1、 移动互联网时代的信息安全与防护期末考试(20) 姓名: 班级: 默认班级 成绩: 97.0 分 一、 单选题(题数:50,共 50.0 分) 1 第 35 次互联网络发展统计报告的数据显示,截止 2014 年 12 月,我国的网民数量达 到了()多人。(1.0 分) 1.0 分 A、 2 亿 B、 4 亿 C、 6 亿 D、 8 亿 正确答案: C 我的答案:C 2 包过滤型防火墙检查的是数据包的()。(1.0 分) 1.0 分 A、 包头部分 B、 负载数据 C、 包头和负载数据 D、 包标志位 正确答案: A 我的答案:A 3 以下哪一项不属于 BYOD 设备?()( 1.0 分) 1.
2、0 分 A、 个人电脑 B、 手机 C、 电视 D、 平板 正确答案: C 我的答案:C 4 找回被误删除的文件时,第一步应该是()。(1.0 分) 0.0 分 A、 安装恢复软件 B、 立刻进行恢复 C、 直接拔掉电源 D、 从开始菜单关闭 正确答案: C 我的答案:A 5 黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。(1.0 分) 1.0 分 A、 显示实力 B、 隐藏自己 C、 破解口令 D、 提升权限 正确答案: B 我的答案:B 6 造成计算机系统不安全的因素包括()。 (1.0 分) 1.0 分 A、 系统不及时打补丁 B、 使用弱口令 C、 连接不加密的无线
3、网络 D、 以上都对 正确答案: D 我的答案:D 7 专业黑客组织 Hacking Team 被黑事件说明了()。(1.0 分) 1.0 分 A、 Hacking Team 黑客组织的技术水平差 B、 安全漏洞普遍存在,安全漏洞防护任重道远 C、 黑客组织越来越多 D、 要以黑治黑 正确答案: B 我的答案:B 8 当前,应用软件面临的安全问题不包括()。(1.0 分) 1.0 分 A、 应用软件被嵌入恶意代码 B、 恶意代码伪装成合法有用的应用软件 C、 应用软件中存在售价高但功能弱的应用 D、 应用软件被盗版、被破解 正确答案: C 我的答案:C 9 影响移动存储设备安全的因素不包括()
4、。(1.0 分) 1.0 分 A、 设备质量低 B、 感染和传播病毒等恶意代码 C、 设备易失 D、 电源故障 正确答案: D 我的答案:D 10 恶意代码 USBDumper 运行在()上。( 1.0 分) 1.0 分 A、 U 盘 B、 机箱 C、 主机 D、 以上均有 正确答案: C 我的答案:C 11 以下哪一项不属于隐私泄露的途径。()(1.0 分) 1.0 分 A、 通过微信等社交网络平台 B、 通过手机应用软件 C、 恶意代码窃取 D、 谨慎处置手机、硬盘等存有个人信息的设备 正确答案: D 我的答案:D 12 看了童话三只小猪的故事,不正确的理解是()。(1.0 分) 1.0
5、分 A、 安全防护意识很重要 B、 要注重消除安全漏洞 C、 安全防护具有动态性 D、 盖了砖头房子就高枕无忧了 正确答案: D 我的答案:D 13 信息安全防护手段的第三个发展阶段是()。(1.0 分) 1.0 分 A、 信息保密阶段 B、 网络信息安全阶段 C、 信息保障阶段 D、 空间信息防护阶段 正确答案: C 我的答案:C 14 下面关于内容安全网关叙述错误的是()。(1.0 分) 1.0 分 A、 是一种能提供端到端宽带连接的网络接入设备,通常位于骨干网的边缘 B、 能够通过对于网络传输内容的全面提取与协议恢复 C、 在内容理解的基础上进行必要的过滤、封堵等访问控制 D、 能够发现
6、入侵并阻止入侵 正确答案: D 我的答案:D 15 美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分 析信息。(1.0 分) 1.0 分 A、 用户终端 B、 用户路由器 C、 服务器 D、 以上都对 正确答案: C 我的答案:C 16 以下对于社会工程学攻击的叙述错误的是()。(1.0 分) 1.0 分 A、 运用社会上的一些犯罪手段进行的攻击 B、 利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是 近来社会工程学的代表应用 D、 传统的安全防
7、御技术很难防范社会工程学攻击 正确答案: A 我的答案:A 17 APT 攻击中攻击方常购买或挖掘 0 day 漏洞,这是因为()。(1.0 分) 1.0 分 A、 这种漏洞利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、 这种漏洞普遍存在 D、 利用这种漏洞进行攻击的成本低 正确答案: B 我的答案:B 18 衡量容灾备份的技术指标不包括()。(1.0 分) 1.0 分 A、 恢复点目标 B、 恢复时间目标 C、 安全防护目标 D、 降级运行目标 正确答案: C 我的答案:C 19 以下设备可以部署在 DMZ 中的是()。(1.0 分) 1.0 分 A、 客户的账户数据库
8、B、 员工使用的工作站 C、 Web 服务器 D、 SQL 数据库服务器 正确答案: C 我的答案:C 20 创建和发布身份信息不需要具备()。(1.0 分) 1.0 分 A、 唯一性 B、 非描述性 C、 资质可信 D、 权威签发 正确答案: C 我的答案:C 21 按实现原理不同可以将防火墙总体上分为()。(1.0 分) 1.0 分 A、 包过滤型防火墙和应用代理型防火墙 B、 包过滤防火墙和状态包过滤防火墙 C、 包过滤防火墙、代理防火墙和软件防火墙 D、 硬件防火墙和软件防火墙 正确答案: A 我的答案:A 22 信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。(1.0
9、分) 1.0 分 A、 前者关注信息的内容,后者关注信息的形式 B、 密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封 C、 内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息 D、 前者不属于网络空间安全,后者属于网络空间安全 正确答案: D 我的答案:D 23 以下关于网络欺凌的概念理解不正确的是()。(1.0 分) 1.0 分 A、 通过网络雇佣打手欺凌他人 B、 通过网络谩骂、嘲讽、侮辱、威胁他人 C、 通过网络披露他人隐私 D、 通过网络骚扰他人 正确答案: A 我的答案:A 24 图片密码的优点不包括()。 (1.
