1、 移动互联网时代的信息安全与防护四川交通职业技术学院成绩: 100.0 分一、 单选题(题数:25,共 50.0 分)1信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。(2.0 分)2.0 分 A、前者关注信息的内容,后者关注信息的形式 B、密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封 C、内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息 D、前者不属于网络空间安全,后者属于网络空间安全我的答案:D2关于 U 盘安全防护的说法,不正确的是()。(2.0 分)2.0 分 A、U 盘之家工具包集成了多款 U 盘
2、的测试 B、鲁大师可以对硬件的配置进行查询 C、ChipGenius 是 USB 主机的测试工具 D、ChipGenius 软件不需要安装我的答案:C3目前公认最安全、最有效的认证技术的是()。(2.0 分)2.0 分 A、支付盾 B、智能卡 C、USB Key D、生物认证我的答案:D4计算机硬件设备及其运行环境是计算机网络信息系统运行的()。(2.0 分)2.0 分 A、保障 B、前提 C、条件 D、基础我的答案:D5操作系统面临的安全威胁是()。(2.0 分)2.0 分 A、恶意代码 B、隐蔽信道 C、用户的误操作 D、以上都是我的答案:D6计算机设备面临各种安全问题,其中不正确的是()
3、。(2.0 分)2.0 分 A、设备被盗、损坏 B、液晶显示屏的计算机可以防止偷窥者重建显示屏上的图像,但是阴极射线管显示屏不能 C、硬件设备中的恶意代码 D、旁路攻击我的答案:B7看待黑客的正确态度是()。(2.0 分)2.0 分 A、崇拜和羡慕黑客可以随意地侵入任何网络系统 B、他们不断革新技术、不断创新、追求完美的精神并不值得提倡 C、黑客的存在促使我们时刻警惕,在与之对抗的过程中不断发展和提高 D、黑客给世界带来了灾难,必须消灭和禁止一切黑客的活动我的答案:C8信息安全防护手段的第二个发展阶段的标志性成果包括()。(2.0 分)2.0 分 A、VPN B、PKI C、防火墙 D、以上都
4、对我的答案:D9通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。(2.0 分)2.0 分 A、数据加密 B、物理防护 C、防病毒技术 D、访问控制我的答案:D10身份认证是证实实体对象的()是否一致的过程。(2.0 分)2.0 分 A、数字身份与实际身份 B、数字身份与生物身份 C、数字身份与物理身份 D、数字身份与可信身份我的答案:C11SHA-2 的哈希值长度不包括()。(2.0 分)2.0 分 A、256 位 B、312 位 C、384 位 D、512 位我的答案:B12LSB 算法指把信息隐藏在图像的()。(2.0 分)2.0 分 A、高级层位的平面上 B、中级层位的
5、平面上 C、最低层或最低几层的平面上 D、中高层位的平面上我的答案:C13按照技术分类可将入侵检测分为()。(2.0 分)2.0 分 A、基于误用和基于异常情况 B、基于主机和基于域控制器 C、服务器和基于域控制器 D、基于浏览器和基于网络我的答案:A14网络的人肉搜索、隐私侵害属于()问题。(2.0 分)2.0 分 A、应用软件安全 B、设备与环境的安全 C、信息内容安全 D、计算机网络系统安全我的答案:C15防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设 IP 地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()(2.0 分)2.0 分 A、宽 B、严 C、严宽皆有 D、都不是我的答案:A16恶意代码 USBDumper 运行在()上。( 2.0 分)2.0 分 A、U 盘 B、机箱 C、主机 D、以上均有我的答案:C17一种自动检测远程或本地主机安全性弱点的程序是()。(2.0 分)2.0 分 A、入侵检测系统 B、防火墙 C、漏洞扫描软件 D、入侵防护软件我的答案:C18