ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:21.76KB ,
资源ID:3715526      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-3715526.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2019年超星尔雅通识课《移动互联网时代的信息安全与防护》期末考试.doc)为本站会员(坚持)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2019年超星尔雅通识课《移动互联网时代的信息安全与防护》期末考试.doc

1、2019 年 移动互联网时代的信息安全与防护期末考试一、单选题 (题数:40,共 40.0 分)1.美国海军计算机网络防御体系体现了信息安全防护的()原则(1.0 分)1.0 分A、整体性B、分层性C、集成性D、目标性我的答案:B2.以下对信息安全风险评估描述不正确的是()。(1.0 分)1.0 分A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评我的答案:D3.下面关于内容安全网关叙述错误的是()。(1.0 分)1.0 分A、是一种能提供端

2、到端宽带连接的网络接入设备,通常位于骨干网的边缘B、能够通过对于网络传输内容的全面提取与协议恢复C、在内容理解的基础上进行必要的过滤、封堵等访问控制D、能够发现入侵并阻止入侵我的答案:D4.影响计算机设备安全的诸多因素中,影响最大的是()(1.0 分)1.0 分A、主机故障B、电源故障C、存储故障D、外部攻击我的答案:A5.包过滤型防火墙检查的是数据包的()。(1.0 分)1.0 分A、包头部分B、负载数据C、包头和负载数据D、包标志位我的答案:A6.一种自动检测远程或本地主机安全性弱点的程序是()。(1.0 分)1.0 分A、入侵检测系统B、防火墙C、漏洞扫描软件D、入侵防护软件我的答案:C

3、7.12306 网站的证书颁发机构是() 。(1.0 分)1.0 分A、DPCAB、ZTCAC、 UECAD、SRCA我的答案:D8.信息安全管理的重要性不包括()。(1.0 分)1.0 分A、三分技术、七分管理B、仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用C、信息安全技术是保障,信息安全管理是手段D、信息安全管理是信息安全不可分割的重要内容我的答案:C9.以下哪一项不属于保护个人信息的法律法规()。(1.0 分)1.0 分A、刑法及刑法修正案B、消费者权益保护法C、 侵权责任法D、信息安全技术公共及商用服务信息系统个人信息保护指南我的答案:D1

4、0.下列被伊朗广泛使用于国防基础工业设施中的系统是() (1.0 分)1.0 分A、WindowsB、SIMATIC WinCCC、 IOSD、Android我的答案:B11.以下关于网络欺凌的概念理解不正确的是()。(1.0 分)1.0 分A、通过网络雇佣打手欺凌他人B、通过网络谩骂、嘲讽、侮辱、威胁他人C、通过网络披露他人隐私D、通过网络骚扰他人我的答案:A12.下列关于哈希函数说法正确的是()(1.0 分)1.0 分A、又被称为散列函数B、只有加密过程,没有解密过程C、哈希函数只接受固定长度输入D、是一种单项密码体制我的答案:A13.以下对于社会工程学攻击的叙述错误的是()。(1.0 分

5、)1.0 分A、运用社会上的一些犯罪手段进行的攻击B、利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击C、免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用D、传统的安全防御技术很难防范社会工程学攻击我的答案:A14.不属于计算机病毒特点的是()。(1.0 分)1.0 分A、传染性B、可移植性C、破坏性D、可触发性我的答案:B15.黑客在攻击过程中通常进行端口扫描,这是为了()。(1.0 分)1.0 分A、检测黑客自己计算机已开放哪些端口B、口令破解C、截获网络流量D、获知目标主机开放了哪些端口服务我的答案:

6、D16.以下哪一项不属于隐私泄露的途径?() (1.0 分)1.0 分A、通过微信等社交网络平台B、通过手机应用软件C、恶意代码窃取D、谨慎处置手机、硬盘等存有个人信息的设备我的答案:D17.提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是() 。(1.0分)1.0 分A、以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯B、专家面向大众授课的方式C、培训资料以 Web 页面的方式呈现给用户D、宣传视频、动画或游戏的方式我的答案:B18.以下对于 APT 攻击的叙述错误的是()。(1.0 分)1.0 分A、是一种新型威胁攻击的统称B、通常是有背景的黑客组织