10、0 分) 1.0 分 A、 方便记忆 B、 用户体验度高 C、 安全性较好 D、 便于 PC 用户使用 正确答案: D 我的答案:D 25 对于用户来说,提高口令质量的方法主要不包括()。(1.0 分) 1.0 分 A、 增大口令空间 B、 选用无规律口令 C、 多个口令 D、 登陆时间限制 正确答案: D 我的答案:D 26 计算机设备面临各种安全问题,其中不正确的是()。(1.0 分) 0.0 分 A、 设备被盗、损坏 B、 液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、 硬件设备中的恶意代码 D、 旁路攻击 正确答案: B 我的答案:A 27 以下说法
11、错误的是()。(1.0 分) 1.0 分 A、 信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。 B、 当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。 C、 移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。 D、 要保护隐私就要牺牲安全和便利。 正确答案: D 我的答案:D 28 目前公认最安全、最有效的认证技术的是()。(1.0 分) 1.0 分 A、 支付盾 B、 智能卡 C、 USB Key D、 生物认证 正确答案: D 我的答案:D 29 下面关于数字签名的特征说法不正确的一项是()。(1.0 分) 1.0 分 A、 不可否认 B、
12、只能使用自己的私钥进行加密 C、 不可伪造 D、 可认证 正确答案: B 我的答案:B 30 信息内容安全事关()。(1.0 分) 1.0 分 A、 国家安全 B、 公共安全 C、 文化安全 D、 以上都正确 正确答案: D 我的答案:D 31 两个密钥的 3-DES 密钥长度为()。(1.0 分) 1.0 分 A、 56 位 B、 112 位 C、 128 位 D、 168 位 正确答案: B 我的答案:B 32 特殊数字签名算法不包括()。(1.0 分) 1.0 分 A、 盲签名算法 B、 代理签名算法 C、 RSA 算法 D、 群签名算法 正确答案: C 我的答案:C 33 关于 U 盘
13、安全防护的说法,不正确的是()。(1.0 分) 1.0 分 A、 U 盘之家工具包集成了多款 U 盘的测试 B、 鲁大师可以对硬件的配置进行查询 C、 ChipGenius 是 USB 主机的测试工具 D、 ChipGenius 软件不需要安装 正确答案: C 我的答案:C 34 以下哪一项安全措施不属于实现信息的可用性?()(1.0 分) 1.0 分 A、 备份与灾难恢复 B、 系统响应 C、 系统容侵 D、 文档加密 正确答案: D 我的答案:D 35 代码签名是为了()。(1.0 分) 1.0 分 A、 表明软件开发商的信息 B、 实现对软件来源真实性的验证 C、 说明软件的功能 D、
14、说明软件的版本 正确答案: B 我的答案:B 36 影响计算机设备安全的诸多因素中,影响较大的是()。(1.0 分) 1.0 分 A、 病毒 B、 存储故障 C、 主机故障 D、 电源故障 正确答案: C 我的答案:C 37 打开证书控制台需要运行()命令。(1.0 分) 1.0 分 A、 certmgr.msc B、 wiaacmgr C、 devmgmt.msc D、 secpol.msc 正确答案: A 我的答案:A 38 信息安全管理的重要性不包括()。(1.0 分) 1.0 分 A、 三分技术、七分管理 B、 仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥
15、其应有的安全作用 C、 信息安全技术是保障,信息安全管理是手段 D、 信息安全管理是信息安全不可分割的重要内容 正确答案: C 我的答案:C 39 下面哪种不属于恶意代码()。(1.0 分) 1.0 分 A、 病毒 B、 蠕虫 C、 脚本 D、 间谍软件 正确答案: C 我的答案:C 40 以下哪一项不属于信息安全面临的挑战()。(1.0 分) 1.0 分 A、 下一代网络中的内容安全呈现出多元化、隐蔽化的特点。 B、 越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。 C、 现在的大多数移动终端缺乏内容安全设备的防护。 D、 越来越多的人使用移动互联网。 正确答案: D 我的答
16、案:D 41 下面哪个不是常用的非对称密码算法?()(1.0 分) 1.0 分 A、 RSA 算法 B、 ElGamal 算法 C、 IDEA 算法 D、 椭圆曲线密码 正确答案: C 我的答案:C 42 通过对已知攻击模型进行匹配来发现攻击的 IDS 是()。( 1.0 分) 1.0 分 A、 基于误用检测的 IDS B、 基于关键字的 IDS C、 基于异常检测的 IDS D、 基于网络的 IDS 正确答案: A 我的答案:A 43 信息系统中的脆弱点不包括()。(1.0 分) 1.0 分 A、 物理安全 B、 操作系统 C、 网络谣言 D、 TCP/IP 网络协议 正确答案: C 我的答
