信息安全导论自测题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章信息安全概述
1、以下哪一项不是信息安全问题()
A. 支付宝账号被盗
B. QQ 号密码被盗
C. Windows 系统软件更新
D. 个人邮箱收到大量垃圾邮件
2、信息安全的目标不包括以下哪一项()
A. 机密性
B. 完整性
C. 可用性
D. 合法性
3、下列属于信息安全当前特点的是()
A. 攻击的高级性和信息安全的对称性
B. 危害的倍增性和威胁的多元性
C. 信息安全的对称性和危害的倍增性
D. 威胁的多元性和攻击的可预见性
4、下列关于信息安全说法正确的是()
A. 信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误导。

B. 随着科学技术得到进步,信息安全能够带来的危害将越来越小。

C. 信息安全包括技术层面和管理层面的安全防护措施。

D. 信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安
全的范围。

5、下列关于信息安全未来发展趋势说法错误的是()。

A. 万物互联,智慧互通
B. 防护和管控分布到不同设备上。

C. 信息泄露事件爆发几率增加
D. 攻防技术矛盾加剧
答案:CDBCB
第二章操作系统安全
1 、关于操作系统的叙述不正确的是()。

A. "管理资源的程序"
B. "管理用户程序执行的程序"
C. "能使系统资源提高效率的程序
D. "能方便用户编程的程序"
2 、从用户的观点看,操作系统是()。

A. 用户与计算机硬件之间的接口
B. 控制和管理计算机资源的软件
C. 合理组织计算机工作流程的软件
D. 计算机资源的的管理者
3、以下关于漏洞的说法,错误的是()。

A. 从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;
B. 一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;
C. 通过RDP 漏洞,黑客可以取得PC 的完全控制权,或者发动DDos 攻击;⋯⋯
D. 通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;
4、恶意代码攻击的过程正确的是()。

A. 侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新的攻击
B. 侵入系统→隐蔽→ 潜伏→ 维持或提升权限→ 破坏→再次新的攻击
C. 侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新的攻击
D. 侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新的攻击
5、为了保证系统安全,下面做法不恰当的是()。

A. 安装杀毒软件、开启防火墙
B. 及时安装系统更新
C. 使用破解版软甲,获取更多功能
D. 不轻易点击陌生链接
答案:DACAC
第三章 WEB 应用安全
1、以下不属于HTTP请求报文的是()。

A.状态行
B.请求行
C.请求头部
D.请求正文
2、以下HTTP状态码表示的含义错误的是()。

A.1xx :表示临时响应
B.2xx :表示成功处理
C.3xx :表示重定向
D.4xx :表示服务器内部错误
3、 XSS攻击可以分为三类,不包括以下哪一项()。

