超星尔雅移动互联网时代的信息安全与防护期末考试复习资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《移动互联网时代的信息安全及防护》期末考试

一、单选题(题数:50,共50.0 分)

1目前广泛应用的验证码是()。1.0 分

A、

CAPTCHA

B、

DISORDER

C、

DSLR

D、

REFER

正确答案:A 我的答案:A

2公钥基础设施简称为()。1.0 分

A、

CKI

B、

NKI

C、

PKI

D、

WKI

正确答案:C 我的答案:C

3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0 分

A、

蜜罐

B、

非军事区DMZ

C、

混合子网

D、

虚拟局域网VLAN

正确答案:B 我的答案:D

4信息安全防护手段的第三个发展阶段是()。1.0 分

A、

信息保密阶段

B、

网络信息安全阶段

C、

信息保障阶段

D、

空间信息防护阶段

正确答案:C 我的答案:C

5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。1.0 分

A、

失效保护状态

B、

阻塞点

C、

最小特权

D、

防御多样化

正确答案:C 我的答案:C

6下面关于哈希函数的特点描述不正确的一项是()。1.0 分

A、

能够生成固定大小的数据块

B、

产生的数据块信息的大小及原始信息大小没有关系

C、

无法通过散列值恢复出元数据

D、

元数据的变化不影响产生的数据块

正确答案:D 我的答案:D

7第一次出现“Hacker”这一单词是在()。1.0 分

A、

Bell实验室

B、

麻省理工AI实验室

C、

AT&A实验室

D、

美国国家安全局

正确答案:B 我的答案:B

8下列属于USB Key的是()。1.0 分

A、

手机宝令

B、

动态口令牌

C、

支付盾

D、

智能卡

正确答案:C 我的答案:C

9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分A、

这种攻击利用人性的弱点,成功率高

B、

这种漏洞尚没有补丁或应对措施

C、

这种漏洞普遍存在

D、

利用这种漏洞进行攻击的成本低

正确答案:B 我的答案:B

10把明文信息变换成不能破解或很难破解的密文技术称为()。1.0 分

A、

密码学

B、

现代密码学

C、

密码编码学

D、

密码分析学

正确答案:C 我的答案:C

11不能防止计算机感染恶意代码的措施是()。0.0 分

A、

定时备份重要文件

B、

经常更新操作系统

C、

除非确切知道附件内容,否则不要打开电子邮件附件

D、

重要部门的计算机尽量专机专用及外界隔绝

正确答案:A 我的答案:D

12《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。1.0 分

A、

2亿

B、

4亿

C、

6亿

D、

8亿

正确答案:C 我的答案:C

132015年上半年网络上盛传的橘子哥事件说明了()。1.0 分

A、

橘子哥注重隐私防护

B、

iCloud云服务同步手机中的数据会造成隐私信息泄露

C、

网民喜欢橘子哥

非正规渠道购买手机没有关系

正确答案:B 我的答案:B

14信息内容安全事关()。1.0 分

A、

国家安全

B、

公共安全

C、

文化安全

D、

以上都正确

正确答案:D 我的答案:D

15被称为“刨地三尺”的取证软件是()。1.0 分

A、

ViewVRL

B、

ViewUVL

C、

ViewULR

D、

ViewURL

正确答案:D 我的答案:D

16Windows系统中自带的防火墙属于()。0.0 分

A、

企业防火墙

B、

软件防火墙

C、

硬件防火墙

D、

下一代防火墙

正确答案:B 我的答案:D

17《保密通讯的信息理论》的作者是信息论的创始人()。1.0 分A、

迪菲

B、

赫尔曼

C、

香农

D、

奥本海默

正确答案:C 我的答案:C

18以下对信息安全风险评估描述不正确的是()。0.0 分

相关文档
最新文档