17、案:C 44 信息内容安全防护的基本技术不包括()。(1.0 分) 1.0 分 A、 信息获取技术 B、 身份认证 C、 内容分级技术 D、 内容审计技术 正确答案: B 我的答案:B 45 黑客在攻击过程中通常进行嗅探,这是为了()。(1.0 分) 1.0 分 A、 隐藏攻击痕迹 B、 提升权限 C、 截获敏感信息,如用户口令等 D、 获知目标主机开放了哪些端口服务 正确答案: C 我的答案:C 46 当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。(1.0 分) 1.0 分 A、 有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来 B、 用户缺乏防护意识,乐于
18、晒自己的各种信息 C、 网站的功能设置存在问题 D、 以上都正确 正确答案: D 我的答案:D 47 在对全球的网络监控中,美国控制着()。(1.0 分) 1.0 分 A、 全球互联网的域名解释权 B、 互联网的根服务器 C、 全球 IP 地址分配权 D、 以上都对 正确答案: D 我的答案:D 48 柯克霍夫提出()是密码安全的依赖因素。(1.0 分) 1.0 分 A、 密码算法的复杂度 B、 对加密系统的保密 C、 对密码算法的保密 D、 密钥 正确答案: D 我的答案:D 49 以下哪一项不属于保护个人信息的法律法规()。(1.0 分) 1.0 分 A、 刑法及刑法修正案 B、 消费者权
19、益保护法 C、 侵权责任法 D、 信息安全技术 公共及商用服务信息系统个人信息保护指南 正确答案: D 我的答案:D 50 不能防止计算机感染恶意代码的措施是()。(1.0 分) 1.0 分 A、 定时备份重要文件 B、 经常更新操作系统 C、 除非确切知道附件内容,否则不要打开电子邮件附件 D、 重要部门的计算机尽量专机专用与外界隔绝 正确答案: A 我的答案:A 二、 判断题(题数:50,共 50.0 分) 1 离心机是电脑主机的重要原件。()(1.0 分) 1.0 分 正确答案: 我的答案: 2 对打印设备不必实施严格的保密技术措施。()(1.0 分) 1.0 分 正确答案: 我的答案:
20、 3 安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()(1.0 分) 1.0 分 正确答案: 我的答案: 4 我国已经颁布执行了个人信息保护法。()(1.0 分) 1.0 分 正确答案: 我的答案: 5 网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、 焦点、演变等信息的掌握。()(1.0 分) 1.0 分 正确答案: 我的答案: 6 0 day 漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。 ()(1.0 分) 1.0 分 正确答案: 我的答案: 7 网络空间是指依靠各类电子设备所形成的互联网。()(1.0 分) 1.0
21、分 正确答案: 我的答案: 8 谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()(1.0 分) 1.0 分 正确答案: 我的答案: 9 安全管理是一个不断改进的持续发展过程。()(1.0 分) 1.0 分 正确答案: 我的答案: 10 计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()(1.0 分) 1.0 分 正确答案: 我的答案: 11 IDS 中,能够监控整个网络的是基于网络的 IDS。()( 1.0 分) 1.0 分 正确答案: 我的答案: 12 信息隐藏就是指信息加密的过程。()(1.0 分) 1.0 分 正确答案: 我的答案: 13 身份认证中认证的实体既可
22、以是用户,也可以是主机系统。()(1.0 分) 1.0 分 正确答案: 我的答案: 14 信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度, 保证系统的安全运行和使用。()(1.0 分) 1.0 分 正确答案: 我的答案: 15 木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()(1.0 分) 1.0 分 正确答案: 我的答案: 16 PC 机防盗方式简单,安全系数较高。()(1.0 分) 1.0 分 正确答案: 我的答案: 17 数字签名算法主要是采用基于私钥密码体制的数字签名。()(1.0 分) 1.0 分 正确答案: 我的答案: 18 USSE 和闪顿
