尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx

上传人:h**** 文档编号:1422366 上传时间:2019-02-25 格式:DOCX 页数:9 大小:20.27KB
下载 相关 举报
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第1页
第1页 / 共9页
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第2页
第2页 / 共9页
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第3页
第3页 / 共9页
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第4页
第4页 / 共9页
尔雅选修《移动互联网时代的信息安全与防护》期末答案全对版.docx_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、移动互联网时代的信息安全与防护(期末考试答案)1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。(2.0 分)A、 口令入侵 B、 IP 哄骗 C、 拒绝服务 D、 网络监听2 以下对信息安全风险评估描述不正确的是()。(2.0 分)A、 风险评估是等级保护的出发点 B、 风险评估是信息安全动态管理、持续改进的手段和依据 C、 评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度 D、 通常人们也将潜在风险事件发生前进行的评估称为安全测评3 下面关于数字签名的特征说法不正确的一项是()。(2.

2、0 分)A、 不可否认 B、 只能使用自己的私钥进行加密 C、 不可伪造 D、 可认证4 黑客在攻击过程中通常进行嗅探,这是为了()。(2.0 分)A、 隐藏攻击痕迹 B、 提升权限 C、 截获敏感信息,如用户口令等 D、 获知目标主机开放了哪些端口服务5 APT 攻击中攻击方常购买或挖掘 0 day 漏洞,这是因为()。(2.0 分) A、 这种漏洞利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、 这种漏洞普遍存在 D、 利用这种漏洞进行攻击的成本低6 保密通讯的信息理论的作者是信息论的创始人()。( 2.0 分) A、 迪菲 B、 赫尔曼 C、 香农 D、 奥本海默7 专

3、门用于 PC 机上的监测系统是()。(2.0 分) A、 Bitlocker B、 金山毒霸 C、 360 安全卫士 D、 卡巴斯基 PURE8 以下哪一项不是 APT 攻击产生的原因()。(2.0 分) A、 APT 攻击已成为国家层面信息对抗的需求 B、 社交网络的广泛应用为 APT 攻击提供了可能 C、 复杂脆弱的 IT 环境还没有做好应对的准备 D、 越来越多的人关注信息安全问题9 一张快递单上不是隐私信息的是()。(2.0 分) A、 快递公司名称 B、 收件人姓名、地址 C、 收件人电话 D、 快递货品内容10 衡量容灾备份的技术指标不包括()。(2.0 分) A、 恢复点目标 B

4、、 恢复时间目标 C、 安全防护目标 D、 降级运行目标11 按照技术分类可将入侵检测分为()。(2.0 分) A、 基于误用和基于异常情况 B、 基于主机和基于域控制器 C、 服务器和基于域控制器 D、 基于浏览器和基于网络12 确保系统的安全性采取的措施,不正确的是()。(2.0 分) A、 及时清理账户 B、 设定密码策略 C、 重命名管理员账户 D、 启用 Guest 账户13 Web 攻击事件频繁发生的原因不包括()。(2.0 分) A、 Web 应用程序存在漏洞,被黑客发现后利用来实施攻击 B、 Web 站点安全管理不善 C、 Web 站点的安全防护措施不到位 D、 Web 站点无

5、法引起黑客的兴趣,导致自身漏洞难以及时发现14 黑客在攻击过程中通常进行端口扫描,这是为了()。(2.0 分) A、 检测黑客自己计算机已开放哪些端口 B、 口令破解 C、 截获网络流量 D、 获知目标主机开放了哪些端口服务15 信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是(2.0 分) A、 通过内容可以判断出来的可对系统造成威胁的脚本病毒 B、 因无限制扩散而导致消耗用户资源的垃圾类邮件 C、 危害儿童成长的色情信息 D、 以上都正确16 SHA-2 的哈希值长度不包括()。(2.0 分) A、 256 位 B、 312 位 C

6、、 384 位 D、 512 位17 防范恶意代码可以从以下哪些方面进行()。(2.0 分) A、 检查软件中是否有病毒特征码 B、 检查软件中是否有厂商数字签名 C、 监测软件运行过程中的行为是否正常 D、 以上都正确18 创建和发布身份信息不需要具备()。(2.0 分) A、 唯一性 B、 非描述性 C、 资质可信 D、 权威签发19 影响计算机设备安全的诸多因素中,影响较大的是()。(2.0 分) A、 病毒 B、 存储故障 C、 主机故障 D、 电源故障20 不属于计算机病毒特点的是()。(2.0 分) A、 传染性 B、 可移植性 C、 破坏性 D、 可触发性21 找回被误删除的文件

7、时,第一步应该是()。(2.0 分) A、 安装恢复软件 B、 立刻进行恢复 C、 直接拔掉电源 D、 从开始菜单关闭22 包过滤型防火墙检查的是数据包的()。(2.0 分) A、 包头部分 B、 负载数据 C、 包头和负载数据 D、 包标志位23 信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。(2.0 分) A、 中断威胁 B、 截获威胁 C、 篡改威胁 D、 伪造威胁24 下面关于哈希函数的特点描述不正确的一项是()。(2.0 分) A、 能够生成固定大小的数据块 B、 产生的数据块信息的大小与原始信息大小没有关系 C、 无法通过散列值恢复出元数据 D

8、、 元数据的变化不影响产生的数据块25 黑客群体大致可以划分成三类,其中黑帽是指()。(2.0 分) A、 具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人 B、 主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人 C、 非法侵入计算机网络或实施计算机犯罪的人 D、 不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人判断题1 证书出问题以后,只有立刻通过 CRL 宣布证书失效才能切实解决证书认证的问题。()(2.0 分)2 网络空间里,截获威胁的“ 非授权方”指一个程序,而非人或计算机。 ()(2.0 分)3 美

9、国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()(2.0 分)4 IPS 是指入侵检测系统。()(2.0 分) 5 进入局域网的方式只能是通过物理连接。()(2.0 分)6 IDS 中,能够监控整个网络的是基于网络的 IDS。()(2.0 分)7 几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的 GPS 功能。()(2.0 分)8 如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()(2.0 分)9 12306 网站证书的颁发机构签发的证书无法吊销,可能给系统带来

10、危害。()(2.0 分)10 黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。()(2.0 分)11 数据备份是容灾备份的核心,也是灾难恢复的基础。()(2.0 分)12 网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()(2.0 分) 13 非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()(2.0 分)14 哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()(2.0 分)15 CC 被认为是任何一个安全操作系统的核心要求。()(2.0 分)16 隐通道会破坏系统的保密性和完整性。()(2.0 分)17 实现不可抵

11、赖性的措施主要有数字签名、可信第三方认证技术等。()(2.0 分)18 离心机是电脑主机的重要原件。()(2.0 分)19 即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()(2.0 分)20 数字签名算法主要是采用基于私钥密码体制的数字签名。()(2.0 分)21 第 35 次互联网络发展统计报告的数据显示,2014 年总体网民当中遭遇过网络安全威胁的人数将近 50%。()(2.0 分)22 0 day 漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()(2.0 分)23 信息隐藏就是指信息加密的过程。()(2.0 分)24 通常路由器设备中包含了防火墙功能。()(2.0 分)25 PC 机防盗方式简单,安全系数较高。()(2.0 分)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。