移动互联网时代的信息安全与防护

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

移动互联网时代的信息安全

与防护

-标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

《移动互联网时代的信息安全与防护》期末考试(20)题量:100 满分:截止日期:2016-12-25 23:59

一、单选题

1

被称为“刨地三尺”的取证软件是()。

A、

ViewVRL

B、

ViewUVL

C、

ViewULR

D、

ViewURL

我的答案:D

2

信息安全防护手段的第三个发展阶段是()。

A、

信息保密阶段

B、

网络信息安全阶段

C、

信息保障阶段

D、

空间信息防护阶段

我的答案:C

3

建设容灾备份的目的不包括()。

A、

保障组织数据安全

B、

保障组织业务处理能恢复

C、

减少组织灾难损失

D、

粉碎黑客组织危害性

我的答案:D

4

机房安排的设备数量超过了空调的承载能力,可能会导致()。

A、

设备过热而损坏

B、

设备过冷而损坏

C、

空调损坏

D、

以上都不对

我的答案:A

5

影响移动存储设备安全的因素不包括()。

A、

设备质量低

B、

感染和传播病毒等恶意代码

C、

设备易失

D、

电源故障

我的答案:D

6

包过滤型防火墙检查的是数据包的()。

A、

包头部分

B、

负载数据

C、

包头和负载数据

D、

包标志位

我的答案:A

7

在对全球的网络监控中,美国控制着()。

A、

全球互联网的域名解释权

B、

互联网的根服务器

C、

全球IP地址分配权

D、

以上都对

我的答案:D

8

操作系统面临的安全威胁是()。

A、

恶意代码

B、

隐蔽信道

C、

用户的误操作

D、

以上都是

我的答案:D

9

专业黑客组织Hacking Team被黑事件说明了()。

A、

Hacking Team黑客组织的技术水平差

B、

安全漏洞普遍存在,安全漏洞防护任重道远

C、

黑客组织越来越多

D、

要以黑治黑

我的答案:B

10

衡量容灾备份的技术指标不包括()。

A、

恢复点目标

B、

恢复时间目标

C、

安全防护目标

D、

降级运行目标

我的答案:C

11

在公钥基础设施环境中,通信的各方首先需要()。

A、

检查对方安全

B、

验证自身资质

C、

确认用户口令

D、

申请数字证书

我的答案:D

12

下面关于哈希函数的特点描述不正确的一项是()。

A、

能够生成固定大小的数据块

B、

产生的数据块信息的大小与原始信息大小没有关系

C、

无法通过散列值恢复出元数据

D、

元数据的变化不影响产生的数据块

我的答案:D

13

以下设备可以部署在DMZ中的是()。

A、

客户的账户数据库

B、

员工使用的工作站

C、

Web服务器

D、

SQL数据库服务器

我的答案:C

14

以下哪一项安全措施不属于实现信息的可用性()

A、

备份与灾难恢复

B、

系统响应

C、

系统容侵

D、

文档加密

我的答案:D

15

以下不属于防护技术与检测技术融合的新产品是()。

A、

下一代防火墙

B、

统一威胁管理

C、

入侵防御系统

D、

入侵检测系统

我的答案:D

16

柯克霍夫提出()是密码安全的依赖因素。

A、

密码算法的复杂度

B、

对加密系统的保密

对密码算法的保密

D、

密钥

我的答案:D

17

黑客在攻击过程中通常进行端口扫描,这是为了()。

A、

检测黑客自己计算机已开放哪些端口

B、

口令破解

C、

截获网络流量

D、

获知目标主机开放了哪些端口服务

我的答案:D

18

信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A、

中断威胁

B、

截获威胁

C、

篡改威胁

相关文档
最新文档