2018移动互联网时代的信息安全与防护期末满分卷.docx

上传人:h**** 文档编号:165121 上传时间:2018-07-12 格式:DOCX 页数:29 大小:50.65KB
下载 相关 举报
2018移动互联网时代的信息安全与防护期末满分卷.docx_第1页
第1页 / 共29页
2018移动互联网时代的信息安全与防护期末满分卷.docx_第2页
第2页 / 共29页
2018移动互联网时代的信息安全与防护期末满分卷.docx_第3页
第3页 / 共29页
2018移动互联网时代的信息安全与防护期末满分卷.docx_第4页
第4页 / 共29页
2018移动互联网时代的信息安全与防护期末满分卷.docx_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、移动互联网时代的信息安全与防护期末考试( 20) 题量: 100 满分: 100.0 截止日期: 2017-12-22 23:59 一、单选题 1 被称为 “刨地三尺 ”的取证软件是()。 A、 ViewVRL B、 ViewUVL C、 ViewULR D、 ViewURL 我的答案: D 2 造成计算机系统不安全的因素包括()。 A、 系统不及时打补丁 B、 使用弱口令 C、 连接不加密的无线网络 D、 以上都对 我的答案: D 3 震网病毒攻击针对的对象系统是()。 A、 Windows B、 Android C、 ios D、 SIMATIC WinCC 我的答案: D 4 不能防止计

2、算机感染恶意代码的措施是()。 A、 定时备份重要文件 B、 经常更新操作系统 C、 除非确切知道附件内容,否则不要打开电子邮件附件 D、 重要部门的计算机尽量专机专用与外界隔绝 我的答案: A 5 以下对于木马叙述不正确的是()。 A、 木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码 B、 木马能够使得非法用户进入系统、控制系统和破坏系统 C、 木马程序通常由控制端和受控端两个部分组成 D、 木马程序能够自我繁殖、自我推进 我的答案: D 6 代码签名是为了()。 A、 表明软件开发商的信息 B、 实现对软件来源真实性的验证 C

3、、 说明软件的功能 D、 说明软件的版本 我的答案: B 7 以下哪一项不属于 BYOD 设备?() A、 个人电脑 B、 手机 C、 电视 D、 平板 我的答案: C 8 网络空间信息安全防护的原则是什么?() A、 整体性和分层性 B、 整体性和安全性 C、 分层性和安全性 D、 分层性和可控性 我的答案: A 9 SHA-2 的哈希值长度不包括()。 A、 256位 B、 312位 C、 384位 D、 512位 我的答案: B 10 Windows 系统中自带的防火墙属于()。 A、 企业防火墙 B、 软件防火墙 C、 硬件防火墙 D、 下一代防火墙 我的答案: B 11 以下对于社会

4、工程学攻击的叙述错误的是()。 A、 运用社会上的一些犯罪手段进行的攻击 B、 利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击 C、 免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用 D、 传统的安全防御技术很难防范社会工程学攻击 我的答案: A 12 APT 攻击中常采用钓鱼( Phishing),以下叙述不正确的是()。 A、 这种攻击利用人性的弱点,成功率高 B、 这种漏洞尚没有补丁或应对措施 C、 这种漏洞普遍存在 D、 利用这种漏洞进行攻击的成本低 我的答案: B 13 计算机软件可以分类为()

5、。 A、 操作系统软件 B、 应用平台软件 C、 应用业务软件 D、 以上都对 我的答案: D 14 以下关于网络欺凌的概念理解不正确的是()。 A、 通过网络雇佣打手欺凌他人 B、 通过网络谩骂、嘲讽、侮辱、威胁他人 C、 通过网络披露他人隐私 D、 通过网络骚扰他人 我的答案: A 15 恶意代码 USBDumper 运行在()上。 A、 U 盘 B、 机箱 C、 主机 D、 以上均有 我的答案: C 16 现代密码技术保护数据安全的方式是()。 A、 把可读信息转变成不可理解的乱码 B、 能够检测到信息被修改 C、 使人们遵守数字领域的规则 D、 以上都是 我的答案: D 17 在移动互

6、联网时代,我们应该做到()。 A、 加强自我修养 B、 谨言慎行 C、 敬畏技术 D、 以上都对 我的答案: D 18 12306 网站的证书颁发机构是()。 A、 DPCA B、 ZTCA C、 UECA D、 SRCA 我的答案: D 19 网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。 A、 稳定性 B、 可认证性 C、 流畅性 D、 以上都对 我的答案: B 20 伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?() A、 埃博拉病毒 B、 熊猫烧香 C、 震网病毒 D、 僵尸病毒 我的答案: C 21 下列哪种方法无法隐藏文档?() A、 运用信息隐藏工具 B、 修改文档属性为 “隐藏 ” C、 修改文档属性为 “只读 ” D、 修改文件扩展名 我的答案: C 22 影响计算机设备安全的诸多因素中,影响较大的是()。 A、 病毒 B、 存储故障 C、 主机故障 D、 电源故障 我的答案: C 23 以下哪一项不是 APT 攻击产生的原因()。 A、 APT攻击已成为国家层面信息对抗的需求 B、 社交网络的广泛应用为 APT攻击提供了可能 C、 复杂脆弱的 IT环境还没有做好应对的准备 D、 越来越多的人关注信息安全问题 我的答案: D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 复习参考

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。