7、,能够综合多种先进的攻击技术实施攻击C、通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵D、传统的安全防御技术很难防范我的答案:C19.APT 攻击中的字母 “A”是指() 。(1.0 分)1.0 分A、技术高级B、持续时间长C、威胁D、攻击我的答案:A20.()年美国国家标准技术局公布正式实施一种数据加密标准叫 DES(1.0 分)1.0 分A、1978B、1977C、 1987D、1979我的答案:B21.之所以认为黑客是信息安全问题的源头,这是因为黑客是() 。(1.0 分)1.0 分A、计算机编程高手B、攻防技术的研究者C、信息网络的攻击者D、信息垃圾的制

8、造者我的答案:C22.信息隐私权保护的客体包括()。(1.0 分)1.0 分A、个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。B、通信内容的隐私权。C、匿名的隐私权。D、以上都正确我的答案:D23.Web 攻击事件频繁发生的原因不包括()。(1.0 分)1.0 分A、Web 应用程序存在漏洞,被黑客发现后利用来实施攻击B、Web 站点安全管理不善C、 Web 站点的安全防护措施不到位D、Web 站点无法引起黑客的兴趣,导致自身漏洞难以及时发现我的答案:D24.以下说法错误的是()。(1.0 分)1.0 分A、信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。B、当前的

9、个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。C、移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。D、要保护隐私就要牺牲安全和便利。我的答案:D25.为了破坏伊朗的和核项目,美国和()合作研制出一种糯虫病毒(1.0 分)1.0 分A、俄罗斯B、韩国C、以色列D、德国我的答案:C26.中国最大的开发者技术社区 CSDN 网站,有大约()用户资料被泄露(1.0 分)1.0 分A、700 万B、500 万C、 400 万D、600 万我的答案:D27.以下设备可以部署在 DMZ 中的是() 。(1.0 分)1.0 分A、客户的账户数据库B、员工使用的工作站C、 Web 服务

10、器D、SQL 数据库服务器我的答案:C28.下列不属于 AES 算法密钥长度的是()(1.0 分)1.0 分A、128 位B、192 位C、 208 位D、256 位我的答案:C29.以下哪家数据恢复中心成功的将“哥伦比亚”号航天飞机上找回的一块损毁严重的硬盘上恢复出 99%的数据()(1.0 分)1.0 分A、Easy RecoveryB、RecuvaC、 OntrackD、Suoer Recovery我的答案:C30.以下不属于家用无线路由器安全设置措施的是()。(1.0 分)1.0 分A、设置 IP 限制、 MAC 限制等防火墙功能B、登录口令采用 WPA/WPA2-PSK 加密C、设置

11、自己的 SSID(网络名称)D、启用初始的路由器管理用户名和密码我的答案:C31.信息安全防护手段的第二个发展阶段是()(1.0 分)0.0 分A、信息保障阶段B、信息保密阶段C、网络信息安全阶段D、空间信息防护阶段我的答案:A32.WindowsXP 的支持服务正式停止的时间是 ()。(1.0 分)1.0 分A、2014 年 4 月 1 日B、2014 年 4 月 5 日C、 2014 年 4 月 8 日D、2014 年 4 月 10 日我的答案:C33.一张快递单上不是隐私信息的是()。(1.0 分)1.0 分A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容我的答案:A34.代码签名是为了()。(1.0 分)1.0 分A、表明软件开发商的信息B、实现对软件来源真实性的验证C、说明软件的功能D、说明软件的版本我的答案:B35.计算机病毒与蠕虫的区别是()。(1.0 分)1.0 分A、病毒具有传染性和再生性,而蠕虫没有B、病毒具有寄生机制,而蠕虫则借助于网络的运行

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。