密钥的3-DES密钥长度为()。

1.0分
我的答案:B
12
提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

0.0分
我的答案:A
13
以下哪一项不属于保护个人信息的法律法规()。

1.0分
我的答案:D
14
APT攻击中的字母“A”是指()。

0.0分
我的答案:D
15
一种自动检测远程或本地主机安全性弱点的程序是()。

0.0分
我的答案:B
16
特殊数字签名算法不包括()。

1.0分
我的答案:C
17
之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

1.0分
我的答案:C
18
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

0.0分
我的答案:A
19
信息安全管理的重要性不包括()。

0.0分
我的答案:A
20
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。

1.0分
我的答案:D
21
计算机病毒与蠕虫的区别是()。

1.0分
我的答案:B
22
信息隐藏在多媒体载体中的条件是()。

1.0分
我的答案:D
23
在对全球的网络监控中,美国控制着()。

1.0分
我的答案:D
24
个人应当加强信息安全意识的原因不包括()。

0.0分
我的答案:A
25
下列哪种方法无法隐藏文档()
1.0分
我的答案:C
26
图片密码的优点不包括()。

0.0分
我的答案:C
27
()是指保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

1.0分
我的答案:C
28
一张快递单上不是隐私信息的是()。

1.0分
我的答案:A
29
打开证书控制台需要运行()命令。

1.0分
我的答案:A
30
为了确保手机安全,我们在下载手机APP的时候应该避免()。

1.0分
我的答案:A
31
包过滤型防火墙检查的是数据包的()。

1.0分
我的答案:A
32
机房安排的设备数量超过了空调的承载能力,可能会导致()。

1.0分
我的答案:A
33
被称为“刨地三尺”的取证软件是()。

1.0分
我的答案:D
34
伦敦骚乱事件反映出的问题不包括()。

1.0分
我的答案:C
35
Web攻击事件频繁发生的原因不包括()。

1.0分
我的答案:D
36
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

0.0分
我的答案:A
37
机箱电磁锁安装在()。

1.0分
我的答案:D
38
造成计算机系统不安全的因素包括()。

1.0分
我的答案:D
39
以下说法错误的是()。

0.0分
我的答案:A
40
WD 2go的作用是()。

0.0分
我的答案:B
41
看待黑客的正确态度是()。

1.0分
我的答案:C
42
以下对于APT攻击的叙述错误的是()。

0.0分
我的答案:D
43
以下哪一项不是IDS的组件()。

1.0分
我的答案:D
44
代码签名是为了()。

1.0分
我的答案:B
45
一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。

0.0分
我的答案:B
46
国内最大的漏洞报告平台为()。

1.0分
我的答案:A
47
以下哪一项不属于信息内容安全问题()。

1.0分
我的答案:D
48
以下关于网络欺凌的概念理解不正确的是()。

1.0分
我的答案:A
49
()是信息赖以存在的一个前提,它是信息安全的基础。

0.0分
我的答案:C
50
《保密通讯的信息理论》的作者是信息论的创始人()。

1.0分
我的答案:C
二、判断题(题数:50,共50.0分)
1
如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。

()
0.0分
我的答案:√
2
网络空间是指依靠各类电子设备所形成的互联网。

()
1.0分
我的答案:×
3
美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。

()
1.0分
我的答案:√
4
我国已经颁布执行了《个人信息保护法》。

()
0.0分
我的答案:√
5
我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

1.0分
我的答案:√
6
谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。

()
1.0分
我的答案:√
7
WindowsXP的支持服务正式停止,造成影响最大的是中国用户。

()
1.0分
我的答案:√
8
通过软件可以随意调整U盘大小。

()
1.0分
我的答案:√
9
IDS中,能够监控整个网络的是基于网络的IDS。

()
0.0分
我的答案:×
10
容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢复能力的实现等。

1.0分
我的答案:√
11
网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。

()
0.0分
我的答案:√
12
基于口令的认证实现了主机系统向用户证实自己的身份。

()
0.0分
我的答案:√
13
网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。

()0.0分
我的答案:√
14
对文档进行完整性检测和数字签名也能起到安全防护的作用。

()
0.0分
我的答案:×
15
安全管理是一个不断改进的持续发展过程。

()
1.0分
我的答案:√
16
几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。

如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。

()
1.0分
我的答案:√
17
USSE和闪顿都是国内的终端安全管理系统。

()
0.0分
我的答案:√
18
可以设置QQ隐身让我们免受打扰。

()
1.0分
我的答案:√
19
埃博拉病毒是一种计算机系统病毒。

()
0.0分
我的答案:√
20
实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。

()
1.0分
我的答案:√
21
蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。

()
1.0分
我的答案:√
22
网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。

()
1.0分
我的答案:√
23
信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。

()1.0分
我的答案:√
24
IPS是指入侵检测系统。

()
1.0分
我的答案:×
25
网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。

()
1.0分
我的答案:√
26
信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。

()
我的答案:√
27
非对称密码体制、单钥密码体制、私钥密码体制是一个概念。

()
0.0分
我的答案:√
28
12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。

()1.0分
我的答案:√
29
人是信息活动的主体。

()
1.0分
我的答案:√
30
没有一个安全系统能够做到百分之百的安全。

()
1.0分
我的答案:√
31
U盘具有易失性。

()
1.0分
我的答案:√
隐通道会破坏系统的保密性和完整性。

()
1.0分
我的答案:√
33
隐私就是个人见不得人的事情或信息。

()
1.0分
我的答案:×
34
CC被认为是任何一个安全操作系统的核心要求。

()
1.0分
我的答案:×
35
信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。

()1.0分
我的答案:√
36
“艳照门”事件本质上来说是由于数据的不设防引成的。

()
1.0分
我的答案:√
37
PC机防盗方式简单,安全系数较高。

()
我的答案:×
38
离心机是电脑主机的重要原件。

()
0.0分
我的答案:√
39
木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。

()
1.0分
我的答案:√
40
手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。

()
0.0分
我的答案:√
41
扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。

1.0分
我的答案:√
42
即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。

()1.0分
我的答案:√
43
QQ空间由于设置了密码保护因此不存在隐私泄露的风险。

()
1.0分
我的答案:×
44
进入局域网的方式只能是通过物理连接。

()
0.0分
我的答案:√
45
信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。

()
1.0分
我的答案:√
46
黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。

()
1.0分
我的答案:√
47
美国海军计算机网络防御体系图体现了信息安全防护的整体性原则。

()
0.0分
我的答案:√
48
《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。

()
1.0分
我的答案:√
49
三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。

这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

1.0分
我的答案:√
50
利用防火墙可以实现对网络内部和外部的安全防护。

()
1.0分
我的答案:×。

相关文档
最新文档