移动互联网时代的信息安全与防护备课讲稿
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
移动互联网时代的信息安全与防护
•《移动互联网时代的信息安全与防护》期末考试(20)题量:100 满分:100.0 截止日期:2016-12-25 23:59 一、单选题
1
被称为“刨地三尺”的取证软件是()。
•A、
ViewVRL
•B、
ViewUVL
•C、
ViewULR
•D、
ViewURL
我的答案:D
2
信息安全防护手段的第三个发展阶段是()。
•A、
信息保密阶段
•B、
网络信息安全阶段
•C、
信息保障阶段
•D、
空间信息防护阶段
我的答案:C
3
建设容灾备份的目的不包括()。
•A、
保障组织数据安全
•B、
保障组织业务处理能恢复
•C、
减少组织灾难损失
•D、
粉碎黑客组织危害性
我的答案:D
4
机房安排的设备数量超过了空调的承载能力,可能会导致()。
•A、
设备过热而损坏
•B、
设备过冷而损坏
•C、
空调损坏
•D、
以上都不对
我的答案:A
5
影响移动存储设备安全的因素不包括()。
•A、
设备质量低
•B、
感染和传播病毒等恶意代码
•C、
设备易失
•D、
电源故障
我的答案:D
6
包过滤型防火墙检查的是数据包的()。
•A、
包头部分
•B、
负载数据
•C、
包头和负载数据
•D、
包标志位
我的答案:A
7
在对全球的网络监控中,美国控制着()。
•A、
全球互联网的域名解释权
•B、
互联网的根服务器
•C、
全球IP地址分配权
•D、
以上都对
我的答案:D
8
操作系统面临的安全威胁是()。
•A、
恶意代码
•B、
隐蔽信道
•C、
用户的误操作
•D、
以上都是
我的答案:D
9
专业黑客组织Hacking Team被黑事件说明了()。
•A、
Hacking Team黑客组织的技术水平差•B、
安全漏洞普遍存在,安全漏洞防护任重道远•C、
黑客组织越来越多
•D、
要以黑治黑
我的答案:B
10
衡量容灾备份的技术指标不包括()。
•A、
恢复点目标
•B、
恢复时间目标
•C、
安全防护目标
•D、
降级运行目标
我的答案:C
11
在公钥基础设施环境中,通信的各方首先需要()。
•A、
检查对方安全
•B、
验证自身资质
•C、
确认用户口令
•D、
申请数字证书
我的答案:D
12
下面关于哈希函数的特点描述不正确的一项是()。
•A、
能够生成固定大小的数据块
•B、
产生的数据块信息的大小与原始信息大小没有关系•C、
无法通过散列值恢复出元数据
•D、
元数据的变化不影响产生的数据块
我的答案:D
13
以下设备可以部署在DMZ中的是()。
•A、
客户的账户数据库
•B、
员工使用的工作站
•C、
Web服务器
•D、
SQL数据库服务器
我的答案:C
14
以下哪一项安全措施不属于实现信息的可用性?()•A、
备份与灾难恢复
•B、
系统响应
•C、
系统容侵
•D、
文档加密
我的答案:D
15
以下不属于防护技术与检测技术融合的新产品是()。
•A、
下一代防火墙
•B、
统一威胁管理
•C、
入侵防御系统
•D、
入侵检测系统
我的答案:D
16
柯克霍夫提出()是密码安全的依赖因素。
•A、
密码算法的复杂度
•B、
对加密系统的保密
对密码算法的保密
•D、
密钥
我的答案:D
17
黑客在攻击过程中通常进行端口扫描,这是为了()。
•A、
检测黑客自己计算机已开放哪些端口
•B、
口令破解
•C、
截获网络流量
•D、
获知目标主机开放了哪些端口服务
我的答案:D
18
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
•A、
中断威胁
•B、
截获威胁
•C、
篡改威胁