A.反射型
B.XSRF 型
C.
D.DOM 型存储型
4、以下关于CSRF的描述,说法错误的是()。

A.CSRF 攻击一般发起在第三方网站,而不是被攻击的网站。

被攻击的网站无
法防止攻击发生。

B.攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作。

C.攻击者通过CSRF 攻击可以获取到受害者的登录凭证。

D.
跨站请求可以用各种方式:图片URL 、超链接、CORS 、Form 提交等
等。

5、关于文件上SQL注入漏洞的防御,以下做法()是错误的。

A.严格区分普通用户和管理员用户。

B.使用参数化的语句传递用户输入的变量。

C. D.为了收集安全信息,尽可能详细的记录错误消息。

在部署WEB 应用之前先进行安全测试。

第四章网络安全
1、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为
其所用,是指()。

A. 完整性
答案:ADBCC
B. 可用性
C. 保密性
D. 拒绝否认性
2、属于第二层的VPN 隧道协议有()。

A.IPSec
B.PPTP
C.GRE
D.以上都

列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提3、
)。

A.IP 欺骗
B.DNS 欺骗
C.ARP 欺骗
D.路由欺骗
4 、下列哪一种攻击方式不属于拒绝服务攻击:()。

A.LOpehtCrack
B.Synflood
C.Smurf
D.Ping of Death
5、 ARP 欺骗的实质是()。

A. 提供虚拟的MAC 与IP 地址的组合
B. 让其他计算机知道自己的存在
C. 窃取用户在网络中传输的数据
D. 扰乱网络的正常运行
答案:CBCAA
第五章物联网安全
1 、以下不属于物联网架构的是()。

A. 应用层
B. 传输层
C. 感知层
D. 处理层
2、 RFID 属于物联网的那个层()。

A. 感知层
B. 网络层
C. 业务层
D. 应用层
3、以下关于物联网说法正确的是()。

A. 物联网就是互联网的新称呼。

B. 物联网要把物体与互联网相连,需要利用标识/感知技术,而射频识别技

(RFID )是其唯一手段。

C. 人们如果需要对某物体进行识别、监控、跟踪或管理,都可以采用物联网
技术。

D. 物联网中的数据量可能比互联网中的要少一些。

4、工业物联网架构区别于传统物联网的一个层次是()。

A. 感知层
B. 现场管理层
C. 网络层
D. 应用层
5、以下关于常见的传感器网络安全说法错误的是()。

A. 传感器网络的密钥分配主要利用轻量级的密码算法与协议。

B. 传感器网络的基本安全框架主要包括安全协议和参数化跳帧。

C. 传感器网络用到主动监测和被动监测两种入侵监测技术。

D. 工业物联网为了更高的安全性,在传感器网络所有节点都必须运行全功能
入侵监测系统。

答案:BACBD
第六章移动互联网终端安全
1、移动互联网的恶意程序按行为属性分类,占比最多的是()。

A.流氓行为类
B.恶意扣费类
C.资源消耗类
D.窃取信息类
2、个人安全使用移动终端的方法不包括()。

A.谨慎下载APP ,谨慎访问网站。

B.资金操作移动终端一机多用。

C.注册手机号和资金操作移动终端双机。

资金限额。

D.
iPhone 、iPod touch 以及iPad 设备上的操作系统是()。

3、 .运行于
A.Android
B.Symbian
C.BlackBerry
D.iOS
4、以下哪项操作可能会威胁到智能手机的安全性()。

A.越狱
B.ROOT
C.安装盗版软

D.以上都是
5、下列关于移动互联终端安全的说法错误的是()。

A. 来源不明的Wi-Fi 不能用,但是公共免费的Wi-Fi 可以放心大胆的随意用。

B. 不轻易扫描来历不明的二维码。

C. 为家庭路由器设置复杂密码,是防止黑客入侵的一项重要手段。

D. 加强手机密码的复杂度,尽量为不同软件设置不同的密码。

答案:BBDDA
1、云计算是对()技术的发展与运用。

A. 并行计算
B. 网格计算
C. 分布式计算
D. 三个选项都是
2 、 SaaS 是()的简称。

A. 软件即服务
B. 平台即服务
C. 基础设施即服务
D. 硬件即服务
3 、 PAAS 是()的简称。

A. 软件即服务
B. 平台即服务
C. 基础设施即服务
D. 硬件即服务
4 、 IaaS 是()的简称。

A. 软件即服务
B. 平台即服务
C. 基础设施即服务
D. 硬件即服务
5、从研究现状上看,下面不属于云计算特点的是()。

A. 超大规模
B. 虚拟化
C. 私有化
D. 高可靠性
A. 个人大数据
B. 企业大数据
C. 教育大数据
D. 政府大数据
1、 国务院在哪一年印发了《促进大数据发展行动纲要》?
( )
A. 2015 年
B. 2014 年
C. 2013 年
D. 2016 年
2、 以下关于大数据说法错误的是(
)。

A. 大数据是一种思维方式。

B. 大数据不仅仅是讲数据的体量大。

C.
D. 大数据会带来机器智能。

大数据的英文名
称是
large data 。

3 、 大数据的最显著特征是(
)。

A. 数据规模大
B. 数据类型多样
C. 数据处理速度快
D.
数据价值密度高
4、 下列关于大数据特点的说法中,错误的是(
)。

A. 数据规模大
B. 数据类型多样
C. 数据处理速度快
D. 数据价值密度高
5、 按照不同的数据来源,大数据可以分为三类,不包括( )。

第九章 隐私保护
1、 在信息安全领域,隐私的种类不包括(
)。

A. 信息隐私
B. 通信隐私
C. 技术隐私
D. 身体隐私
2、通过修改一些特定值,以减少数据被挖掘的保护技术是()。

A. 基于启发式的隐私保护技术
B. 基于密码学的隐私保护技术
C. 重构技术
D. 交换技术
3、以下不是云计算中隐私数据泄露和被跟踪的原因是()。

A. 数据的外包存储
B. 虚拟化下无法有效的对不同用户进行隔离
C. 大数据行业的发展
D. 密钥的泄露
4 、数据挖掘技术能够对物联网()的数据进行处理。

A. 应用层
B. 处理层
C. 传输层
D. 感知层
5 、物联网隐私保护方法不包括()。

A. 匿名化方法
B. 数据隔离方法
C. 加密方法
D. 路由协议方法。

相关文档
最新文档