尔雅移动互联网时代的信息安全与防护考试答案.docx

上传人:h**** 文档编号:113370 上传时间:2018-07-07 格式:DOCX 页数:29 大小:20.43KB
下载 相关 举报
尔雅移动互联网时代的信息安全与防护考试答案.docx_第1页
第1页 / 共29页
尔雅移动互联网时代的信息安全与防护考试答案.docx_第2页
第2页 / 共29页
尔雅移动互联网时代的信息安全与防护考试答案.docx_第3页
第3页 / 共29页
尔雅移动互联网时代的信息安全与防护考试答案.docx_第4页
第4页 / 共29页
尔雅移动互联网时代的信息安全与防护考试答案.docx_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、移动互联网时代的信息安全与防护期末考试 一、 单选题(题数: 50,共 50.0 分) 1 目前广泛应用的验证码是()。 1.0 分 A、 CAPTCHA B、 DISORDER C、 DSLR D、 REFER 正确答案: A 我的答案: A 2 公钥基础设施简称为()。 1.0 分 A、 CKI B、 NKI C、 PKI D、 WKI 正确答案: C 我的答案: C 3 系统管理员放置 Web 服务器并能对其进行隔离的网络区域称为()。 0.0 分 A、 蜜罐 B、 非军事区 DMZ C、 混合子网 D、 虚拟局域网 VLAN 正确答案: B 我的答案: D 4 信息安全防护手段的第三个

2、发展阶段是()。 1.0 分 A、 信息保密阶段 B、 网络信息安全阶段 C、 信息保障阶段 D、 空间信息防护阶段 正确答案: C 我的答案: C 5 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。 1.0 分 A、 失效保护状态 B、 阻塞点 C、 最小特权 D、 防御多样化 正确答案: C 我的答案: C 6 下面关于哈希函数的特点描述不正确的一项是()。 1.0 分 A、 能够生成固定大小的数 据块 B、 产生的数据块信息的大小与原始信息大小没有关系 C、 无法通过散列值恢复出元数据 D、 元数据的变化不影响产生的数据块 正确答案

3、: D 我的答案: D 7 第一次出现 “Hacker”这一单词是在()。 1.0 分 A、 Bell 实验室 B、 麻省理工 AI 实验室 C、 AT&A 实验室 D、 美国国家安全局 正确答案: B 我的答案: B 8 下列属于 USB Key 的是()。 1.0 分 A、 手机宝令 B、 动态口令牌 C、 支付盾 D、 智能卡 正确答案: C 我的答案: C 9APT 攻击中常采用钓鱼( Phishing),以下叙述不正确的是()。 1.0 分 A、 这种攻击利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、 这种漏洞普遍存在 D、 利用这种漏洞进行攻击的成本低 正确答案

4、: B 我的答案: B 10 把明文信息变换成不能破解或很难破解的密文技术称为()。 1.0 分 A、 密码学 B、 现代密码学 C、 密码编码学 D、 密码分析学 正确答案: C 我的答案: C 11 不能防止计算机感染恶意代码的措施是()。 0.0 分 A、 定时备份重要文件 B、 经常更新操作系统 C、 除非确切知道附件内容,否则不要打开电子邮件附件 D、 重要部门的计算机尽量专机专用与外界隔绝 正确答案: A 我的答案: D 12第 35 次互联网络发展统计报告的数据显示,截止 2014 年 12 月,我国的网民数量达到了()多人。 1.0 分 A、 2 亿 B、 4 亿 C、 6 亿

5、 D、 8 亿 正确答案: C 我的答案: C 132015 年上半年网络上盛传的橘子哥事件说明了()。 1.0 分 A、 橘子哥注重隐私防护 B、 iCloud 云服务同步手机中的数据会造成隐私信息泄露 C、 网民喜欢橘子哥 D、 非正规渠道购买手机没有关系 正确答案: B 我的答案: B 14 信息内容安全事关()。 1.0 分 A、 国家安全 B、 公共安全 C、 文化安全 D、 以上都正确 正确答案: D 我的答案: D 15 被称为 “刨地三尺 ”的取证软件是()。 1.0 分 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 正确答案: D 我

6、的答案: D 16Windows 系统中自带的防火墙属于()。 0.0 分 A、 企业防火墙 B、 软件防火墙 C、 硬件防火墙 D、 下一代防火墙 正确答案: B 我的答案: D 17保密通讯的信息理论的作者是信息论的创始人()。 1.0 分 A、 迪菲 B、 赫尔曼 C、 香农 D、 奥本海默 正确答案: C 我的答案: C 18 以下对信息安全风险评估描述不正确的是()。 0.0 分 A、 风险评估是等级保护的出发点 B、 风险评估是信息安全动态管理、持续改进的手段和依据 C、 评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、 通常人们也将潜在风险事件发生前进行的评估

7、称为安全测评 正确答案: D 我的答案: C 19 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是 1.0 分 A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、 因无限制扩散而导致消耗用户资源的垃圾类邮件 C、 危害儿童成长的色情信息 D、 以上都正确 正确答案: D 我的答案: D 20 对于用户来说,提高口令质量的方法主要不包括()。 1.0 分 A、 增大口令空间 B、 选用无规律口令 C、 多个口令 D、 登陆时间限制 正确答案: D 我的答案: D 21 以下哪一项不属于 BYOD 设备?() 1.0 分 A、 个人电脑 B、 手机 C、 电视 D、 平板 正确答案: C 我的答案: C 22 美国 “棱镜计划 ”的曝光者是谁?() 1.0 分 A、 斯诺德 B、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。