23、都是国内的终端安全管理系统。()(1.0 分) 1.0 分 正确答案: 我的答案: 19 在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。 ()(1.0 分) 1.0 分 正确答案: 我的答案: 20 信息安全等级保护管理办法中将信息和信息系统的安全保护等级划分为 5 级,第 1 级 的安全级别最高。()(1.0 分) 1.0 分 正确答案: 我的答案: 21 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(1.0 分) 1.0 分 正确答案: 我的答案: 22 我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。 (1.0
24、分) 1.0 分 正确答案: 我的答案: 23 美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签 证处理工作陷入停顿。()(1.0 分) 1.0 分 正确答案: 我的答案: 24 证书出问题以后,只有立刻通过 CRL 宣布证书失效才能切实解决证书认证的问题。() (1.0 分) 1.0 分 正确答案: 我的答案: 25 在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。(1.0 分) 1.0 分 正确答案: 我的答案: 26 埃博拉病毒是一种计算机系统病毒。()(1.0 分) 1.0 分 正确答案: 我的答案: 27 网络空间里,截获威胁的“非授权
25、方”指一个程序,而非人或计算机。()(1.0 分) 1.0 分 正确答案: 我的答案: 28 通过设置手机上的 VPN 功能,我们可以远程安全访问公司内网。()(1.0 分) 1.0 分 正确答案: 我的答案: 29 安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()(1.0 分) 1.0 分 正确答案: 我的答案: 30 可以设置 QQ 隐身让我们免受打扰。()(1.0 分) 1.0 分 正确答案: 我的答案: 31 CNCI 是一个涉及美国国家网络空间防御的综合计划。()(1.0 分) 1.0 分 正确答案: 我的答案: 32 WindowsXP 的支持服务正式停止,造成影响
26、最大的是中国用户。()(1.0 分) 1.0 分 正确答案: 我的答案: 33 对文档进行完整性检测和数字签名也能起到安全防护的作用。()(1.0 分) 1.0 分 正确答案: 我的答案: 34 数据备份是容灾备份的核心,也是灾难恢复的基础。()(1.0 分) 1.0 分 正确答案: 我的答案: 35 QQ 空间由于设置了密码保护因此不存在隐私泄露的风险。()(1.0 分) 1.0 分 正确答案: 我的答案: 36 容灾备份与恢复的关键技术涉及到工作范围、备份点选择、需求衡量指标、恢复策略、恢 复能力的实现等。(1.0 分) 1.0 分 正确答案: 我的答案: 37 信息安全审计的主要对象是用
27、户、主机和节点。()(1.0 分) 1.0 分 正确答案: 我的答案: 38 如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全 尚未成为一个全球性的、全民性的问题。()(1.0 分) 0.0 分 正确答案: 我的答案: 39 进入局域网的方式只能是通过物理连接。()(1.0 分) 1.0 分 正确答案: 我的答案: 40 防火墙可以检查进出内部网的通信量。()(1.0 分) 1.0 分 正确答案: 我的答案: 41 利用防火墙可以实现对网络内部和外部的安全防护。()(1.0 分) 1.0 分 正确答案: 我的答案: 42 CC 被认为是任何一个安全操作系统的核心要
28、求。()(1.0 分) 1.0 分 正确答案: 我的答案: 43 第 35 次互联网络发展统计报告的数据显示,2014 年总体网民当中遭遇过网络安全威 胁的人数将近 50%。()(1.0 分) 1.0 分 正确答案: 我的答案: 44 蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取 用户信息上。()(1.0 分) 1.0 分 正确答案: 我的答案: 45 网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。 ()(1.0 分) 1.0 分 正确答案: 我的答案: 46 常用的 3 种凭证信息包括用户所知道的、用户所拥有的以及用户本身的特征。()(1.0 分) 1.0 分 正确答案: 我的答案: 47 TCP/IP 协议在设计时,考虑了并能同时解决来自网络的安全问题。()(1.0 分) 1.0 分 正确答案: 我的答案: 48 U 盘具有易失性。()(1.0 分) 1.0 分 正确答案: 我的答案: 49 “棱镜计划”是一项由美国国家安全局自 2007 年起开始实施的绝密的电子监听计划。 ()(1.0 分) 1.0 分 正确答案: 我的答案: 50 “艳照门”事件本质上来说是由于数据的不设防引成的。()(1.0 分) 1.0 分 正确答案: 我的答案:
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。