移动互联网时代的信息安全与防护
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
移动互联网时代的信息安全
与防护
-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
《移动互联网时代的信息安全与防护》期末考试(20)题量:100 满分:截止日期:2016-12-25 23:59
一、单选题
1
被称为“刨地三尺”的取证软件是()。
A、
ViewVRL
B、
ViewUVL
C、
ViewULR
D、
ViewURL
我的答案:D
2
信息安全防护手段的第三个发展阶段是()。
A、
信息保密阶段
B、
网络信息安全阶段
C、
信息保障阶段
D、
空间信息防护阶段
我的答案:C
3
建设容灾备份的目的不包括()。
A、
保障组织数据安全
B、
保障组织业务处理能恢复
C、
减少组织灾难损失
D、
粉碎黑客组织危害性
我的答案:D
4
机房安排的设备数量超过了空调的承载能力,可能会导致()。
A、
设备过热而损坏
B、
设备过冷而损坏
C、
空调损坏
D、
以上都不对
我的答案:A
5
影响移动存储设备安全的因素不包括()。
A、
设备质量低
B、
感染和传播病毒等恶意代码
C、
设备易失
D、
电源故障
我的答案:D
6
包过滤型防火墙检查的是数据包的()。
A、
包头部分
B、
负载数据
C、
包头和负载数据
D、
包标志位
我的答案:A
7
在对全球的网络监控中,美国控制着()。
A、
全球互联网的域名解释权
B、
互联网的根服务器
C、
全球IP地址分配权
D、
以上都对
我的答案:D
8
操作系统面临的安全威胁是()。
A、
恶意代码
B、
隐蔽信道
C、
用户的误操作
D、
以上都是
我的答案:D
9
专业黑客组织Hacking Team被黑事件说明了()。
A、
Hacking Team黑客组织的技术水平差
B、
安全漏洞普遍存在,安全漏洞防护任重道远
C、
黑客组织越来越多
D、
要以黑治黑
我的答案:B
10
衡量容灾备份的技术指标不包括()。
A、
恢复点目标
B、
恢复时间目标
C、
安全防护目标
D、
降级运行目标
我的答案:C
11
在公钥基础设施环境中,通信的各方首先需要()。
A、
检查对方安全
B、
验证自身资质
C、
确认用户口令
D、
申请数字证书
我的答案:D
12
下面关于哈希函数的特点描述不正确的一项是()。
A、
能够生成固定大小的数据块
B、
产生的数据块信息的大小与原始信息大小没有关系
C、
无法通过散列值恢复出元数据
D、
元数据的变化不影响产生的数据块
我的答案:D
13
以下设备可以部署在DMZ中的是()。
A、
客户的账户数据库
B、
员工使用的工作站
C、
Web服务器
D、
SQL数据库服务器
我的答案:C
14
以下哪一项安全措施不属于实现信息的可用性()
A、
备份与灾难恢复
B、
系统响应
C、
系统容侵
D、
文档加密
我的答案:D
15
以下不属于防护技术与检测技术融合的新产品是()。
A、
下一代防火墙
B、
统一威胁管理
C、
入侵防御系统
D、
入侵检测系统
我的答案:D
16
柯克霍夫提出()是密码安全的依赖因素。
A、
密码算法的复杂度
B、
对加密系统的保密
对密码算法的保密
D、
密钥
我的答案:D
17
黑客在攻击过程中通常进行端口扫描,这是为了()。
A、
检测黑客自己计算机已开放哪些端口
B、
口令破解
C、
截获网络流量
D、
获知目标主机开放了哪些端口服务
我的答案:D
18
信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、
中断威胁
B、
截获威胁
C、
篡改威胁